ReOpen911.info : Site d'information sur les attentats du 11 septembre 2001

Annonce

Les propos tenus sur ce forum n'engagent que leurs auteurs et n'impliquent en aucun cas leur approbation par l'ensemble du mouvement (plus d'infos). L'association ReOpen911 est une initiative citoyenne et bénévole indépendante de tout mouvement politique, philosophique et religieux.

Merci de soigner vos messages, restez courtois et constructifs. Un message ne respecte pas le règlement ? Signalez-le en utilisant la fonction "signaler" en bas de chaque message. Toute discussion sur la modération ne doit se faire QUE par MP, et non sur le forum...

Vous pouvez contacter l'équipe de modération à l'adresse : moderation [ at ] reopen911.info

Vous n'êtes pas identifié.

#41 21-03-2017 15:38:23

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Et cette fois, on a la confirmation que la CIA peut réaliser tout piratage informatique sous fausse bannière, en laissant derrière elle les "empreintes digitales électroniques" de pays étrangers qu'elles veut accuser, en récupérant les logiciels d'espionnage que ces derniers sont développé. Ce qui renforce la suspicion que les multiples cyber-attaques attribuées aux russes, des russes singulièrement cavaliers et imprudents et ne paraissant pas se soucier des conséquences de leurs actes, sont bien le fait de la CIA, et des soupçons similaires concernant les attaques attribués aux chinois se retrouvent eux aussi renforcés :
https://francais.rt.com/international/3 … -piratages

«Umbrage» : comment la CIA fait porter le chapeau de ses piratages à ses ennemis

10 mars 2017, 15:32

WikiLeaks montre que la CIA utilise des programmes malveillants développés par d'autres acteurs. Ils se voient donc accusés des méfaits commis par l'agence, ce qui remet en question le piratage par la Russie du parti démocrate américain.

Un nouvel élément émerge des documents contenus dans le lot Vault 7 diffusés par WikiLeaks : la CIA est en mesure de masquer ses propres actions de piratage et de faire croire qu'elles sont le produit d'un autre acteur, comme la Russie ou la Chine.

WikiLeaks montre comment, à travers le programme Remote Development Branch (RDB) «Umbrage», la CIA collecte, enregistre et archive les techniques de piratage utilisées par d'autres acteurs. L'agence de renseignement peut par la suite les réutiliser, en laissant les «empreintes» des créateurs de ces programmes malveillants et agir ainsi de façon «invisible». Toute technique de piratage laisse en effet des «empreintes» qui, une fois analysées, permettent de définir qui en est à l'origine.

Le programme Umbrage de la CIA a donc deux objectifs : s'approprier les techniques de piratage utilisées par les autres, mais aussi, les faire accuser lorsque l'agence américaine les utilise pour son propre compte.

Le piratage du parti démocrate

A l'aune de ces informations, une nouvelle lecture des accusations portées contre la Russie, qui aurait piraté les serveurs du parti démocrate américain, se fait jour. Kim Dotcom, célèbre défenseur des libertés du net et ennemi intime du gouvernement américain ne s'est d'ailleurs pas privé de soulever cette hypothèse.

L'entreprise Crowdstrike, spécialisée dans la sécurité informatique et proche du think tank Atlantic Council, a révélé que les pirates informatiques avaient laissé «des indices» qui accusaient des hackers russes, une assertion maintes fois reprises par les responsables américains, bien que jamais étayée.

Selon Crowdstrike, le programme informatique malveillant retrouvé dans les ordinateurs du parti démocrate était programmé pour communiquer avec les adresses IP associées aux Fancy Bears et aux Cozy Bears, des groupes que l'entreprise accuse d'être contrôlés par les services de renseignements russes.

Mais la révélation de l'existence du programme Umbrage laisse Michael Maloof, un ancien responsable du Pentagone, songeur. Interrogé par RT, il s'est ouvertement demandé si la technique n'avait pas été utilisée par la CIA pour faire accuser la Russie d'avoir piraté les serveurs du parti démocrate : «C'est la grande question.»

Voir aussi :
http://www.zerohedge.com/news/2017-03-0 … ag-attacks

Dernière modification par Analis (21-03-2017 15:57:34)

Hors ligne

 

#42 23-03-2017 20:25:01

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Attention, tout ça, c'est vraiment du lourd, à répercuter :
https://fr.sputniknews.com/internationa … me-russie/

«Vault 7» de WikiLeaks: pourquoi la CIA a besoin de l’adresse IP de la police russe

15:10 14.03.2017(mis à jour 15:41 14.03.2017) URL courte

Les révélations de WikiLeaks sur la CIA sont un nouveau coup dur pour l’agence américaine. Comprenant des informations compromettantes et contestables (dont plusieurs sur la Russie), ces 8.700 fichiers ont déjà fait couler beaucoup d’encre, mais où est la vérité? Voici un aperçu de la plus importante somme de documents jamais publiée sur la CIA.

Il y a quelques jours, WikiLeaks a publié plus de 8 700 documents confidentiels appartenant à la CIA. Une situation sans précédent: l'ensemble de données « Vault 7 » est principalement constitué du programme de piratage de la CIA dont tout le monde, y compris des terroristes et criminels, peut désormais tirer avantage.

Sputnik vous présente un bref résumé de ce que contiennent les fichiers de WikiLeaks.

Les terroristes ne sont pas les cibles pour la CIA

Les documents de WikiLeaks évoquent le questionnaire rempli par chaque employé de la CIA avant le début d'une opération de piratage. Le questionnaire est censé préciser le type de système informatique qu'il faut hacker, les données qu'il faut obtenir (documents, audio ou vidéo), le virus qu'on projette d'utiliser ainsi que la cible d'une attaque.

Sauf que les terroristes, extrémistes et autres criminels ne sont pas inscrits parmi les cibles possibles dans le questionnaire disponible qui ne fait état que des « agents », « services du renseignement étrangers », « gouvernements étrangers » et « administrateur système ou cible technique ».

Sans doute les terroristes (qui, comme d'autres personnes utilisent des ordinateurs, téléphones, tablettes et téléviseurs) peuvent-ils être classés dans la section « autres », mais les priorités des cibles au sein de la CIA parlent d'elles-mêmes.

Une cyber-attaque depuis l'adresse IP du ministère russe de l'Intérieur?

Autre détail curieux: les experts de la CIA profitaient d'une vaste liste d'adresses IP dans différents pays, révèlent les documents publiés. Ainsi, ils pouvaient truquer le système en écrivant dans le code que l'attaque provenait d'autres pays, mais en aucun cas des États-Unis. Par exemple, des journalistes de Sofia ont compté « seulement » 150 adresses en provenance de la Bulgarie qui appartenaient à des sociétés de télécommunications, fournisseurs de services Internet, banques et universités.

La liste comprend plusieurs adresses russes: celles de l'Académie des sciences de Russie, de l'Institut de recherche spatiale, ainsi que des sociétés de télécommunications MTS, Sibirtelecom, Sinterra et même celui… du ministère de l'Intérieur.

L'incident avec des pirates russes présumés a fait couler beaucoup d'encre fin 2016. Les hackers russes seraient engagés dans des fraudes à grande échelle avec de la publicité sur Internet en utilisant les adresses IP de l'usine métallurgique de Magnitogorsk. L'enquête a été menée par la société privée américaine White Ops qui a publié cette information. Mais selon l'usine, ces adresses ne sont plus utilisées depuis longtemps. En outre, un certain nombre d'adresses IP de l'établissement ont été utilisées illégalement par des inconnus en provenance du territoire des États-Unis.

Malgré les objections de l'usine, cette « trace russe » a fait beaucoup de bruit dans les médias.

Si une enquête publique ou privée avait révélé que, par exemple, les établissements gouvernementaux américains avaient été attaqués depuis l'adresse IP du ministère russe de l'Intérieur, le scandale aurait été tout simplement grandiose. Par ailleurs, une tentative similaire a déjà eu lieu en décembre 2016 quand le gouvernement américain a publié un rapport qui énumérait des adresses « suspectes », « associées aux hackers russes », y compris des adresses situées directement en Russie.

Dans le même temps, les observateurs ont prêté attention au fait que près de la moitié des adresses sont ou étaient des nœuds du réseau sécurisé Tor, ce qui signifie qu'elles ont été utilisées par des centaines de milliers de personnes.

Emprunter les meilleures pratiques

Les archives du projet Umbrage occupent une place particulière parmi les documents publiés. En vertu de ce projet, la CIA collectait des informations sur les méthodes de travail et les traits caractéristiques des groupes de pirates du monde entier en adoptant ces techniques dans leur systèmes pour leurs propres fins. Ainsi, les Américains laissaient les « empreintes » d'autres pirates sur le lieu de leur piratage: par exemple, en changeant les caractéristiques du code du virus, insérant des inscriptions dans des langues étrangères et même faisant des erreurs évidentes.

Dans sa déclaration officielle, WikiLeaks indique directement que « la CIA recueille et conserve une vaste bibliothèque de technologies offensives comprenant des virus informatiques qui ont été créés dans d'autres pays, y compris en Russie ».

Les pirates devaient essuyer toute trace de l'implication de la CIA, du gouvernement américain et de ses sources, pour qu'ils ne soient pas identifiés même soumis à un examen scientifique. Avec une telle approche du renseignement américain, il est en fait impossible de déterminer l'auteur de telle ou telle attaque.

(S//NF) DO NOT leave dates/times such as compile timestamps,
linker timestamps, build times, access times, etc. that correlate to
general US core working hours (i.e. 8am-6pm Eastern time)    
(S//NF) DO NOT leave data in a binary file that demonstrates CIA,
USG, or its witting partner companies involvement in the creation
or use of the binary/tool.
(S//NF) DO NOT have data that contains CIA and USG cover terms,
compartments, operation code names  or other CIA and USG specific
terminology in the binary.    

https://twitter.com/wikileaks/status/84 … -russie%2F
CIA virus creation rules show obsession with avoiding US attribution for its attacks and evading forensic analysis https://www.wikileaks.org/ciav7p1/cms/p … ZCR1CSmCTR  …

Entre autres, la CIA bénéficiait de l'utilitaire Rebound « emprunté » au programme Shamoon. En 2012, la compagnie pétrolière saoudienne Saudi Aramco et la compagnie de gaz qatarie RasGas ont été attaquées avec l'aide de systèmes informatiques Shamoon. À l'époque, Washington a déclaré que le programme était d'origine iranienne, mais Téhéran a nié toutes les allégations, exigeant une enquête internationale.

L'origine du programme initial reste inconnue, peut-être Shamoon vient-il en effet de l'Iran: son code contenait l'image d'un drapeau américain en feu. Selon les experts du « Kaspersky Lab », le programme a été développé par des personnes qui « ne sont pas des programmeurs assez hautement qualifiés ».

Maintenant, c'est clair: le programme iranien faisait partie de l'arsenal informatique de la CIA.

Les sites et bureaux de l'Arabie saoudite ont été de nouveau attaqués en novembre 2016 et janvier 2017 avec une version actualisée de Shamoon.

Soyez vigilants, en ces jours, même les murs ont les oreilles!

La diversité d'options d'espionnage est impressionnante: les fuites de « Vault 7 » révèlent les capacités de piratage de la CIA sur un large éventail de produits américains et européens, notamment les systèmes Windows, iOS, et Android. En outre, les techniques de piratage permettent à la CIA de contourner le cryptage de WhatsApp, de Signal, de Telegram, de Wiebo, de Confide et de Cloackman en piratant les smartphones et de collecter les enregistrements audio et les messages avant que le cryptage ne soit activé.

Le programme « Weeping Angel » (L'Ange qui pleure) mérite une attention tout à fait particulière. Développé en collaboration avec le MI5 britannique (service de renseignement responsable de la sécurité intérieure), l'Ange infecte les « téléviseurs intelligents» de Samsung de manière à ce qu'ils commencent à enregistrer les conversations de leurs propriétaires et à les envoyer par Internet directement aux serveurs du renseignement américain.

Recently, the CIA lost control of the majority of its hacking arsenal including
malware, viruses, trojans, weaponized "zero day" exploits, malware remote
control systems and associated documentation. This extraordinary collection,
which amounts to more than several hundred million lines of code, gives its
possessor the entire hacking capacity of the CIA. The archive appears to
have been circulated among former U.S. government hackers and
contractors in an unauthorized manner, one of whom has provided
WikiLeaks with portions of the archive.

https://twitter.com/wikileaks/status/83 … -russie%2F
CIA negligence sees it losing control of all cyber weapons arsenal sparking serious proliferation concerns #Vault7 https://wikileaks.org/ciav7p1/#PRESS

En octobre 2014, la CIA étudiait l'idée de créer un virus infectant le système de gestion des voitures et camions, mais les documents de « Vault 7 » ne précisent pas son utilisation éventuelle. Il y a deux options possibles: soit la voiture se transforme en espion et rapporte à la CIA son itinéraire, soit l'infection conduit à un accident de voiture.

Préoccupé par les récentes révélations de WikiLeaks selon lesquelles la CIA avait mis au point de nombreux moyens pour espionner des individus, Apple a fait part de sa réaction. L'entreprise a déclaré que les failles décrites dans « Vault 7 » avaient déjà été corrigées en janvier et que ses ingénieurs travaillaient actuellement sur d'autres vulnérabilités.

Des déclarations similaires ont été faites par Samsung et Microsoft. Dans tous les cas, même si les failles n'ont pas été corrigées plus tôt, les vulnérabilités seront éliminées le plus vite possible, et cela signifie que les services de cyber-espionnage de la CIA se voient désarmés concernant les programmes évoqués par WikiLeaks.

Le plus grand consulat des États-Unis

La fuite implique également que l'une des bases principales de l'agence est située à Francfort, en Allemagne, et opère sous le couvert du consulat général. C'est l'endroit d'où les pirates de la CIA ont développé la plupart des logiciels malveillants et, par conséquent, réalisé les opérations de cyber-espionnage en Europe, au Moyen-Orient et en Afrique.

Il s'agit d'un consulat tout à fait particulier dont la taille dépasse celle de quelques ambassades. Selon le journal allemand Frankfurter Allgemeine Zeitung, près d'un millier de personnes travaillent au consulat qui couvre une superficie de neuf hectares et est entouré d'une clôture de quatre mètres avec du fil de fer barbelé.

Le Suddeutsche Zeitung note qu'à Francfort et dans sa banlieue, les Américains ont organisé un réseau de sociétés fictives qui assure la couverture pour le renseignement américain.

De fait, le schéma est idéal: contrairement à l'ambassade, ce n'est pas le territoire des États-Unis, et les lois américaines, y compris celles liées au viol de la vie privée, ne les touchent pas. D'autre part, l'immunité diplomatique rend impossible la vérification des activités des agents concernant le respect des lois allemandes.

Les agents disposeraient en effet de passeports diplomatiques. Dans une notice rédigée par l'un des agents américains, on peut notamment lire: « Passez tranquillement la frontière avec votre couverture bien en tête, et ils se contenteront de tamponner votre passeport ».

Si on ne peut pas prouver directement ces suspicions, il reste que l'hypothèse de la culpabilité de la CIA ou d'autres services secrets états-unien est beaucoup plus crédible et parcimonieuse que celle de ces russes qui, en pleine tension russo-occidentale, s'ingénieraient à mettre de l'huile sur le feu et à faire monter l'hostilité contre eux, comme ça, sans raison autre apparemment que de faire plaisir à leurs détracteurs et de leur fournir toutes les munitions pour les attaquer. Surtout quand on replace l'hypothèse dans le contexte actuel, celui d'une campagne anti-russe agressive entretenue avec ferveur et fanatisme par cette même CIA. Les soupçons peuvent aussi se porter sur les attaques informatiques attribuées aux chinois, qui ont souvent défrayé la chronique ces dernières années.
    L'annonce de la "perte de contrôle" par la CIA de nombre de ses programmes soulève aussi des questions. Bien étrange négligence de sa part... On peut se demander si on n'a pas affaire l simplement à une externalisation des tâches, les services secrets pouvant les faire effectuer par des mercenaires privés. Cependant, le fait que différents acteurs disposent de ces produits a accru le risque de fuite. On pourrait même se demander s'il n'y a pas eu des représailles de la part de partisans de Trump, suite à la campagne menée par la CIA contre le général Flynn, pour la simple raison qu'il essayait d'apaiser les tensions avec la Russie.

Hors ligne

 

#43 23-03-2017 22:47:24

Noisse
Membre du forum
Date d'inscription: 06-10-2014
Messages: 654

Re: False flag operations, un petit résumé

Le Vilain Petit Canard, alias Philippe Huysman, plonge son bec dans la mare. Mérite d'être lu.

Hors ligne

 

#44 02-04-2017 18:22:59

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

De nouveaux outils de la CIA pour commettre des attaques sous faux pavillon ont été révélés :
https://fr.sputniknews.com/internationa … velations/

Vault 7: nouvelles révélations de WikiLeaks sur les programmes de piratage de la CIA

12:59 31.03.2017(mis à jour 13:50 31.03.2017) URL courte

Nouveau coup dur pour l’agence de renseignement américaine: l’organisation de Julian Assange a diffusé le troisième volet de révélations, intitulé «Marble», qui contient 676 codes sources utilisés par l'agence pour l'espionnage.

La troisième partie des fuites, intitulée « Marble » présente 676 codes informatiques de la CIA utilisés pour empêcher les enquêteurs de remonter l'origine des virus, trojans et autres attaques de piratage initiées par ses agents.

« Aujourd'hui, 31 mars 2017, WikiLeaks publie "Marble" du "Vault 7" — 676 fichiers de codes du programme secret de la CIA Marble Framework, conçu pour empêcher le travail des enquêteurs scientifiques. Marble est utilisé pour empêcher les enquêteurs scientifiques et les sociétés anti-virus d'attribuer des virus, des trojans et des attaques de piratage à la CIA », a déclaré WikiLeaks dans un communiqué.

Le programme de la CIA cache des fragments de texte utilisés dans les codes qui permettraient d'identifier les auteurs des piratages. WikiLeaks affirme que la technique est l'équivalent digital de l'outil que la CIA utilise pour camoufler les inscriptions en anglais figurant sur les armes produites aux États-Unis et qui sont fournies à des combattants insurgés.

Marble a été développé pour « permettre une obfuscation (procédé par lequel du code est rendu impénétrable, ndlr) flexible et facile à utiliser » car « les algorithmes d'obfuscation de chaîne (en particulier ceux qui sont uniques) sont souvent utilisés pour lier des logiciels malveillants à un développeur ou une société de développement spécifique ».

Le Marble Framework de la CIA a des exemples de tests non seulement en anglais, mais dans d'autres langues, y compris le russe, le chinois, le farsi, l'arabe et le coréen.

« Cela permet aux enquêteurs d'attribuer le code à d'autres, par exemple en prétendant que la langue du créateur du virus n'était pas l'anglais mais le chinois. En voyant des tentatives de dissimulation en langue chinoise, les enquêteurs voient leurs doutes être davantage confirmés », affirme WikiLeaks. « Mais il y a d'autres possibilités, comme le fait d'insérer de faux messages d'erreur», ajoute l'organisation.

Lire aussi :
http://www.zerohedge.com/news/2017-03-3 … ese-arabic
    (Seul lien complet en français trouvé : http://www.silicon.fr/marble-framework- … 71177.html)

Hors ligne

 

#45 07-10-2017 21:13:38

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Un exemple d'attaque sous faux pavillon mené par un groupe non étatique, mais peut-être sous influence de services secrets étrangers (et s'inscrivant dans une campagne de disqualification d'un pays, sur le mode que l'on a vu en Syrie et Libye) ? :

http://www.voltairenet.org/article198222.html

Arrestation d’un jihadiste qui brûlait un village rohingya
Réseau Voltaire | 6 octobre 2017

Selon le général Min Aung Hlaing, l’armée birmane a arrêté un homme qui venait d’incendier sept maison dans le village rohingyas de Mi Chaung Zay (canton de Buthidaung).

Cet homme n’est autre qu’Einu, un officier de l’Armée du salut des Rohingyas de l’Arakan, qui a appelé les membres de sa communauté à fuir le pays, précisément en accusant l’armée d’incendier leurs villages.

L’incident a eu lieu le 4 octobre 2017, vers 2h40 du matin. L’armée a aidé les villageois à éteindre l’incendie.

Depuis l’attaque de commissariats de police et de casernes par les jihadistes, le 25 août, l’armée et les jihadistes s’accusent mutuellement d’incendier les villages.

Meyssan pense que la Birmanie pourrait être la cible d'une diabolisation, usant des mêmes méthodes utilisées ces dernières années :

http://www.voltairenet.org/article198157.html

De Syrie vers la Birmanie ?
par Thierry Meyssan

Le Pentagone prépare une nouvelle guerre en Asie du Sud-Est, cette fois contre le Mynamar. Les jihadistes présents en Syrie, soutenus par plusieurs pays du Moyen-Orient, qui jusqu’ici se faisaient la guerre entre eux, envisagent de se battre avec le Pentagone contre l’armée birmane et la prix Nobel de la paix Aung San Suu Kyi.

http://www.voltairenet.org/article198122.html

Le Pentagone prépare une nouvelle guerre en Asie du Sud-Est
L’islam politique contre la Chine
par Thierry Meyssan

Vous avez probablement conscience d’être incomplètement informé sur ce qui se trame au Myanmar et vous n’avez probablement pas entendu parler de la coalition militaire qui se prépare pour attaquer ce pays. Pourtant, comme Thierry Meyssan l’expose ici, les événements actuels sont organisés par Riyad et Washington depuis 2013. Ne prenez pas position avant d’avoir lu cet article et d’en avoir intégré les informations.

Hors ligne

 

#46 09-10-2017 14:00:58

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Accusations d'attaque sous faux drapeau dans une campagne politique, actuellemment en Autriche ; le plus drôle, c'est que les accusations sont à double-niveau :

https://francais.rt.com/international/4 … ondre-vote

Scandale des fausses pages Facebook racistes : la gauche autrichienne s'effondre à 7 jours du vote

8 oct. 2017, 20:06

Un homme d'affaires employé par le parti du chancelier autrichien (SPÖ) avait mis en place de fausses pages Facebook de soutien à son adversaire de droite. Entre théories du complot et révélations, ce scandale pourrait coûter cher à la gauche...

L'Autriche traverse une période politique des plus troublées. Un scandale sans précédent impliquant le Parti social-démocrate (SPÖ) devrait confirmer le triomphe annoncé du Parti populaire (ÖVP, droite libérale) et permettre au Parti de la liberté (FPÖ, droite radicale) d'obtenir la deuxième place lors des élections fédérales qui auront lieu le 15 octobre prochain.

Tout a commencé par des révélations choc parues dans le magazine Profil et le journal Die Presse en septembre dernier. Ces médias ont mis à jour une opération «sous faux drapeaux» imputée au Parti social-démocrate dont l'objectif était de discréditer le candidat du Parti populaire, Sebastian Kurz (ÖVP), en diffusant de fausses informations à son sujet.

Sur la page «Wir für Sebastian Kurz» («Nous soutenons Sebastian Kurz»), de nombreux propos racistes et antisémites ont été publiés afin de véhiculer une image xénophobe de l'électorat du Parti populaire et rebuter ainsi une bonne partie de l'électorat de droite.

Sur la page «Die Wahrheit über Sebastian Kurz» («La vérité sur Sebastian Kurz»), qui s'affichait comme appartenant à la mouvance identitaire, l'objectif était au contraire de dissuader les électeurs d'extrême droite de se rallier au Parti populaire, en diffusant de fausses informations destinées à faire passer le parti pour laxiste en matière d'immigration.

Mais derrière ses fausses pages Facebook de soutien au candidat du Parti populaire, Sebastian Kurz (ÖVP), se cachait en réalité un entrepreneur israélien du nom de Tal Silberstein, qui n'est autre qu'un ancien conseiller du chancelier social-démocrate Christian Kern (SPÖ), qui brigue un nouveau mandat.

La gauche reléguée à la troisième place selon les sondages

Sitôt le pot aux roses découvert, le scandale a pris une ampleur nationale contraignant, Georg Niedermühlbichler, le numéro 2 du Parti social-démocrate et directeur de campagne du chancelier-candidat Christian Kern, à démissionner le 2 octobre. Avant de quitter son poste, ce dernier avait néanmoins juré ne pas avoir été mis au courant de l'opération organisée par Tal Silberstein. «Notre parti n'a ni eu connaissance, ni commandé ni financé cette opération», avait-il déclaré lors d'une conférence de presse le jour même.

Le chancelier social-démocrate doit désormais affronter ce que la presse autrichienne n'a pas tardé à appeler «une catastrophe nucléaire». Sa candidature était déjà fortement fragilisée par le fait qu'il avait dû remplacer au pied levé son prédécesseur, démissionnaire après l'éviction de son parti du second tour de la présidentielle en 2016. Le voici désormais soupçonné d'avoir voulu combler son retard en ayant recours à des procédés malhonnêtes et illégaux en dépit de ses multiples déclarations précisant qu'il n'était au courant de rien.

Les tentatives de la gauche pour redresser la barre demeurent pour l'instant infructueuses. Un temps donné deuxième dans les sondages, le SPÖ a en effet amorcé un lent déclin dans les études d'opinion, perdant plusieurs points, pour se stabiliser autour de 22%. Un résultat inférieur à celui du Parti populaire (ÖVP) qui se situe aux alentours de 33% mais aussi à celui de la droite populiste du FPÖ qui receuille autour de 25% des intentions de vote.

Alors qu'elle visait au moins la seconde place, la gauche se retrouve désormais à batailler pour ne pas passer derrière le FPÖ, ce parti anti-immigration qui avait échoué de peu à s'emparer de la présidence en 2016. «Kern n’a plus aucune chance», commentait Wolfgang Bachmayer, patron d’un des principaux instituts de sondage autrichiens dans le quotidien Kurier le 6 octobre.

Contre-attaques et théories du complot : centre-gauche et droite libérale se déchirent

Depuis que cette affaire a été rendue publique, le SPÖ comme l'ÖVP n'ont pas de mots assez durs l'un envers l'autre. Au cours de la cinquantaine de débats organisés entre les différents candidats, Sebastian Kurz, celui de la droite libérale, a accusé à de multiples reprises le Chancelier-candidat d'avoir voulu «ruiner le processus démocratique».

De son côté, le SPÖ avait dans un premier temps pris soin de condamner et de se désolidariser de l'opération mise en place par Tal Silberstein. Mais depuis quelques jours, il semble avoir changé de stratégie. Il contre-attaque en sortant une autre affaire de sa manche, révélée le 5 octobre dernier par le Kurier : des membres du Parti populaire (ÖVP) auraient été mis au courant de l'existence de ces fausses pages Facebook et auraient proposé de l'argent à leurs administrateurs, encadrés par Tal Silberstein, pour révéler l'affaire.

Plusieurs membres du Parti social-démocrate vont même plus loin, dans ce que certains journaux autrichiens, à l'instar du Kronen Zeitung, qualifient de «théorie du complot». Ils s'étonnent en effet que les pages Facebook incriminées aient continué à fonctionner jusqu'en septembre, alors que Tal Silberstein, arrêté pour des soupçons de blanchiment d'argent en Israël au mois d'août, avait été remercié par le SPÖ à cette époque. Pourquoi a-t-il continué à défendre les intérêts du Parti social démocrate ?

Le maire de Vienne, Michael Häupl, a été l'un des premiers membres du SPÖ à émettre des soupçons, s'interrogeant notamment le 2 octobre d'une déclaration de Sebastian Kurz. Au cours d'un ancien débat télévisé, ce dernier avait évoqué «les douze collaborateurs» de Tal Silbertein – un nombre qui n'avait alors encore jamais été relayé par la presse. «Il a l'air bien renseigné... Cela pose des questions», s'est étonné Michael Häupl.

Alors que près de 6,5 millions d'électeurs sont appelés aux urnes le 15 octobre prochain, la bataille entre les sociaux-démocrates (SPÖ) et le Parti populaire (ÖVP) réjouit le Parti de la liberté (FPÖ), qui a mené une campagne très discrète, se contentant de rappeler que gauche social-démocrate et droite libérale gouvernaient le pays ensemble au sein d'une même coalition.

Après leur éviction du second tour de la présidentielle en 2016 (elle avait opposé les candidats du FPÖ et des écologistes), le parti anti-immigration espère conforter sa position de nouveau parti incontournable. En arrachant la deuxième place, il pourrait même contraindre l'ÖVP à faire alliance avec lui pour former un gouvernement de coalition...

Dernière modification par Analis (09-10-2017 16:55:41)

Hors ligne

 

#47 07-01-2018 16:24:14

caillou
Nouveau membre du forum
Date d'inscription: 18-09-2009
Messages: 44

Re: False flag operations, un petit résumé

Un regain d'intérêt récent pour le 11 septembre me conduit à apporter cette modeste contribution au chapitre des false flags, qui trouve avantage à ne jamais avoir été évoqué dans ce forum sauf erreur de ma part. Le parallèle sera vite établi avec le réseau d'espionnage israélien exfiltré aux lendemains des attentats du 9/11 et on pourra s'étonner (ou pas) que les faits rapportés ici n'aient rencontré aucun écho dans la presse internationale. Le 10 octobre 2001, deux espions israéliens ont été arrêtés dans le Parlement mexicain en possession de grenades, de pistolets et d'explosifs, après avoir profité de l'irruption massive à l'intérieur du bâtiment, de syndicalistes protestataires qui finirent par les remarquer et les neutraliser. De manière surprenante, aucune action en justice ne fut mené contre les deux hommes puisqu'ils furent libérés au bout de quatre jours, sur intervention de l'ambassade d'Israël et d'importants officiels israéliens. Conclusion toute personnelle sur le terrorisme : l'aveugle n'a pas d'autre choix que de suivre le chemin qu'on lui indique.

http://www.rense.com/general17/mossadagentsarrested.htm

Dernière modification par caillou (07-01-2018 20:46:54)

Hors ligne

 

#48 07-01-2018 21:33:19

nanard
Membre du forum
Date d'inscription: 05-02-2014
Messages: 1560

Re: False flag operations, un petit résumé

Caillou, il n'y a pas de modeste ou de grandiose contribution, il y a seulement des gens qui tentent de faire avancer les choses.

Au risque de passer pour un rabat-joie ou un défenseur du Mossad je pense qu'il nous faut réfléchir. A ce titre, je ne sais si c'est dans ce sujet, mais j'avais détaillé la yiddish connection de New-York pour la vente du WTC, qui me semble difficile de nier, mais ça ne va pas plus loin parce qu'au-delà c'est verrouillé. Comme pour les attentats, nous avons à faire à des types supérieurement intelligents, organisés et dotés de moyens, semble-t-il. pratiquement illimités. Les preuves éventuelles furent supprimées, il faut dire qu'ils ont eu 16 ans pour ça.

Oui, l'article dont tu mets le lien est clair sur les grenouillages du Mossad qui ne datent même pas du 11 septembre. Ils ont à leur actif des coups de force partout dans le monde depuis la création d'Israël, parfois même avec la collaboration d'anciens nazis !
Comme rappel, il y a fort longtemps, l'enlèvement d'Eichmann en Argentine pour le rapatrier en Israël et le juger, sans autorisation du gouvernement local.

Leur degrés de nuisance est connu de tout ceux qui ne veulent pas se cacher la face, mais encore une fois, en quoi ce tour ce con au Mexique peut nous apporter des preuves sur leur éventuelle participation aux attentats ? C'est ça le problème, des PREUVES, ou au moins un faisceau de présomptions lourdes pouvant emporter l'intime conviction !!!

Je pense que c'est par un travail de fourmi en cherchant les erreurs dans le roman de la VO (ce qui sous-entend d'avoir déjà lu le rapport de la Commission du 11/9 !) que nous progresserons en démystifiant leurs propres écrits, pour avancer vers cette intime conviction.
La seule chose de sur dans ce dossier, c'est quoiqu'ils en disent, la fragilité de leur dossier. Leur besoin, régulièrement, de redonner des pseudos preuves est bien la démonstration de cette faiblesse. C'est donc bien là qu'il faut gratter, les merdias, dans leur ensemble, ne peuvent qu'être que suspects ou au moins à prendre avec des pincettes !

Hors ligne

 

#49 29-01-2018 14:12:50

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Nouveau probable exemple d'attaque informatique sous faux drapeau :
https://fr.sputniknews.com/internationa … wikileaks/

Kaspersky Lab confirme la falsification de ses certificats par la CIA

07:03 10.11.2017(mis à jour 12:32 10.11.2017)

Accusée auparavant de cyberespionnage par les autorités américaines, la société russe Kaspersky Lab a confirmé les informations publiées jeudi par WikiLeaks sur la falsification de ses certificats par le renseignement américain.

La société de cybersécurité russe Kaspersky Lab confirme que la CIA a falsifié ses certifications, a déclaré le fondateur Eugene Kaspersky dans la nuit de vendredi à jeudi.

Jeudi soir, un document publié par WikiLeaks indiquait que l'Agence centrale de renseignement américaine avait créé des certificats d'authentification imitant ceux de la société russe Kaspersky Lab.

«Nous avons examiné les données de Vault 8 et confirmons que les certificats émis en notre nom sont falsifiés. Nos clients, nos clés privées et nos services ne sont pas affectés», indique le communiqué de Kaspersky Lab.

Selon les fichiers présentés par WikiLeaks, le code malveillant Hive géré par la CIA peut se camoufler en faux certificats d'accès et usurper l'identité d'entreprises publiques, mais aussi de la société de sécurité informatique russe, Kaspersky Lab.

Le 13 septembre, le département américain de la Sécurité intérieure a appelé les établissements publics du pays à désinstaller sous 90 jours les logiciels antivirus de la société russe, en raison des liens prétendus de l'entreprise «avec les services de renseignement et d'autres institutions russes».

Kaspersky Lab a nié tout lien avec le Kremlin et déclaré que ces allégations étaient sans fondement. L'entreprise russe s'est dite certaine que l'enquête lancée aux États-Unis démontrera qu'elle n'a pas de liens avec les autorités russes. Le patron du groupe, Evguéni Kaspersky, a accepté d'intervenir devant le Congrès américain.

Le porte-parole de la présidence russe, Dmitri Peskov, avait qualifié l'information d'absurde.

Kaspersky Lab est une société privée spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée par Natalya Kasperskaya et Eugène Kaspersky en 1997.

Hors ligne

 

#50 03-02-2018 11:19:43

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

D'autres informations sur les manipulations sous faux drapeau sur internet. Une controverse sur les auteurs d'une d'elles visant la BBC Perse montrent que dans cette galerie des glaces, les vrais responsables peuvent être très difficiles à étabir :

http://www.globalresearch.ca/whos-fakin … ok/5320550

Qui sont les fausaires ? "Les "Cyber-Guerriers" de la CIA, du Pentagon et du FBI implantent de "fausses informations sur Facebook"

par Soraya Sepahpour-Ulrich.

Le 22 novembre 2012, le Los Angeles Times publia des nouvelles alarmantes, sous le titre "Un programme du Cyber Corps entraîne des espions de l'âge digital". Les "cyber-guerriers", qui sont destinés à rejoindre des organisations telles que la CIA, le NSC, le FBI, le Pentagone etc..., sont entraînés à harceler, à "fouiller la merde, introduire en douce un traceur sur une voiture et implanter de fausses informations sur Facebook [souligné par mes soins]. On leur apprend aussi à écrire des virus informatiques, pirater des réseaux informatiques, découvrir des mots de passes, implanter des dispositifs d'écoute et à extraire des données de téléphones portables abîmés et de clés USB."

Sans surprise, moins d'un mois plus tard, la rumeur courut que le Guide Suprême de l'Iran, l'Ayatollah Khamenei avait ouvert une page Facebook. Le style et le contenu de cette page excluait qu'il soit authentique, mais le Département d'État s'en amusa. En dépit des risques potentiels, la porte-parole du Département d'État Victoria Nuland exprima en s'amusant la curiosité de Washington envers le nombre de "likes" que Khamenei recevrait. Ce n'est pas là sujet de plaisanterie. Tout message sur cette page se verrait attribué à Khamenei, avec un risque de conséquences dangereuses.

À peine un mois plus tard, le 24 janvier 2013, le Guardian fit ses gros titres  en exposant de faux blogs et pages Facebook de journalistes iraniens de la BBC Perse en affirmant que ces derniers avaient fait dans le but de harceler, d'intimider et de discréditer les dits journalistes. Ces faux blogs, selon les accusations du Guardian, ne viennent pas du corps des cyber-guerriers américains, mais sont supposés être la création des "cyber-activistes musulmans" iraniens, dans le cadre de "ce qui apparaît être une opération sponsorisée par les autorités".

Si la vérité est la première victime de la guerre, les journalistes en sont aussi une cible favorite – en grande partie en raison des objectifs de la Feuille de Route des Opérations d'Information de 2003 (signé par le ministre de la défense de l'époque, Donald Rumsfeld, et appliquée par son successeur Leon Panetta). Dans le cadre de ce plan, "les officiers de relations publiques briefent les journalistes". En 2005 il émergea que le Pentagone payait le Lincoln Group (une compagnie privée) afin de "planter des centaines de récits" dans des journaux irakiens afin de soutenir les politiques états-uniennes. Le plan demandait aussi d'utiliser "un certain nombre de technologies afin de disséminer de la propagande en territoire ennemi : des aéronefs non pilotés, des appareils sans fils, des téléphones portables et l'internet".

Vue l'étendue de la propagande, de la tromperie et de la guerre informatique du Pentagone, et étant donné les récentes révélations du Los Angeles Times sur l'entraînement du Cyber-Corps, la vérité est devenue indistinguable du mensonge, et ainsi, l'acceptation ou le rejet des affirmations du Guardian deviennent subjectifs, ce même si les journalistes de la BBC, dont les reportages ne sont pas les bienvenus en Iran, sont vraiment des victimes (selon Radio Farda et VOA).

La diffusion de BBC Persian est problématique. En laissant de côté la question de son illégalité, BBC Persian, lancée au début de 2009, reçoit un financement significatif  des États-Unis. Pour beaucoup d'Iraniens, dont sans doute le gouvernement iranien, le rôle de la BBC rappelait (et continue de le rappeler) le mauvais souvenir de son rôle passé dans la destruction de la démocratie iranienne en 1953 lorsque, comme elle le reconnaît, la BBC a été en pointe dans la propagande britannique et diffusa le code qui initia le coup d'État et le renversement du premier ministre Mossadegh.

    Comme si c'était une répétition, le rôle de BBC Persian dans les émeutes de l'après-élection de 2009 fut significatif. En affirmant  que les services de BBC Persian basaient leurs reportages sur des "journalistes citoyens" et en recevant "huit communications générées par nos usagers par minute", leur propre rapport reconnaît que certains de leurs reportages étaient impossibles à vérifier. À la différence de BBC Persian (comme de VOA, Radio Farda, etc...), Wired Magazine fit son travail correctement. Dans son rapport, correctement intitulé "Iran : avant d'avoir ce Twitter-gasme...", il révélait que "les médias états-uniens projettent leur propre image de l'Iran sur ce qui se passe vraiment sur le terrain". BBC Persian, fidèle à ses traditions, et grâce au financement du Département d'État, avait le désir de claironner l'arrivée d'une nouvelle ère de l'histoire iranienne – un changement historique planifié de l'extérieur, avec de l'aide venant de l'intérieur. À la différence de 1953, elle a échoué.

    Une nouvelle fois, avec les élections iraniennes en vue, les indications vont dans le sens que les récentes élections aux États-Unis et en Israël ne produiront de percée dans les relations USA-Iran, ou dans les visées de la politique étrangère des États-Unis envers l'Iran – c.a.d. la guerre menée par d'autres moyens, y compris la propagande. En tenant compte de ce fait, de ce fait, soit le gouvernement iranien se prépare à une guerre de propagande en discréditant les sites ayant la capacité de répandre de mauvaises informations, ce qui peut expliquer cette duplication de celui de la BBC (ce qui serait en effet une action intelligente), soit le Cyber Corps américain s'est surpassé en matière de faire accuser l'Iran.

    Dans tous les cas, en lançant la guerre informatique, les États-Unis ont franchi le Rubicon. La cyber-guerre, tout comme la guerre bactériologique, est dangereuse, sans pitié, et ne connaît pas de limites. Les victimes de ce type de guerre continueront à s'accumuler – sans fin.

Dernière modification par Analis (03-02-2018 11:35:26)

Hors ligne

 

#51 10-02-2018 17:19:00

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Et maintenant, le recours à des bots pour mener des campagnes sous faux drapeaux sur internet ?
https://fr.sputniknews.com/presse/20180 … x-sociaux/

Comment les USA comptent influencer les utilisateurs des réseaux sociaux à l'aide de bots

12:00 13.01.2018(mis à jour 12:32 13.01.2018)

L'armée américaine a publié un appel d'offres pour un logiciel destiné à travailler sur les réseaux sociaux.

Plus précisément, le Pentagone cherche un programme informatique capable d'analyser les commentaires sur internet et de générer automatiquement, sur la base des informations recueillies, des publications sur les réseaux sociaux en sept langues dont le russe, écrit le site de la chaîne RT.

Le commandement américain a lancé un appel d'offres pour un logiciel capable de travailler sur les réseaux sociaux, qui devra savoir analyser et générer un contenu en sept langues.

«Les langues demandées sont l'arabe, le français, le pachtou, le farci, l'ourdou, le russe et le coréen», précise le document publié par l'unité INSCOM chargée d'élaborer des outils pour le renseignement, la guerre cybernétique et la guerre électronique. INSCOM travaille conjointement avec la Première direction des opérations informatiques du Commandement cybernétique de l'armée de terre américaine chargée d'élaborer des «opérations informatiques».

«La tâche de la direction consiste à assurer aux forces armées américaines une liberté d'action dans le cyberespace tout en privant nos adversaires de cette liberté», indique le document d'INSCOM.

Parmi ses fonctions, le logiciel doit notamment «pouvoir automatiquement créer entre trois et dix commentaires uniques à partir d'une publication sur les réseaux sociaux tout en préservant le sens et le ton de l'original», précise la requête du Pentagone.

En outre, le logiciel doit pouvoir déceler l'humeur négative, positive et neutre des utilisateurs des réseaux sociaux, «distinguer les expressions locales et/ou le jargon, les particularités orthographiques, le slang, les abréviations, la manière d'utiliser les majuscules et les minuscules, ainsi que les pictogrammes utilisés sur les réseaux sociaux», stipule le document.

Le système devra aussi capter dans les commentaires des utilisateurs les émotions comme la colère, le plaisir, la tristesse et l'inquiétude.

Le renseignement militaire américain a fixé des délais très réduits pour les fournisseurs potentiels: la requête indique que les compagnies privées doivent envoyer leurs offres d'ici le 12 février.

Influencer l'opinion publique

Annie Machon, ancienne collaboratrice du MI5 britannique, a déclaré que la liste des langues demandées incluait les langues nationales de l'Iran, de la Corée du Nord et de la Russie, ce qui indique clairement quels pays seront visés par cette activité.

«Bien évidemment, l'objectif consiste à influencer l'opinion publique sur certains sujets. Cela pourrait représenter une menace. Les Américains agissent ainsi après les prétendues attaques de hackers russes pendant la dernière présidentielle américaine. Et ce programme pourrait aussi être utilisé pour espionner. Curieusement, il y a seulement quelques semaines WikiLeaks a rapporté qu'en 2009-2010 le Government Communications Headquarters, service de renseignements électroniques du gouvernement du Royaume-Uni, développait également un programme visant à utiliser des trolls et à créer un logiciel similaire. Le Royaume-Uni fait exactement la même chose depuis presque dix ans», a souligné Annie Machon.

L'experte n'écarte pas la possibilité que par ce «moyen rusé», les Américains tentent de «montrer à tout le monde qu'auparavant ils ne pratiquaient rien de tel, mais qu'aujourd'hui ils doivent le faire pour se protéger contre de prétendus trolls russes, israéliens ou autres».

Une fantaisie

L'entrepreneur russe Igor Achmanov, spécialisé dans les technologies informatiques, doute qu'aujourd'hui les compagnies soient capables de développer un logiciel ayant de telles fonctions.

«C'est apparemment une tentative d'influencer le processus politique, mais c'est technologiquement impossible pour l'instant. Je pense que de tels chatbots n'ont pas encore été créés. Le progrès n'a pas encore atteint un tel niveau pour qu'un bot puisse mener un dialogue en langage naturel. Si vous avez eu une expérience de communication avec un tel bot vous savez qu'il est impossible d'entretenir avec lui un débat politique. Peut-être que les Américains veulent effectivement commander de telles recherches. Mais de mon point de vue c'est une fantaisie. Le Pentagone investit beaucoup d'argent dans ce genre de fantaisies. Selon moi, les Américains commencent à se mentir, ils ont regardé trop de films et se mettent à fabriquer des terminators et des avions furtifs, puis il s'avère que c'est trop cher, comme le F-35, ou que personne n'en veut», résume l'expert.

«Irradier les cerveaux»

Le spécialiste en cybersécurité Andreï Massalovitch estime que le système qu'il est prévu de concevoir influence déjà les processus politiques.

«C'est une tentative de fabriquer une arme d'impact informatique ou une arme pour garantir la domination dans l'espace informatique. Les Américains agissent sciemment pour «irradier le cerveau» du public ciblé. L'influence du public ciblé et l'apport de contenu sont des tâches formulées il y a plus de 5 ans. Il s'agit aujourd'hui de l'automatiser pour le faire de manière ciblée, efficace, massive et stratégiquement pesée», explique l'expert.

Andreï Massalovitch note qu'il existe déjà des moyens pour combattre de tels systèmes automatisés.

«Il est possible d'identifier les bots même si aujourd'hui ils s'efforcent de se faire passer pour des êtres humains. Il est possible de s'en protéger avec des mesures organisationnelles et juridiques: l'État, par exemple, peut bloquer ce genre de débit. Certains pays y ont préalablement réfléchi, comme la Chine où les serveurs des réseaux sociaux et des grands sites sont installés sur le territoire chinois, ils sont sous contrôle et peuvent être débranchés à tout moment. Je pense qu'on y viendra également», poursuit l'expert.

Andreï Massalovitch commente également l'éventuelle influence de forces extérieures à l'approche de la présidentielle russe.

«Dans les mois à venir, des instruments qui ont déjà fait leurs preuves seront utilisés en Russie», souligne l'expert en cybersécurité.

Une usine à bots

Les USA ont accusé plusieurs fois la Russie d'utiliser des bots et des trolls sur internet, soi-disant pour impacter le public et la vie politique aux États-Unis.

Ainsi, en décembre 2017, le procureur de l'État de New York Eric Schneiderman a déclaré que des millions de bots imitant des profils sur les réseaux sociaux et des adresses électroniques auraient participé au débat civil concernant la préparation de la décision de la Commission fédérale américaine pour les communications.

Le procureur général a noté que, selon ses informations, près de 8 millions de commentaires auraient été rédigés à partir de faux comptes de courriel dont 444.000 auraient été envoyés depuis des adresses russes.

«Dans le même temps, les gouvernements étrangers tentent indéniablement d'utiliser internet et les réseaux sociaux pour influencer nos élections. Les autorités au niveau fédéral et étatique doivent travailler ensemble pour empêcher ces malfaiteurs de saper le processus de prise de décisions dans nos établissements administratifs», a déclaré Eric Schneiderman.

L'activité des bots russophones a également été rapportée par le Centre de communications stratégiques de l'Otan (Stratcom). Ses collaborateurs estiment que 60% des comptes russophones sur Twitter sont des bots, d'après le rapport du centre. Les auteurs ont noté que les bots russophones étaient à l'origine de 70% de tous les tweets sur l'Otan dans les pays baltes et en Pologne.

Attaque contre les médias

Ces derniers mois, le Congrès américain a activement débattu de la prétendue utilisation de bots par les médias russes RT et Sputnik dans le but d'influencer la présidentielle américaine.

Les représentants des plus grands réseaux sociaux ont mené leur propre enquête concernant cette éventuelle influence sur les élections. Ainsi, le patron de Facebook Mark Zuckerberg a déclaré qu'il transmettrait au Congrès des informations sur les publicités politiques qui auraient été achetées par des «bots russes», tout en précisant qu'il ne disposait pas de preuves sur l'implication de Moscou.

«Nous ignorons qui et comment publie de la publicité sur Facebook et nous ne l'avons jamais fait. Jamais la Russie n'a été impliquée», avait déclaré de son côté le porte-parole du président russe Dmitri Peskov.

En novembre dernier, le Congrès américain a organisé des audiences sur l'«ingérence russe» dans les élections américaines, auxquelles ont participé des représentants de Facebook, de Google et de Twitter.

«Nous avons déterminé que les profils que nous pouvions lier à la Russie et qui avaient diffusé des informations sur les élections étaient peu nombreux: près de 0,0001% de l'ensemble de profils analysés», a déclaré le directeur juridique de Twitter Sean Edgett.

Google n'a pas non plus trouvé de preuves d'utilisation de bots par les médias russes, comme l'a annoncé le directeur juridique de la compagnie Kent Walker.

«Nous avons revu les profils de RT. Vous le savez, RT fait beaucoup de publicité dans les journaux, les magazines et les aéroports à travers les USA. Nous avons minutieusement étudié le contenu des profils de RT et nous nous sommes assurés qu'ils correspondaient à notre politique contre l'incitation à la haine, à la violence et tout le reste. Actuellement nous n'avons identifié aucune infraction», a-t-il déclaré.

Des accusations infondées

En juin 2017, la rédactrice en chef de RT Margarita Simonian a répondu aux accusations du Pentagone selon lesquelles la chaîne influencerait le public occidental.

«Quelques centaines de journalistes (en effet brillants) seraient devenus en quelques années la menace principale pour la plus puissante armée du monde? Dommage que nous n'ayons pas su immédiatement que le Pentagone était aussi peureux. Nous aurions pu moins travailler et nous reposer davantage», a-t-elle déclaré.

Plus tôt, en mai 2017, le président russe Vladimir Poutine avait déclaré en conférence de presse à l'issue d'un entretien avec la chancelière allemande Angela Merkel que Moscou ne s'ingérait pas dans les processus politiques des démocraties diplomatiques.

«Nous ne nous sommes jamais ingérés dans la vie politique ou les processus politiques d'autres pays. Nous voudrions vraiment que personne ne s'ingère dans notre vie politique — la vie politique de la Russie. Malheureusement, nous constatons l'inverse», a souligné le chef de l'État russe.

De plus, depuis plusieurs années, la Russie prône l'adoption d'une convention internationale spéciale qui réglementerait, sous l'égide de l'Onu, les normes de conduite des pays dans le cyberespace.

Le représentant spécial du président russe pour la coopération internationale dans le domaine de la sécurité informatique Andreï Kroutskikh évoque pour sa part les fondements des règles de conduite dans le cyberespace.

«Il est important de ne pas se faire obstacle, de ne pas créer des systèmes globaux d'espionnage mutuel, des systèmes d'incorporation de signets dans les produits informatiques achetés pour plusieurs milliards. Il faut établir des règles pour que quand un individu achète un appareil il soit sûr que rien ne menace sa vie privée», conclut-il.

Les opinions exprimées dans ce contenu n'engagent que la responsabilité de l'auteur de l'article repris d'un média russe et traduit dans son intégralité en français.

Force est de reconnaître qu'on est en droit d'être sceptique face à une annonce aussi peu discrète de la part du Pentagone. Ce qui suggère qu'il s'agit d'une manœuvre destinée à détourner l'attention de vrais programmes déjà existants.
    Dans le même temps, les accusations d'ingérences russes massives sur internet pilotées d'en haut afin de subvertir l'opinion des pays occidentaux, annoncées à grand cris d'orfraie par des politiciens et médias hystériques, continuent de faire long feu. Des russes interviennent de façon militante sur des réseaux sociaux, mais ils sont asssez peu nombreux et ne semblent le faire qu'à titre individuel ou en petits réseaux.

Hors ligne

 

#52 12-03-2018 16:55:04

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

Toujours dans le cadre des informations au sujet de campagnes de désinformation sur internet utilisant de fausses identités :
https://www.theguardian.com/technology/ … l-networks

Révélation : l'opération d'espionnage des États-Unis qui manipule les réseaux sociaux
Un logiciel militaire de persos bidons crée de fausses identités sur internet afin de répandre de la propagande pro-américaine.

Nick Fielding et Ian Cobain.
Mardi 17 Mars 2011 à 13h19.

    L'armée américaine est en train de développer un logiciel qui lui permettra de manipuler secrètement les sites de médias sociaux en utilisant de fausses personnes en ligne afin d'influencer les conversations sur Internet et de propager de la propagande pro-américaine.

    Une société californienne a remporté un contrat avec le Commandement central des États-Unis (Centcom), qui supervise les opérations armées états-uniennes au Moyen-Orient et en Asie centrale, ce pour développer ce qu'il décrit comme un «service de gestion de personalités en ligne» permettant à un(e) agent(e) des État-Unis de contrôler jusqu'à 10 identités distinctes basées dans le monde entier.

    Le projet a été comparé par des experts du Web aux tentatives de la Chine pour contrôler et restreindre la liberté d'expression sur Internet. Les critiques se plaindront probablement que cela permettra à l'armée américaine de créer un faux consensus dans les conversations en ligne, d'évincer les opinions indésirables et d'étouffer les commentaires ou les rapports qui ne correspondent pas à ses propres objectifs.

    La découverte du fait que l'armée américaine développe de fausses personnalités en ligne - connues des utilisateurs des médias sociaux comme des «schizos» - pourrait également encourager d'autres gouvernements, des entreprises privées et des organisations non gouvernementales à faire de même.

    Le contrat avec le Centcom stipule que chaque faux personnage en ligne doit avoir un arrière-plan et des antécédents  convaincants, avec détails à l'appui, et que jusqu'à 50 contrôleurs basés aux États-Unis puissent pouvoir utiliser de fausses identités depuis leurs postes de travail sans crainte d'être découverts par des adversaires sophistiqués.

    Le porte-parole du Centcom, le commandant Bill Speaks, a déclaré: "La technologie permet de mener des activités de blogueur classées secret-défense sur des sites web en langue étrangère afin de permettre au Centcom de contrer la propagande extrémiste et ennemie en dehors des Etats-Unis."

    Il a dit qu'aucune de ces interventions ne serait menée en anglais, car il serait illégal de "s'adresser aux auditoires américains" avec une telle technologie, et toute utilisation en anglais des médias sociaux par le Centcom a toujours été clairement reconnue par lui. Les langues dans lesquelles les interventions sont menées comprennent l'arabe, le farsi, l'ourdou et le pachto.

    Le Centcom a indiqué qu'il ne ciblait aucun site Web basé aux États-Unis, en anglais ou dans toute autre langue, et a spécifiquement déclaré qu'il ne ciblait pas Facebook ou Twitter.

    Une fois développé, le logiciel pourrait permettre au personnel gouvernemental états-unien, travaillant 24 heures sur 24 dans un endroit unique, de répondre aux sujets de conversations émergeants en ligne avec un nombre illimité de messages coordonnés, de blogposts, de postes de discussion et d'autres types d'interventions. Les détails de ce contrat suggèrent que cet emplacement serait la base de l'armée de l'air MacDill près de Tampa, en Floride, siège du commandement des opérations spéciales des États-Unis.

    Le contrat du Centcom exige pour chaque contrôleur la fourniture d'un «serveur privé virtuel» situé aux États-Unis et d'autres apparaissant en dehors des États-Unis pour donner l'impression que les faux personnages sont de vraies personnes situées dans différentes parties du monde.

    Il appelle également à un «mélange de trafic», en mélangeant l'utilisation d'Internet par les contrôleurs personnels avec celui fait par des personnes extérieures à Centcom, d'une manière qui doit leur offrir «une excellente couverture et une grande capacité de nier».

    Le contrat pour ces personnalités multiples aurait été attribué dans le cadre d'un programme intitulé Operation Earnest Voice (OEV), qui a été d'abord développé en Irak en tant qu'arme de guerre psychologique contre la présence en ligne des partisans d'Al-Qaïda et d'autres opposant aux forces de la coalition. Depuis lors, l'OEV aurait gonflé son programme à hauteur de 200 millions de dollars et aurait été utilisé contre des djihadistes à travers le Pakistan, l'Afghanistan et le Moyen-Orient.

    L'OEV est considéré par les hauts commandants américains comme un programme essentiel de contre-terrorisme et de contre-radicalisation. L'année dernière, le général David Petraeus, alors commandant de Centcom, a décrit l'opération au comité du Sénat des USA sur les forces armées comme un effort pour «contrer idéologie et propagande extrémistes et s'assurer que des voix crédibles soient entendues dans la région». Il a dit que l'objectif de l'armée américaine était d'être "le premier à venir avec la vérité".

    Ce mois-ci, le successeur de Petraeus, le général James Mattis, a déclaré au même comité que l'OEV «soutient toutes les activités associées à la dégradation des récits ennemis, y compris en matière d'engagement sur l'internet et de capacités de distribution de productions sur le Web».

    Le Centcom a confirmé que le contrat de 2,76 millions de dollars a été attribué à Ntrepid, une société nouvellement créée enregistrée à Los Angeles. Il ne divulgue pas si le projet de personnalités multiples est déjà en cours ni ne discute de tout contrat connexe.

    Personne n'était disponible à Ntrepid pour apporter de commentaire.

    Lors de son témoignage devant le comité sénatorial, le général Mattis a déclaré: «L'OEV cherche à perturber le recrutement et l'entraînement des kamikazes, à priver nos adversaires de refuge et à contrer l'idéologie et la propagande extrémistes. Il a ajouté que le Centcom travaillait avec "nos partenaires de la coalition" pour développer de nouvelles techniques et tactiques que les Etats-Unis pourraient utiliser "pour contrer nos adversaires dans le cyberdomaine".

    Selon un rapport de l'inspecteur général du département de la défense américain en Irak, l'OEV était géré par les forces multinationales plutôt que par le Centcom.

    À la question de savoir si des militaires britanniques avaient été impliqués dans l'OEV, le ministère de la défense de Grande-Bretagne a déclaré qu'il n'avait pu en trouver «aucun indice». Le ministère a refusé de dire s'il avait été  impliqué dans le développement de programmes de gestion de personnages fictifs, précisant : «Nous ne faisons pas de commentaires sur nos capacités en matière informatique».

    L'OEV  a fait le sujet d'une discussion l'année dernière lors d'une réunion de spécialistes en guerre électronique à Washington, où un officier important du Centsom leur a affirmé que son but était de «communiquer des messages très importants et de contrer la propagande de nos adversaires».

    La création de fausses identités par l'armée états-unienne se heurterait à des problèmes juridiques si elle était menée contre des citoyens des USA, où plusieurs personnes incarant de fausses identités ont fait face à des poursuites.

    L'année dernière, un avocat new-yorkais qui avait interprété un chercheur a été condmané à de la prison après avoir été reconnu coupable d'«imposture criminelle» et d'usurpation d'identité.

    Il n'est pas certain si un programme de création de fausses identités violerait la loi britannique. Certains juristes pensent qu'il pourrait tomber sous le coup du Forgery and Counterfeiting Act de 1981, qui précise qu'«une personne est coupable de fraude si elle crée un objet frauduleux, dans l'intention que elle ou une autre l'utilise afin d'amener quelqu'un à le croire authentique, et par là-même à l'amener à faire ou ne pas faire quelque acte qui porte préjudice à lui ou à un autre». Cependant, cela ne s'appliquerait que si on pouvait montrer qu'un site ou un réseau social en avait subi un «préjudice».

*Cet article a été modifié le 18 mars 2011 afin de retirer des mentions de Facebook et Twitter, introduit durant le processus de publication, et d'ajouter un commentaire du Centcom, reçu après publication, qu'il ne cible pas ces sites.

Le Centcom a dit qu'il ne ciblait ni Twitter ni Facebook, donc s'il dit qu'il ne le fait pas... ^^

Hors ligne

 

#53 12-03-2018 19:54:50

magimix
Nouveau membre du forum
Date d'inscription: 08-02-2018
Messages: 41

Re: False flag operations, un petit résumé

c'est légèrement en dehors du coeur du sujet mais c'est en lien: l'action des organisations et services occidentaux / atlantistes dans la guerre de l'information.

https://medium.com/antipresse/qui-a-inv … 2c10ffc72f

Qui a inventé la lutte contre les «fake news»?
Comme un seul homme, les dirigeants des pays occidentaux tombent tous à bras raccourcis sur les «fake news». Comment et pourquoi en est-on arrivé à une aussi belle unanimité? Et où se trouve le chef d’orchestre?


On s’inquiète en France de l’annonce d’Emmanuel Macron relative à son projet de loi anti-fake news. Comme les Français n’ont jamais été très bons en anglais, ils ont tendance à traduire fake news par fausses nouvelles. Le mot «fake» ne connote pourtant pas la même notion que celle du faux (tromper, faillir). Son étymologie le relie plutôt au nettoyage (cf. fegen en allemand), voire à l’embellissement par des moyens artificiels comme le maquillage, le lustrage, etc. On ne cherche pas à tromper sur la nature des choses mais à les rendre plus présentables.

Qu’à cela ne tienne, les Français aiment discuter, alors ils glosent juridiquement, politiquement ou encore philosophiquement sur le sujet. Curieusement, ils n’abordent jamais le volet militaire. On sait pourtant que l’arrangement de la réalité est consubstantiel à l’art de la guerre.

La se trouve pourtant l’origine de cette dissémination simultanée d’un vocable anglophone dans le discours gouvernemental de presque tous les pays d’Europe, Suisse comprise, et bien sûr des États-Unis.

Réatlantiser l’Europe…
En 2010, un rapport du CEPA (Center for European Policy Analysis), un de ces énièmes laboratoires d’influence basés à Washington, pond un rapport intitulé «Keeping new allies». Il s’alarme d’un risque de perte de contrôle des anciens pays du pacte de Varsovie, que l’arrivée d’Obama n’aurait fait qu’aggraver. Ce dernier avait en effet annoncé sa volonté de se rapprocher de la Russie sous présidence Medvedev et pour faire bonne figure, il avait osé enterrer le déploiement du très dispendieux bouclier antimissiles, décidé par le Deep state sous la présidence de Bush Jr.

Face au désintérêt que suscitent les États-Unis dans ces pays, le CEPA recommande de procéder à une «opération de réassurance», qui, seulement quatre ans plus tard, deviendra la «European Reassurance Initiative» que l’on sait. On s’en doute un peu, le CEPA est évidemment une courroie de transmission du Deep state américain. Il est officiellement financé entre autres par la National Endowment for Democracy, la Mission US auprès de l’OTAN, la division Diplomatie publique de l’OTAN, l’École navale des États-Unis, le Pentagone, le Département d’État américain, les groupes habituels comme Raython, Lockheed Martin, Chevron, Bell Helicopter, Textron Systems, etc. Et puis, tout de même, l’Agence de défense européenne.

Aurions-nous oublié Soros? Rassurez-vous, il n’est jamais bien loin. Ici, c’est dans le recrutement des cadres qu’on en trouve une ventouse, avec notamment le Bulgare Ivan Krastev, à la fois membre du conseil consultatif du CEPA et du Global Advisory Board d’Open society, lequel Krastev est par ailleurs expert encarté de la National Endowment for Democracy.

Que dit fondamentalement ce rapport du CEPA? Eh bien, que la relation avec la ceinture orientale de l’Europe se relâche, se détériore très vite même, et qu’il faut d’urgence reprendre les choses en mains, car on discerne déjà «des signes que la région devient plus européenne qu’atlantiste». Diantre! Que nous dites-vous là?! Le remède prescrit? La création de nouvelles structures bilatérales et de think tanks atlantistes pour ranimer la flamme américaine, l’établissement de nouveaux «Centres d’excellence» de l’OTAN, sur le modèle du Centre de cyberdéfense de Tallinn (Estonie), de belles visites de haut rang plus fréquentes et en fanfare, l’augmentation du nombre d’étudiants boursiers dans les universités américaines, un investissement massif dans les médias, et des accords de livraison d’armes, notamment de missiles antibalistiques SM-3, produits par Raytheon à 15 millions de dollars pièce, c’est-à-dire le retour sine die au bouclier antimissile, contre la volonté du locataire de la Maison blanche. Sans oublier de bons vieux exercices militaires de la Baltique à la Mer Noire, sur fond de scénarios d’attaques majeures imminentes. Oui mais venant de qui?

…en recréant un ennemi
Tant pis pour le «reset» d’Obama avec Moscou, ce sera un remake de la guerre froide avec la Russie, que l’on accusera de «révisionnisme». Un terme pourtant plus naturel au lexique soviétique qu’américain. Mais après tout, pourquoi chercher plus loin? Alors on ira provoquer la Russie. Un peu de temps pour préparer l’opération et réunir les fonds nécessaires et ce sera le coup d’État de Maïdan, avec la perspective assurée de voir l’armée américaine s’installer bientôt à demeure en Ukraine et plus particulièrement en Crimée. On connaît la suite.

Le Kremlin n’a pas le choix, ce sera le retour du drapeau russe sur l’intégralité de la péninsule et de ses infrastructures militaires: bases stratégiques pour l’accès de la Russie aux mers chaudes. Tout cela, comme on s’en souvient, sans un seul coup de feu tiré. Un vent de panique souffle tout de même dans les États-majors occidentaux, qui résumeront l’opération en deux mots: guerre hybride.

Le concept était encore flou. Il signalait entre autres l’association de ressources civiles et militaires, de forces conventionnelles et spéciales, d’expositions médiatiques brutes et d’opérations d’influence secrètes, avec en particulier un usage très maîtrisé des réseaux sociaux.

Le Deep state américain a eu ce qu’il voulait: un beau discours de peur sur «l’invasion» russe de l’Ukraine, «l’annexion illégale» de la Crimée, ou encore l’hégémonie renaissante de la Russie qu’il faut contenir militairement. On va pouvoir exiger des européens qu’ils passent à la caisse de contributions et augmentent de quelques pourcents leurs budgets militaires au bénéfice des équipements «interopérables», comprenons américains. Et puis on va enfin pouvoir détruire définitivement toute velléités de la Maison blanche de persévérer dans son «reset» pro-russe.

Ce sera la carte de la propagande internet et des manipulations de l’information par les Russes, sous l’appellation de marque de «fake news». L’équation est on ne peut plus simple: « c’est russe, donc c’est fake». Sauf que les Américains, via l’OTAN, exigent de l’Europe qu’elle criminalise l’information d’origine russe.

Quand les barbouzes jouent au théâtre d’ombres
Officiellement, c’est depuis 2015 que les Européens ont reçu leur sommation militaire. Le général Philip Breedlove, à l’époque commandant suprême de l’OTAN, déclarait le 22 mars 2015, que l’Occident devait s’engager dans une guerre de l’information avec la Russie afin de contrecarrer ses «faux récits», notamment sur les réseaux sociaux. Curieusement, on avait déjà créé le Centre d’excellence de communication stratégique de l’OTAN (StratCom COE) à Riga, dès 2013. Peut-être voulait-on en faire un usage offensif, camouflé aujourd’hui en «réponse» à l’hégémonie russe?

Justement, dès 2010, le général Petraeus, qui connut tout de même la case menottes aux poignets, avait passé commandé de logiciels permettant de créer des faux profils multiples à usage d’internet, avec une panoplie de fausses informations à la clé (faux CV crédibles, etc.) donnant l’illusion de la réalité à ces personnages virtuels (des _sock puppets dans le jargon). Autrement dit, le Pentagone utilise exactement ce qu’il reproche à la Russie d’employer! Nom de code:Operation Earnest Voice (OEV). C’est la société Ntrepid, propriétaire d’Anonymizer, qui a développé cette solution. Au passage, on apprendra que cette société a été fondée par Richard «Hollis» Helms, un ancien officier de la CIA. Egalement fondateur d’Abraxas. On sait que Hollis n’y a embauché que des anciens de la CIA, à 100% des effectifs. Un spin off en quelque sorte.

Le déploiement simultané de la censure
L’Union Européenne aussi, en tant que telle, a créé une ressource similaire avec East StratCom, qui travaille à contrer la campagne d’information russe. Un acronyme qui sonne décidément proche de US Stratcom, l’unité américaine regroupant la compétence notamment pour traiter une guerre nucléaire et les opérations psychologiques.

En plus des sanctions économiques contre la Russie, on s’apprête donc à mettre en place des sanctions informationnelles. Limitées au tempo des élections, nous dit-on. A voir! Dans le temps, on appelait cela de la censure. Aussi l’on ne peut que sourire lorsque M. Macron déclare qu’il veut, de sa propre initiative, censurer les médias russes! En l’occurrence, Macron ne fait qu’appliquer les ordres militaires de l’Etat major américain et du deep state, via l’OTAN. Idem pour Angela Merkel qui a déjà fait passer une loi, en douce, entre Noël et le nouvel an, obligeant les GAFA à censurer toute pensée déviante sous peine de lourdes amendes. Idem aussi pour le Royaume Uni, qui a carrément créé une brigade militaire dédiée de près de 1500 hommes (et femmes), la 70ème brigade, afin de mener cette guerre contre la Russie.

Le général Marshall Webb (ça ne s’invente pas), confirmait quant à lui ce recours à des scénarios hybrides par ses troupes, lorsqu’il était encore patron des forces spéciales de l’OTAN. C’est ce même général qu’on voit sur la célèbre et curieuse photo de l’état-major suivant en direct la mise à mort de Ben Laden dans la salle de crise de la Maison blanche.

Et notre chère Suisse n’est pas à l’abri. Lors de sa première visite officielle à l’étranger, en Autriche, notre nouveau président de la Confédération Alain Berset a fait un petit crochet pour embrasser Harlem Désir, parachuté «représentant pour la liberté des médias» au sein de l’OSCE. Et de quoi ont-ils parlé? De la manière de juguler les fake news! Il n’y a décidément plus de sujet plus pressant!

Mais c’est le Vietnam qui devrait nous intéresser le plus. Ce pays a voulu faire comme les Européens. Il vient de créer son unité militaire de contrôle de l’orthodoxie médiatique: la Force 47. Composée de pas moins de 10'000 hommes, son rôle est de tout surveiller sur le Net et de supprimer tout contenu jugé déviant et offensant, par le pouvoir en place. Certes, les Vietnamiens vivent toujours sous un régime communiste avec parti unique. Ce qui est très différent de chez nous.

Article de Fernand Le Pic paru dans la rubrique «Angle mort» de l’Antipresse n° 112 du 21/01/2018.

les hyperliens ajoutés par Fernand Le Pic qui n'apparaissent pas dans la citation:
https://www.infowars.com/nato-declares- … on-russia/ (oui infowars, et alors?)
https://www.stratcomcoe.org/history
http://log.antipresse.net/post/internet … -pentagone

Hors ligne

 

#54 31-05-2018 15:42:44

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

S'il a déjà été mentionné ici, les révélations apportées par le contenu des enseignements du manuel de l'armée arméricaine portant sur les opérations spéciales de 2008 méritent d'être rappellées, d'autant qu'ils portent autant sur les groupes terroristes inflitrés, sur les faux groupes terroristes, sur les actions sous faux drapeau sur les escadrons de la mort que sur le trafic de drogue et la manipulation de l'information (ces techniques rappellent ce que les français avaient codifié sous le nom de guerre noire, et a sans doute souvent été utilisé en Afrique) ; techniques qui ont certainement été employées en Syrie :
https://www.les-crises.fr/google-et-la- … eez-ahmed/

[......]
Au cours de son enquête pour le New Yorker en 2005, le lauréat du Prix Pulitzer Seymour Hersh mentionna une série d’articles écrits par Arquilla élaborant une nouvelle stratégie “anti-terroriste” à l’aide de pseudo-terrorisme. Arquilla affirma qu'”il faut créer un réseau pour en combattre un autre”, utilisant la thèse qu’il avait promue au sein du Pentagone à travers le Forum Highlands depuis sa fondation :

“Lorsque les opérations militaires conventionnelles et les bombardements échouèrent à vaincre l’insurrection Mau Mau au Kenya durant les années 1950, les britanniques formèrent des équipes d’hommes provenant des tribus amicales Kikuyu qui se mettaient à faire semblant d’être terroristes. Ces “pseudo-gangs”, comme ils étaient appelés, mirent rapidement les Mau Mau sur la défensive, soit en se liant d’amitié avec eux puis en leur tendant des embuscades, soit en guidant les bombardiers vers les camps terroristes.”

Arquilla continua de prôner que les services de renseignement occidentaux devraient utiliser le cas britannique comme modèle pour créer de nouveaux groupes terroristes, identifiés en tant que “pseudo-gangs”, comme un moyen de miner les “vrais” réseaux terroristes.

“Ce qui a fonctionné au Kenya il y a un demi-siècle a une chance formidable de miner la confiance et le recrutement parmi les réseaux terroristes d’aujourd’hui. Former de nouveaux pseudo-gangs ne devrait pas être difficile.”

D’une manière essentielle, l’argument d’Arquilla était que seul un réseau pouvait combattre un réseau et que la seule manière de vaincre des ennemis qui menaient une guerre irrégulière était d’utiliser contre eux ces mêmes techniques. Finalement, le facteur déterminant de la victoire n’est pas en soi la défaite militaire conventionnelle, mais la mesure dans laquelle la direction du conflit puisse être calibrée afin d'influencer la population et rassembler leur opposition à l’adversaire. La stratégie d’Arquilla des “pseudo-gangs” était déjà appliquée par le Pentagone, selon les dires de Hersh :

“On m’a raconté que sous la nouvelle approche de Rumsfeld, on permettrait aux opérations militaires américaines de s’installer à l’étranger sous la forme d’hommes d’affaires étrangers et corrompus cherchant à acheter des articles de contrebande qui pourraient être utilisés dans des systèmes d’armements nucléaires. Dans certains cas, des citoyens locaux pourraient être recrutés pour rejoindre les guérillas ou les terroristes, selon les conseillers du Pentagone.

Ces nouvelles règles permettront à la communauté des Forces Spéciales d’installer ce qu'on appele des “équipes d’action” au sein des pays ciblés, pouvant être employées pour trouver et éliminer des organisations terroristes. “Est-ce que vous vous souvenez des groupes d’exécuteurs de droite qui ont sévit au Salvador ?” m’a demandé un ancien militaire haut gradé du renseignement, se référant aux gangs paramilitaires qui ont commis des atrocités au début des années 1980. “C'est nous qui les avons fondés et les avons financés,” m'a-t-il dit. “Notre objectif actuel est de recruter des locaux dans n’importe quelle zone de notre choix. Et nous n’avons pas l'intention de le dire au Congrès.” Un ancien officier militaire, qui connaît les capacités du Pentagone en matière de commandos, a affirmé : ”Nous allons chevaucher avec les racailles.”

La confirmation officielle que cette stratégie est maintenant opérationnelle est venue avec la fuite d’un manuel de terrain d'opérations spéciales de l’armée américaine datant de 2008. Le manuel montre que l’armée américaine peut mener une guerre irrégulière et non-conventionnelle en employant comme faux-nez des groupes non-étatiques tels que “des forces paramilitaires, des individus, des entreprises, des organisations politiques étrangères, des organisations rebelles, des expatriés, des adversaires du terrorisme transnational, des membres du terrorisme transnational désabusés, des acteurs du marché noir, et d’autres organisations politiques ou sociales “indésirables”. D’une manière choquante, le manuel reconnaît notamment que les opérations spéciales américaines peuvent impliquer à la fois le contre-terrorisme et le “Terrorisme”, ainsi que : “des activités criminelles transnationales dont le trafic de drogues, les ventes d’armes illicites, et les transactions financières illégales”. L’objectif de telles opérations de couverture est essentiellement de contrôler la population. Elles “se concentrent particulièrement sur la manipulation d’une partie de la population indigène afin qu’elle accepte le statuquo,” ou bien qu’elle accepte “quelque résultat politique” qui soit imposé ou négocié.

Par cette logique tordue, le terrorisme peut être défini dans certains cas comme un outil légitime de l’appareil d’État américain par lequel il influence les populations en leur faisant accepter un “résultat politique” particulier, le tout au nom du combat contre le terrorisme.[......]

Dernière modification par Analis (31-05-2018 15:43:29)

Hors ligne

 

#55 29-08-2018 15:57:28

Analis
Membre du forum
Date d'inscription: 09-05-2008
Messages: 1232

Re: False flag operations, un petit résumé

J'avais complètement raté ça , les médias français le rapportant en mode complètement mineur afin que ça passe inaperçu ; et de plus, ça s'est passé au même moment qu'une autre attaque sous faux drapeau, de très grande ampleur, qui a écrasé alors l'actualité.
    Il n'empêche que l'acquittement ne réhabilite aucunement la "justice" française, qui demeure profondément discréditée. Le procès n'aurait déjà jamais du avoir lieu, car il était devenu évident qu'il ne reposait que sur un compte-rendu truqué des policiers surveillant les accusés, policiers qui n'ont pas pu être poursuivis en raison de lois dignes de la pire des dictatures. Les coupables courrent toujours en toute impunité, et sont libres de recommencer à tout moment :
https://www.francebleu.fr/infos/faits-d … 1523517738

Procès Tarnac : Julien Coupat et Yldune Levy relaxés
jeudi 12 avril 2018 à 10:51 Par Valentine Joubin, France Bleu Paris, France Bleu Creuse, France Bleu Normandie (Seine-Maritime - Eure), France Bleu Limousin et France Bleu

Le tribunal correctionnel de Paris relaxe les deux principaux prévenus dans l'affaire de Tarnac. Ils étaient poursuivis pour la dégradation d'une ligne SNCF en 2008, en région parisienne."L'audience a permis de comprendre que le groupe de Tarnac était une fiction", estime la présidente du tribunal.

Corrèze, France

Un seul prévenu condamné sur les huit poursuivis
Dix ans après le sabotage de lignes TGV, les deux principaux prévenus dans l'affaire de Tarnac ne retourneront pas en prison. Le tribunal correctionnel de Paris a relaxé le corrézien Julien Coupat et Yldune Levy, son ex-compagne, pour les faits les plus graves qui leur étaient reprochés : la dégradation d'une ligne SNCF dans la nuit du 7 au 8 novembre 2008 à Dhuisy, en Seine-et-Marne. La présidente du tribunal a estimé que le procès verbal de surveillance comportait trop d'erreurs et d'imprécisions.

Benjamin Rosoux, gérant du Magasin Général, et seul prévenu résidant encore dans le village corrézien, échappe, lui aussi, à une condamnation pour refus de prélèvement ADN. Des huit personnes poursuivies, seule une est condamnée. Il s'agit de Christophe Becker qui écope de 4 mois de prison avec sursis, pour "recel de vol", "tentative de falsification d'un document administratif" et "refus de prélèvement ADN".

Le procureur avait requis jusqu'à six mois de prison ferme
Le procureur avait demandé entre 1.000 euros avec sursis et 6 mois de prison ferme. Des peines "symboliques" qui devaient éviter la prison aux huit prévenus, dont certains ont connu des mois de détention provisoire.  "Il faut prendre en compte le temps passé et (leur) personnalité. Et la société n'aurait rien à gagner à ce qu'ils soient condamnés à des peines qui les ramèneraient en prison", avait expliqué le procureur Olivier Christen. Les avocats de la défense avaient, eux, plaidé une relaxe générale en demandant notamment au tribunal de refuser d'avaliser "les méthodes" employées par l'antiterrorisme dans ce dossier.

Un procès transformé en tribune politique
Le procès Tarnac, qui s'est tenu du 13 au 30 mars, aura été hors norme à plus d'un titre. Des militants qui arrivent masqués devant le palais de justice, des prévenus qui n'hésitent pas à manger pendant l'audience. Julien Coupat et ses camarades libertaires ont désorganisé, accaparé les débats, assurant eux-mêmes leur défense. Pendant trois semaines, ils se sont efforcés de démontrer les failles d'une enquête souvent qualifiée de fiasco judiciaire. Evènement rarissime, le tribunal s'est déplacé en pleine nature pour vérifier la conformité d'un procès-verbal contesté.

Dix ans de procédures et de polémiques
L'affaire avait spectaculairement débuté le 11 novembre 2008 par l'arrestation devant les caméras de télévision d'une dizaine de membres d'une communauté libertaire installée à Tarnac, un petit village de Corrèze, par 150 policiers cagoulés. Quelques jours plus tôt, les 7 et 8 novembre, des caténaires de lignes SNCF avaient été sabotées dans l'Oise, l'Yonne et en Seine-et-Marne, provoquant une véritable pagaille avec plus d'une centaine de TGV bloqués et 20.000 voyageurs en rade. Ces faits, initialement considérés par l'accusation comme terroristes ont finalement été rétrogradés en délits de droit commun par la justice, après l'abandon de la première qualification par la Cour de cassation au terme de neuf ans d'enquête et de polémiques.

Hors ligne

 

Pied de page des forums

Propulsé par PunBB
© Copyright 2002–2005 Rickard Andersson
Traduction par punbb.fr