Articles Tagués ‘Etats-Unis’

Citoyens du monde, bonjour.

Le collectif a constaté que Demonoid, un tracker bittorrent populaire a été retiré d’Internet. Cette atrocité a été effectuée par la police corrompue d’Ukraine, en cadeau à l’union faciste d’Amérique http://ick.li/NO3Zk0 Cette situation est inacceptable, nous ne pouvons pas rester silencieux alors que cette attaque impitoyable s’est produite sur le compte de notre liberté d’expression. Internet a toujours été libre et doit le rester pour toujours ! Nous tenons à cette liberté.

Malgré le blocage par Demonoid de toutes les adresses IP Ukrainiennes pour éviter de contrarier la loi locale, le site continue d’attirer l’attention des autorités. Le raid sur Demonoid a été programmé pour coïncider avec le premier voyage du vice-premier ministre Valery Khoroshkovsky aux États-Unis ayant pour ordre du jour : la violation des droits d’auteurs. Cela implique que l’attaque contre Demonoid était une opération planifiée d’avance, une attaque délibérée et malveillante contre la liberté d’Internet. Nous ne laisserons pas cela impuni. Nous allons nous venger contre tous les criminels responsables et leurs punitions seront sévères. Nous ne pouvons plus rester assis et  regarder cette censure avancer vers nous à grand pas.

Gouvernement Ukrainien, n’avez-vous pas appris quelque chose du collectif Anonymous ?
Vous avez été déja attaqué une fois et vous continuez à censurer comme bon vous semble.
Nous, le peuple, devons-nous continuer à travailler durement, sans relache et sans rien dire ?
Que gagnez-vous? Qui et/ou quoi protégez-vous  ?

Pas besoin de répondre à ces questions. C’est clair et net : argent, pouvoir et cupidité  sont vos moteurs pour garder l’humanité en esclavage et priver les peuples de liberté d’information et d’expression.
Nous vous rappelons de vous renseigner et d’ouvrir les yeux sur ce qui se passe dans le monde entier, avec les gouvernements, organismes et entreprises qui essaient de nous supprimer comme peuple, comme êtres humains ! Il suffit d’une seule idée, l’opinion d’une seule personne, les masses se soulèveront et suivront d’une seule voix.

Gouvernement ukrainien, vous avez commis un crime contre l’humanité et la liberté. Nous ne tolérerons pas cela. Nous allons prendre des mesures directes contre vous et vos amis criminels, jusqu’à ce que vous réalisiez les crimes que vous avez commis, et rétablissiez notre bien-aimé Demonoid.
L’histoire de l’Ukraine, ex-Union soviétique, a toujours été corrompue et remplie de mensonges. Qu’est-ce qui vous amène aux États-Unis? Pourquoi ce cadeau? Nous ne savions pas que nous nous échangions des cadeaux. Vous pouvez d’ores et déjà vous attendre à des cadeaux de notre part !

Demonoid , opération engagée.

Nous sommes Anonymous,
Nous sommes légion,
Nous ne pardonnons pas,
Nous n’oublions pas,
Gouvernement ukrainien, Vous auriez dû nous redouter.

irc.anonops.pro | 6667/SSL: 6697
# OpDemonoid

Version en anglais : http://anoncentral.tumblr.com/post/28915033506/operation-demonoid-engaged-anonymous

Communiqué vidéo : https://www.youtube.com/watch?v=JsPbvCD7Yk4

Dans un communiqué vidéo publié par Anonymous le 7 avril dernier, adressé aux citoyens et au gouvernement des états unis, Anonymous a annoncé le lancement d’une nouvelle opération baptisée #OpDefense, une opération ayant pour but de lancer une offensive numérique et physique massive à l’encontre des compagnies qui soutiennent le nouveau projet de loi CISPA « Cyber Intelligence Sharing and Protection Act« .

Anonymous a promis que les légions d’anons ne permettrons jamais aux ennemis des Anonymous et de la liberté d’expression de détruire notre maison qui est l’Internet, le communiqué a ajouté que l’internet périra si Anonymous périra et qu’Anonymous ne périra jamais.

Anonymous : Les cibles de l’opération Defense.

Citoyens des États-Unis.

Nous sommes Anonymous.

La première phase de l’opération défense se déroule sans problème. Nous avons réussi à désactiver la plupart de nos cibles. Nos cibles comprennent toute compagnie impliquée dans le soutien de la loi « Cyber Intelligence Sharing and Protection Act » (CISPA) et ceux qui ont été chargés de sa création.

Certains de ces cibles seront les suivants :

AT&T
Boeing
BSA
Business Roundtable
CSC
COMPTEL
CTIA
Cyber Space & Intelligence Association
Edison Electric
EMC
Exelon
Facebook
The Financial Services Roundtable
IBM
Independent Telephone & Telecommunications Alliance
Information Technology Industry Council
Intel
Internet Security Alliance
Lockheed Martin.
Microsoft
National Cable & Telecommunications Association
NDIA
Oracle
Symantec
TechAmerica
US Chamber of Commerce
US Telecom
Verizon Wireless

Les attaques ne seront pas limitées à des attaques par déni de service distribué « DDoS ». La deuxième phase de l’opération débutera le 1er mai et inclura des manifestations physiques coordonnées à l’extérieur des lieux appartenant aux compagnies susdites.

Nous défendrons notre maison qui est l’internet.

Opération Defense, engagée.

Nous sommes Anonymous.

Nous sommes légion.

Nous ne pardonnons pas.

Nous n’oublions pas.

Supporteurs de CISPA, vous devriez vous attendre à nous.

Join the attack: webchat.anonops.com
Channel Name: #OpDefense
Follow @TheAnonMessage on Twitter for the latest updates.

Mise à jour  27/04/2012 : Operation Defense Phase II.

@TheAnonMessage for the latest updates.
#OpDefense #CISPAction

Après SOPA, PIPA et ACTA, un nouveau projet de loi américain pour surveiller le web et traquer d’éventuelles cyber menaces à l’encontre des États-Unis menace l’Internet qu’on connait, cette loi surnommée CISPA (HR 3523) « Cyber intelligence sharing and protection Act » et proposée par les deux élus républicains, l’élu du Michigan, Mike Rogers et celui de l’état de Maryland Dutch Ruppersberger, ce nouveau projet de loi envisage, une fois approuvé par le Congrès américains, d’établir une collaboration entre les agences fédérales et les sociétés américaines du Web, afin d’échanger les informations et les données des organisations ou des simples internautes considérés comme une menace potentielle à l’encontre des États-Unis.

Mike Rogers : le créateur de CISPA

Mike Rogers : le créateur de CISPA

Vous pouvez consulter le texte de la loi CISPA ici, (Anglais).

Comme avec SOPA et PIPA, le nouveau projet de loi pour une cyber surveillance de masse, CISPA, soutenue par plus d’une centaine de membres du Congrès américains, essentiellement républicains et plusieurs grandes entreprises et organisations du Web comme Facebook, Microsoft, Symantec, Intel, IBM, Boeing,… suscite de vives polémiques sur la toile ces derniers jours.

une cyber surveillance de masse prenant excuse des piratages de données pouvant toucher la toile

une cyber surveillance de masse prenant excuse des piratages de données pouvant toucher la toile

Ici pour consulter la liste complète des entreprises et organisations qui soutiennent le projet de loi CISPA .

L’association  Electronic Frontier Foundation (EFF) estime que le texte approuvé par la Commission traitant du renseignement et qui doit être débattu à la Chambre des représentants permettrait aux entreprises d’espionner les utilisateurs et partager leurs informations personnelles avec le gouvernement fédéral ou d’autres entreprises du secteur privé, avec une immunité presque totale, EFF déplore que les peurs liées à la cybersécurité seront utilisées par le gouvernement et les entreprises du web comme un prétexte pour entraver les droits numériques et la vie privée des internautes.

Pour plus d’informations :

http://www.youtube.com/watch?v=Ya2TmSmbUQI
http://www.huffingtonpost.com/chris-michael/congress-renames-sopa-hop_b_14080…
http://www.digitaltrends.com/opinion/cispa-is-not-the-new-sopa-heres-why/

25 Palestiniens entre membres du groupe  armé le « Jihad islamique » et de civils, dont un enfant de 12 ans, ont été tués à Gaza dans des raids israéliens depuis ce vendredi le 9 mars. Cette escalade de violence s’est déclenchée après l’assassinat du chef du « Jihad islamique » et ce dernier a riposté par le tir de près de 100 roquettes contre l’état d’Israël.

De la fumée s'élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

De la fumée s’élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

Ce n’est pas la première fois que l’armée ou les services secrets israéliens ont recours à ce genre d’opération très controversée, les services secrets israéliens, « Le Mossad », est connu pour ses opérations clandestines à travers le monde, l’assassinat de Mahmoud Al-Mabhouh, membre des groupes armé palestiniens Ezzedine al Qassam, le bras armé du Hamas à Dubaï, est un coup qui a fait la une des médias internationaux le 20 janvier 2010.

La police de Dubai -UAE- après une enquête profonde a publié cette vidéo, « CCTV footage : The assassination of Mahmoud al Mabhouh in Dubai » en 2010 qui montre comment des agents israéliens secrets ont traqué Al Mabhouh pour le torturer et l’assassiner dans une chambre d’hôtel à Dubai.

Même s’il n’y a pas de preuve, l’Iran n’a pas hésité à accuser le Mossad des récents assassinats contre des savants iraniens.

INSIGHT – Israel – assassinat d’Imad Mughniyeh – IL1

L’email ayant l’ID 66013 rendu public le 13 mars 2012 et daté du 21 février 2008, échangé entre Reva Bhalla, la directrice des analyses de Stratfor et le service de renseignement de la même compagnie, nous présente le rapport élaboré par une source israélienne qui travaille pour le compte de Stratfor sur l’assassinat d’Imad Mughniyeh, un des piliers du Hezbollah, le 12 février 2008 à Damas en Syrie.

Le document original du site Wikileaks est accessible ici.

Email-ID 66013
Date 2008-02-21 22:00:39
De bhalla@stratfor.com
A intelligence@stratfor.com

PUBLICATION: Pour usage Background/Analyse

ATTRIBUTION : Source israélienne (connecté)

Fiabilité de la source: B

Elément de crédibilité: 2

TRAITEMENT SPÉCIAL: N / A

Imad Mughniyeh

Imad Mughniyeh

Sur l’assassinat d’Imad Mughniyeh:

Définir M.O. du Mossad. C’était une attaque très élégante. Comme l’a montré des images, la voiture était encore largement intacte, l’explosion contrôlée s’était concentrée sur l’appuie-tête.

Le Mossad ne revendique jamais les assassinats. La seule fois où ils l’ont revendiqué, c’était pour l’assassinat d’Ali Hassan Salameh (Une des rares fois où Israèl agit sans notifier les U.S. (états unis), et les U.S. qui étaient bourrés parce qu’il été une liaison de la CIA).

Certainement les U.S savaient pour l’assassinat, le commentaire du département d’état le reflète.

Je crois vraiment que le Mossad avait traqué IM (Imad Mughniyeh) pendant un certain temps. Ce petit éditorial s’est montré le lendemain de l’assassinat dans haaretz (un journal Israélien) parle d’un point de vue opérationnel sur comment vous vous attacher à quelqu’un que vous suiviez et ce sentiment bizarre de tristesse quand il est éliminé parce que vous avez suivi tous ses mouvements et pendant si longtemps. Ne peut être compris que d’un point de vue opérationnel.

Il était un grand atout pour le Mossad de le suivre, mais difficile de comprendre pourquoi il l’a assassiné aujourd’hui. Peut-être que l’assassinat est liée à une volonté de la part des États-Unis d’exercer une pression sur l’Iran à ce point ou une bonne occasion se présentait. Mossad savait qu’il a été réactivé pendant un certain temps maintenant… il a été suivi pendant un certain temps.

Comment l’opération s’est probablement réalisée :

Photo de l'attentat

Photo de l’attentat

Le Mossad travaille en équipes modulaires. Cette opération nécessite beaucoup plus de trois personnes seulement, mais vous n’avez jamais ait besoin d’un grand nombre de personnes dans le pays au moment de l’attaque, vous avez une personne pour la surveillance, le récupéré, envoyer une autre personne pour acquérir les explosifs, le récupéré, envoyé un fabricant de bombe et le récupéré, etc. Ce n’est pas clair s’ils avaient quelqu’un dans le pays au moment de l’attaque .. ne serez pas surpris si la bombe était déclenchée par un signal sat -satellitaire- (ma note – peut-être ma théorie de ping d’un téléphone cellulaire est vrai ?). En outre, toute personne, qui travaillait avec eux dans le pays au moment de l’attaque était probablement une recrue arabe (probablement pourquoi la Syrie et l’Iran estiment l’implication d’un régime arabe dans cet assassinat). ….

IM (Imad Mughniyeh) était un atout majeur et était actif. Il était capable de survivre pendant si longtemps parce qu’il a été si étroitement protégé par les Iraniens. Quand je dis il était actif, je ne dis pas qu’il était un opérateur directement impliqué dans toute la formation, etc. Il était un stratège, ils l’appelaient leur chef d’état-major. Et vous grossissez lorsque vous êtes assis à Téhéran comme chef d’état-major. C’est la nature du biz.

Les représailles viendront. Ce n’est pas une question de si, mais de quand. Sera beaucoup plus comme l’attaque de Buenos Aires – opération outre-mer, secrète. Et ça sera une opération importante. Le Hezbollah a des agents actifs à l’étranger pour tirer cela au large et n’oubliez pas lors de l’attaque de BA – Buenos Aires-, que les Iraniens ont réussi à corrompre les responsables de la sécurité argentins et l’équipe d’enquête.

Israël est militairement prête pour une autre guerre. Ashkenazi a fait un travail phénoménal au cours de l’année écoulée dans la réforme du système.. C’est vraiment incroyable. Il est un Golani – qui signifie qu’il est un hardcore. Nous avons des blagues en Israël que les Brigades Golani sont ceux qui mangent la saleté et qui sont les plus strictes …Ashekenazi est sérieux à ce sujet et il n’a pas donnée d’interview.

En outre, Meir Dagan a totalement transformé le Mossad. Il est venu et il a littéralement fermé le département des recherches du Mossad. Il a dit que je ne veux plus de documents académiques, tous se focalisent sur les opérations. Ce coup de Mughniyeh était son bébé. Ce n’est pas une coïncidence que Olmert a étendue le mandat de Dagan jusqu’à 2009 pour la première fois juste après le succès du coup IM (Imad Mughniyeh).

L’ego d’Israël était grièvement meurtri par la guerre avec le Hezbollah et cet assassinat ainsi que la frappe aérienne en Syrie est une façon d’Israël de revenir et de montrer qu’ils sont encore forts. Cela aide aussi le capital politique d’Olmert dont il a besoin. C’est le genre d’action que nous allons voir d’Israël – autres opérations de ce genre.

Israël ne veut pas une autre guerre avec le Hezbollah maintenant. Ils n’essayent pas de les pousser vers une autre guerre aussi. Le « focus » est mis sur les opérations secrètes. Il est hors de la question qu’Israël essayera de répéter la guerre de 1982 au Liban. Ce fut le Vietnam d’Israël. Israël est absolument sensible aux victimes militaires, plus que les États-Unis. C’est ce que le rapport Winograd avait pour sujet – On note qu’il n’a pas parlé des victimes civiles, ça parlait que des victimes militaires et si leurs vies valaient la peine pour lancer une opération terrestre …. c’est ancré dans la psyché israélienne. Israël ne sera pas pour une guerre dont les victimes humaines seront élevés. Même durant la guerre du Liban, c’était vrai.

Concernant le  Hamas ..

Les canaux de communication indirects « Backchannels » entre Israël et le Hamas sont en cours. L’Égypte est le principal canal (principalement Omar Suleiman). Barak ne sait pas quoi faire encore au sujet de la bande de Gaza. On ne parle même pas de réoccupation, mais c’est toujours une situation de désordre. La bombe qui s’est explosé à Dimona venait d’Hébron ; ironiquement, des militants pacifistes israéliens ont réussi à stopper la construction de mur à l’endroit où le kamikaze est passé.

L'impact d'un Qassam sur la ville de Sderot

L’impact d’un Qassam sur la ville de Sderot

Beaucoup de pression politique s’exercent sur Olmert pour faire quelques choses au sujet de Gaza. Les familles de Sderot ont de l’influence. Les roquettes Qassams sont beaucoup plus une arme psychologique qu’autres choses, ils ne causent pas beaucoup de dégâts. Mais l’effet politique ne peut être sous-estimé.

– –

Stratfor

 

#AntiSec est de retour pour une nouvelle #FuckFBIFriday « #FFF », Quelques jours seulement après le piratage du site web de Panda Security en représailles aux arrestations  de cinq membres de LulzSecurity, aujourd’hui, les hackers d’#AntiSec ont ciblé et défacé le site web de New York Iron Works, le fournisseur de matériels de la police de la cité de New York, (le site est toujours inaccessible -09/03/2012 -19:00 GMT).

En plus du site défacé, les hacktivistes associés au collectif Anonymous qui voulaient rendre hommage à Jeremy Hammond, ont publié dans un pastebin, les emails, les logins et les mots de passe cryptés (MD5) récupérés des bases de données saisis.

Capture d'écran du site web défacé 09/03/2012 -19:00 GMT

Capture d’écran du site web défacé 09/03/2012 -19:00 GMT

Vous pouvez consulter le Pastebin (le miroir du Hack) Ici.

Hammond Jeremy

Jeremy Hammond

Jeremy Hammond est un des cinq LuLzLizards trahis par leur camarade Hector Xavier Monsegur a.k.a. Sabu et arrêté le 6 mars dernier par le FBI près de Chicago, Hammond est accusé d’accéder illégalement aux serveurs de Stratfor avec des co-conspirateurs, du vole des données des cartes de crédit de plus de 60.000 abonnés et les informations d’environ 860 000 comptes des serveurs de Starfor, Hammond risque jusqu’à 20 ans de prison s’il est reconnu coupable de toutes les accusations.

En plus du site web de New York Iron Works défacé, Anonymous a publié aujourd’hui sur le célèbre site de téléchargement torrent The Pirates Bay un fichier de 1,07 Go contenant le code source de toutes les plateformes de Symantec Norton AntiVirus 2006 en représailles aux arrestations des membres d’#AntiSec.

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Ici pour télécharger le code source de Symantec Norton AntiVirus 2006 récupérés par Anonymous.

Anonymous a aussi publié dans un pastebin les échanges d’emails entre des hackers de LulzSecurity et des présumés représentants de la firme de sécurité Symantec -qui collaboraient avec les forces de sécurité- avant la publication du code, Symantec voulait donner aux hackers 50.000 dollars pour qu’ils ne publient pas le code source des plateformes de Symantec Norton AntiVirus 2006 récupéré.

Ici pour voir les échanges d’emails.

Le FBI a annoncé hier dans un communiqué l’arrestation de six pirates informatiques liés à LulzSec, Internet Feds et Anonymous aux Etats Unis, l’Irlande et l’Angleterre, ces hackers ont été arrêté et accusé par les autorités américaine pour attaques informatiques contre les sites web des gouvernements, des grandes entreprises, des médias et des particuliers, le FBI  a estimé que ces attaques ont fait au total un million de victimes dont 860.000 clients et abonnés de la société américaine privée de renseignement et d’analyse stratégique, STRATFOR.

Vous pouvez consulter le communiqué du FBI ici.

Le communiqué du FBI a ajouté qu’Hector Xavier Monsegur, de New York, connu sous le pseudo de « SABU » été arrêté en juin 2011, et il a plaidé coupable le 15 août 2011 à douze accusations de piratage informatique, selon la chaine de télévision américaine FOX, le célèbre membre de LulzSec « SABU », 28 ans, chômeur et père de deux enfants collaborait avec le FBI depuis l’été dernier pour démasquer les hacktivistes Anonymous, selon les mêmes sources, SABU qui risque jusqu’à 124 ans et six mois de prison a accepté de collaborer pour être en mesure de continuer à voir ses deux enfants.

Hector Xavier Monsegur a.k.a. Sabu

Hector Xavier Monsegur a.k.a. Sabu

Un chat log datant du 11 aout 2011 publié par wikileaks sur twitter hier et retwitter par AnonymousIRC montre que SABU, le présumé informateur du FBI a essayé de piéger des hackers anonymes.

Ici pour consulter le Pastebin.

Les noms des hackers inculpés :

Hector Xavier Monsegur a.k.a. Sabu, Xavier DeLeon, Leon de New York, accusé du hack de HB Gary et Fox

Jeremy Hammond a.k.a. Anarchaos, sup_g, burn, yohoho, POW, tylerknowsthis, crediblethreat de Chicago, Illinois, accusé par le FBI du hack de stratfor et la divulgations de ses données confidentiels.

Ryan Ackroyd a.k.a. Kayla, lol, lolsoon, Jake Davis a.k.a. topiary, atopiary, Darren Martyn a.k.a. pwnsauce, raepsauce, networkkitten, Donncha O’Cearrbhail a.k.a. palladium sont accusés du hack de Fox, Sony et PBS.

Quelques heures seulement après le coup de filet mené par le FBI, considéré par un des responsable impliqué dans l’enquête comme un coup dévastateur contre Anonymous, les hackers d’#AntiSec ripostent et défacent 25 sites liés à Panda Security et le site web du forum des officiers du Correctionnel de Delaware (toujours inaccessible).

Panda security saisi par #AntiSec

Panda security saisi par #AntiSec

Le forum des officiers du Correctionnel de Delaware piraté

Le forum des officiers du Correctionnel de Delaware piraté

Dans un pad relayé par le compte twitter d’AnonymousIRC, les hacktivistes d’#AntiSec ont annoncé le piratage des 25 sites de Panda Security et la publication des emails et les Hash (MD5) des mots de passe de son personnel, Panda Security est accusée par Anonymous d’aider le FBI pour traquer les activistes du collectif à travers le monde.

Capture d'écran du site panda security 06/03/2012  Source : THN

Capture d'écran du site panda security 06/03/2012 Source : THN

Liste des sites liés à Panda Security défacés par #AntiSec :

cybercrime.pandasecurity.com

antivirus-offers.pandasecurity.com

blog.cloudantivirus.com

cloudofficeprotection.pandasecurity.com

cloud.pandasecurity.com

cloudpartnercenter.pandasecurity.com

cloudprotectionbeta.pandasecurity.com.tar.gz

cloudprotection.pandasecurity.com

facebookfriends.pandasecurity.com

forgetsecurity.co.uk

forgetsecurity.co.za

forgetsecurity.es

go.pandasecurity.com

info.pandasecurity.com

information.pandasecurity.com

lavuelta.pandasecurity.com

maintenance.pandasecurity.com

momentos.pandasecurity.com

ondersteuning.pandasecurity.com

pandacompetition.pandasecurity.com

pandalabs.pandasecurity.com

prensa.pandasecurity.com

press.pandasecurity.com

promo.pandasecurity.com

protectyourfamily.pandasecurity.com

research.pandasecurity.com

securitytothecloud.pandasecurity.com

serviciospro.pandasecurity.com

servicos.pandasecurity.com

suporte.pandasecurity.com

techcenter.pandasecurity.com

uninstall.cloudantivirus.com

wiki.cloudantivirus.com

http://www.cnccs.es

http://www.forgetsecurity.de

Les hacktivistes anons trahit par leur camarade SABU, ont salué les membres d’#AntiSec arrêtés, les personnes qui ont vraiment cru qu’ils peuvent faire du changement, les hackers ont salué aussi les anons et les simples citoyens qui se sont battu pour leurs libertés en Tunisie, Egypte, Lybie, Syrie, Bahreïn, Yemen, Iran, etc….etc.

Ils ont ajouté qu’AntiSec se battra jusqu’à la fin.

Ici pour consulter le Pad.

Et ici pour consulter le miroir du site défacé.

Pour plus d’informations :

Visit the Sexy AntiSec Embassy: [Tor] http://ibhg35kgdvnb7jvw.onion/

Follow the Antisec Crew: https://twitter.com/AnonymousIRC

Chat: irc.anonops.li #antisec