Articles Tagués ‘Stratfor’

25 Palestiniens entre membres du groupe  armé le « Jihad islamique » et de civils, dont un enfant de 12 ans, ont été tués à Gaza dans des raids israéliens depuis ce vendredi le 9 mars. Cette escalade de violence s’est déclenchée après l’assassinat du chef du « Jihad islamique » et ce dernier a riposté par le tir de près de 100 roquettes contre l’état d’Israël.

De la fumée s'élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

De la fumée s’élève au-dessus de la ville de Gaza, après un raid aérien samedi. Crédits photo : Hatem Moussa/AP

Ce n’est pas la première fois que l’armée ou les services secrets israéliens ont recours à ce genre d’opération très controversée, les services secrets israéliens, « Le Mossad », est connu pour ses opérations clandestines à travers le monde, l’assassinat de Mahmoud Al-Mabhouh, membre des groupes armé palestiniens Ezzedine al Qassam, le bras armé du Hamas à Dubaï, est un coup qui a fait la une des médias internationaux le 20 janvier 2010.

La police de Dubai -UAE- après une enquête profonde a publié cette vidéo, « CCTV footage : The assassination of Mahmoud al Mabhouh in Dubai » en 2010 qui montre comment des agents israéliens secrets ont traqué Al Mabhouh pour le torturer et l’assassiner dans une chambre d’hôtel à Dubai.

Même s’il n’y a pas de preuve, l’Iran n’a pas hésité à accuser le Mossad des récents assassinats contre des savants iraniens.

INSIGHT – Israel – assassinat d’Imad Mughniyeh – IL1

L’email ayant l’ID 66013 rendu public le 13 mars 2012 et daté du 21 février 2008, échangé entre Reva Bhalla, la directrice des analyses de Stratfor et le service de renseignement de la même compagnie, nous présente le rapport élaboré par une source israélienne qui travaille pour le compte de Stratfor sur l’assassinat d’Imad Mughniyeh, un des piliers du Hezbollah, le 12 février 2008 à Damas en Syrie.

Le document original du site Wikileaks est accessible ici.

Email-ID 66013
Date 2008-02-21 22:00:39
De bhalla@stratfor.com
A intelligence@stratfor.com

PUBLICATION: Pour usage Background/Analyse

ATTRIBUTION : Source israélienne (connecté)

Fiabilité de la source: B

Elément de crédibilité: 2

TRAITEMENT SPÉCIAL: N / A

Imad Mughniyeh

Imad Mughniyeh

Sur l’assassinat d’Imad Mughniyeh:

Définir M.O. du Mossad. C’était une attaque très élégante. Comme l’a montré des images, la voiture était encore largement intacte, l’explosion contrôlée s’était concentrée sur l’appuie-tête.

Le Mossad ne revendique jamais les assassinats. La seule fois où ils l’ont revendiqué, c’était pour l’assassinat d’Ali Hassan Salameh (Une des rares fois où Israèl agit sans notifier les U.S. (états unis), et les U.S. qui étaient bourrés parce qu’il été une liaison de la CIA).

Certainement les U.S savaient pour l’assassinat, le commentaire du département d’état le reflète.

Je crois vraiment que le Mossad avait traqué IM (Imad Mughniyeh) pendant un certain temps. Ce petit éditorial s’est montré le lendemain de l’assassinat dans haaretz (un journal Israélien) parle d’un point de vue opérationnel sur comment vous vous attacher à quelqu’un que vous suiviez et ce sentiment bizarre de tristesse quand il est éliminé parce que vous avez suivi tous ses mouvements et pendant si longtemps. Ne peut être compris que d’un point de vue opérationnel.

Il était un grand atout pour le Mossad de le suivre, mais difficile de comprendre pourquoi il l’a assassiné aujourd’hui. Peut-être que l’assassinat est liée à une volonté de la part des États-Unis d’exercer une pression sur l’Iran à ce point ou une bonne occasion se présentait. Mossad savait qu’il a été réactivé pendant un certain temps maintenant… il a été suivi pendant un certain temps.

Comment l’opération s’est probablement réalisée :

Photo de l'attentat

Photo de l’attentat

Le Mossad travaille en équipes modulaires. Cette opération nécessite beaucoup plus de trois personnes seulement, mais vous n’avez jamais ait besoin d’un grand nombre de personnes dans le pays au moment de l’attaque, vous avez une personne pour la surveillance, le récupéré, envoyer une autre personne pour acquérir les explosifs, le récupéré, envoyé un fabricant de bombe et le récupéré, etc. Ce n’est pas clair s’ils avaient quelqu’un dans le pays au moment de l’attaque .. ne serez pas surpris si la bombe était déclenchée par un signal sat -satellitaire- (ma note – peut-être ma théorie de ping d’un téléphone cellulaire est vrai ?). En outre, toute personne, qui travaillait avec eux dans le pays au moment de l’attaque était probablement une recrue arabe (probablement pourquoi la Syrie et l’Iran estiment l’implication d’un régime arabe dans cet assassinat). ….

IM (Imad Mughniyeh) était un atout majeur et était actif. Il était capable de survivre pendant si longtemps parce qu’il a été si étroitement protégé par les Iraniens. Quand je dis il était actif, je ne dis pas qu’il était un opérateur directement impliqué dans toute la formation, etc. Il était un stratège, ils l’appelaient leur chef d’état-major. Et vous grossissez lorsque vous êtes assis à Téhéran comme chef d’état-major. C’est la nature du biz.

Les représailles viendront. Ce n’est pas une question de si, mais de quand. Sera beaucoup plus comme l’attaque de Buenos Aires – opération outre-mer, secrète. Et ça sera une opération importante. Le Hezbollah a des agents actifs à l’étranger pour tirer cela au large et n’oubliez pas lors de l’attaque de BA – Buenos Aires-, que les Iraniens ont réussi à corrompre les responsables de la sécurité argentins et l’équipe d’enquête.

Israël est militairement prête pour une autre guerre. Ashkenazi a fait un travail phénoménal au cours de l’année écoulée dans la réforme du système.. C’est vraiment incroyable. Il est un Golani – qui signifie qu’il est un hardcore. Nous avons des blagues en Israël que les Brigades Golani sont ceux qui mangent la saleté et qui sont les plus strictes …Ashekenazi est sérieux à ce sujet et il n’a pas donnée d’interview.

En outre, Meir Dagan a totalement transformé le Mossad. Il est venu et il a littéralement fermé le département des recherches du Mossad. Il a dit que je ne veux plus de documents académiques, tous se focalisent sur les opérations. Ce coup de Mughniyeh était son bébé. Ce n’est pas une coïncidence que Olmert a étendue le mandat de Dagan jusqu’à 2009 pour la première fois juste après le succès du coup IM (Imad Mughniyeh).

L’ego d’Israël était grièvement meurtri par la guerre avec le Hezbollah et cet assassinat ainsi que la frappe aérienne en Syrie est une façon d’Israël de revenir et de montrer qu’ils sont encore forts. Cela aide aussi le capital politique d’Olmert dont il a besoin. C’est le genre d’action que nous allons voir d’Israël – autres opérations de ce genre.

Israël ne veut pas une autre guerre avec le Hezbollah maintenant. Ils n’essayent pas de les pousser vers une autre guerre aussi. Le « focus » est mis sur les opérations secrètes. Il est hors de la question qu’Israël essayera de répéter la guerre de 1982 au Liban. Ce fut le Vietnam d’Israël. Israël est absolument sensible aux victimes militaires, plus que les États-Unis. C’est ce que le rapport Winograd avait pour sujet – On note qu’il n’a pas parlé des victimes civiles, ça parlait que des victimes militaires et si leurs vies valaient la peine pour lancer une opération terrestre …. c’est ancré dans la psyché israélienne. Israël ne sera pas pour une guerre dont les victimes humaines seront élevés. Même durant la guerre du Liban, c’était vrai.

Concernant le  Hamas ..

Les canaux de communication indirects « Backchannels » entre Israël et le Hamas sont en cours. L’Égypte est le principal canal (principalement Omar Suleiman). Barak ne sait pas quoi faire encore au sujet de la bande de Gaza. On ne parle même pas de réoccupation, mais c’est toujours une situation de désordre. La bombe qui s’est explosé à Dimona venait d’Hébron ; ironiquement, des militants pacifistes israéliens ont réussi à stopper la construction de mur à l’endroit où le kamikaze est passé.

L'impact d'un Qassam sur la ville de Sderot

L’impact d’un Qassam sur la ville de Sderot

Beaucoup de pression politique s’exercent sur Olmert pour faire quelques choses au sujet de Gaza. Les familles de Sderot ont de l’influence. Les roquettes Qassams sont beaucoup plus une arme psychologique qu’autres choses, ils ne causent pas beaucoup de dégâts. Mais l’effet politique ne peut être sous-estimé.

– –

Stratfor

 

#AntiSec est de retour pour une nouvelle #FuckFBIFriday « #FFF », Quelques jours seulement après le piratage du site web de Panda Security en représailles aux arrestations  de cinq membres de LulzSecurity, aujourd’hui, les hackers d’#AntiSec ont ciblé et défacé le site web de New York Iron Works, le fournisseur de matériels de la police de la cité de New York, (le site est toujours inaccessible -09/03/2012 -19:00 GMT).

En plus du site défacé, les hacktivistes associés au collectif Anonymous qui voulaient rendre hommage à Jeremy Hammond, ont publié dans un pastebin, les emails, les logins et les mots de passe cryptés (MD5) récupérés des bases de données saisis.

Capture d'écran du site web défacé 09/03/2012 -19:00 GMT

Capture d’écran du site web défacé 09/03/2012 -19:00 GMT

Vous pouvez consulter le Pastebin (le miroir du Hack) Ici.

Hammond Jeremy

Jeremy Hammond

Jeremy Hammond est un des cinq LuLzLizards trahis par leur camarade Hector Xavier Monsegur a.k.a. Sabu et arrêté le 6 mars dernier par le FBI près de Chicago, Hammond est accusé d’accéder illégalement aux serveurs de Stratfor avec des co-conspirateurs, du vole des données des cartes de crédit de plus de 60.000 abonnés et les informations d’environ 860 000 comptes des serveurs de Starfor, Hammond risque jusqu’à 20 ans de prison s’il est reconnu coupable de toutes les accusations.

En plus du site web de New York Iron Works défacé, Anonymous a publié aujourd’hui sur le célèbre site de téléchargement torrent The Pirates Bay un fichier de 1,07 Go contenant le code source de toutes les plateformes de Symantec Norton AntiVirus 2006 en représailles aux arrestations des membres d’#AntiSec.

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Ici pour télécharger le code source de Symantec Norton AntiVirus 2006 récupérés par Anonymous.

Anonymous a aussi publié dans un pastebin les échanges d’emails entre des hackers de LulzSecurity et des présumés représentants de la firme de sécurité Symantec -qui collaboraient avec les forces de sécurité- avant la publication du code, Symantec voulait donner aux hackers 50.000 dollars pour qu’ils ne publient pas le code source des plateformes de Symantec Norton AntiVirus 2006 récupéré.

Ici pour voir les échanges d’emails.

Le lundi 27 février, Wikileaks a lancé la publication des « Global Intelligence Files » (petits papiers du renseignement mondial), plus de 5 millions d’emails de la société de renseignement privée Stratfor, basée au Texas. Les emails couvrent une période allant de juillet 2004 à fin décembre 2011. Ils révèlent le fonctionnement interne d’une entreprise qui annonce être un service de renseignement privé, mais qui fournit des services de renseignement confidentiels à de grandes entreprises, comme Dow Chemical Corporation à Bhopal (Inde), Lokheed Martin, Northrop Grumman, Raytheon, ainsi qu’à des agences gouvernementales, telles que le Département de la Sécurité intérieure des États-Unis (DHS), les « Marines » et l’Agence du renseignement pour la défense (DIA). Les emails dévoilent le réseau d’informateurs de Stratfor, sa structure de financement, les techniques de blanchiment d’argent et les méthodes psychologiques employées.

#The GIFiles : Re: Anonymous

L’email ayant l’ID 1624947, échangé le 24 octobre 2011 entre le vice président de Stratfor,  Fred Burton et le CTO (directeur technique) de la même compagnie Frank Ginac nous montre qu’ils savaient que les serveurs de Stratfor, « très mal sécurisés selon Frank Ginac » peuvent être attaqués par Anonymous deux mois avant l’attaque.

Stratfor qui s’intéressait beaucoup à Anonymous, « comme le montrent les emails publiés par Wikileaks dans le cadre du #GIFiles », été préoccupée de l’impact d’une éventuelle cyber attaque lancée par Anonymous contre les serveurs de la société sur leur business.

Le document original du site Wikileaks est accessible Ici.

Email-ID 1624947
Date 2011-10-24 21:16:31
De burton@stratfor.com
A burton@stratfor.com, stewart@stratfor.com, sean.noonan@stratfor.com, colby.martin@stratfor.com

Fred Burton : vice-président de Stratfor.

Frank Ginac : CTO (chief technology officer) chez Stratfor.

Sean Noonan : Analyste tactique chez Stratfor.

Eh bien, ma préoccupation serait alors s’ils peuvent volé d’une certaine façon les données des cartes de crédit de nos clients. Si cela se produit, cela nous enterrera. Peu de gens s’intéresseraient à notre site web si le coup se produit.

Envoyé via BlackBerry par AT&T

———————————————————————-

———————————————————————-

De: Sean Noonan

Date: Lundi 24 Octobre 2011 14:03:02 -0500 (CDT)

Cc: ; Colby Martin

Sujet : Re: Anonymous

Je ne suis pas sure si les Anonymous ne  s’intéresseraient jamais à nous, mais s’ils le faisaient, ils seraient des facteurs de dix plus susceptibles de mener à bien une attaque par déni de servis distribué « DDOS » contre notre site Web que les Chinois ou les Russes.

Le 10/24/11 2:01 PM, scott stewart a écrit:

Nous allons certainement y réfléchir, mais nous ne devrions pas être plus effrayés de ces gars-là quand nous sommes des Chinois ou des Russes.

Le 10/24/11 2:56 PM, « burton@stratfor.com » a écrit:

Nous devrons penser à ce que nous faisons afin de ne pas être attaqué.

——Message Originale——

De: Frank Ginac

A: Fred Burton {6}

Cc: Scott Stewart

Sujet: Re: Anonymous

Envoyé le: Octobre 24, 2011 1:53 PM

Nous n’avons pas déployé des nouvelles mesures de sécurité cybernétique à la co-lo (« co-lo », autrement dit un centre de colocation est un centre de données). En bref, Nous ne sommes pas mieux préparés aujourd’hui que le mois passé.

——Message Originale——

De: « Fred Burton »

A: « Frank Ginac »

Cc: « Scott Stewart »

Envoyé le: Lundi 24 Octobre 2011, 2011 11:35:24 AM

Sujet: Anonymous

Frank, des gens sont entrains de rassembler des parties des analyses sur le groupe Anonymous de ce que je comprend que ça concernera ce qui c’est passé au Mexique. Sommes-nous capables de nous défendre de l’espace IT (Information Technology, « Technologies de l’information et de la communication ») si nous publierons quelques choses qu’ils n’aiment pas? Merci, Fred

Envoyé via BlackBerry par AT&T

Sean Noonan

Tactical Analyst

Office: +1 512-279-9479

Mobile: +1 512-758-5967

Strategic Forecasting, Inc.

http://www.stratfor.com

Le FBI a annoncé hier dans un communiqué l’arrestation de six pirates informatiques liés à LulzSec, Internet Feds et Anonymous aux Etats Unis, l’Irlande et l’Angleterre, ces hackers ont été arrêté et accusé par les autorités américaine pour attaques informatiques contre les sites web des gouvernements, des grandes entreprises, des médias et des particuliers, le FBI  a estimé que ces attaques ont fait au total un million de victimes dont 860.000 clients et abonnés de la société américaine privée de renseignement et d’analyse stratégique, STRATFOR.

Vous pouvez consulter le communiqué du FBI ici.

Le communiqué du FBI a ajouté qu’Hector Xavier Monsegur, de New York, connu sous le pseudo de « SABU » été arrêté en juin 2011, et il a plaidé coupable le 15 août 2011 à douze accusations de piratage informatique, selon la chaine de télévision américaine FOX, le célèbre membre de LulzSec « SABU », 28 ans, chômeur et père de deux enfants collaborait avec le FBI depuis l’été dernier pour démasquer les hacktivistes Anonymous, selon les mêmes sources, SABU qui risque jusqu’à 124 ans et six mois de prison a accepté de collaborer pour être en mesure de continuer à voir ses deux enfants.

Hector Xavier Monsegur a.k.a. Sabu

Hector Xavier Monsegur a.k.a. Sabu

Un chat log datant du 11 aout 2011 publié par wikileaks sur twitter hier et retwitter par AnonymousIRC montre que SABU, le présumé informateur du FBI a essayé de piéger des hackers anonymes.

Ici pour consulter le Pastebin.

Les noms des hackers inculpés :

Hector Xavier Monsegur a.k.a. Sabu, Xavier DeLeon, Leon de New York, accusé du hack de HB Gary et Fox

Jeremy Hammond a.k.a. Anarchaos, sup_g, burn, yohoho, POW, tylerknowsthis, crediblethreat de Chicago, Illinois, accusé par le FBI du hack de stratfor et la divulgations de ses données confidentiels.

Ryan Ackroyd a.k.a. Kayla, lol, lolsoon, Jake Davis a.k.a. topiary, atopiary, Darren Martyn a.k.a. pwnsauce, raepsauce, networkkitten, Donncha O’Cearrbhail a.k.a. palladium sont accusés du hack de Fox, Sony et PBS.

Quelques heures seulement après le coup de filet mené par le FBI, considéré par un des responsable impliqué dans l’enquête comme un coup dévastateur contre Anonymous, les hackers d’#AntiSec ripostent et défacent 25 sites liés à Panda Security et le site web du forum des officiers du Correctionnel de Delaware (toujours inaccessible).

Panda security saisi par #AntiSec

Panda security saisi par #AntiSec

Le forum des officiers du Correctionnel de Delaware piraté

Le forum des officiers du Correctionnel de Delaware piraté

Dans un pad relayé par le compte twitter d’AnonymousIRC, les hacktivistes d’#AntiSec ont annoncé le piratage des 25 sites de Panda Security et la publication des emails et les Hash (MD5) des mots de passe de son personnel, Panda Security est accusée par Anonymous d’aider le FBI pour traquer les activistes du collectif à travers le monde.

Capture d'écran du site panda security 06/03/2012  Source : THN

Capture d'écran du site panda security 06/03/2012 Source : THN

Liste des sites liés à Panda Security défacés par #AntiSec :

cybercrime.pandasecurity.com

antivirus-offers.pandasecurity.com

blog.cloudantivirus.com

cloudofficeprotection.pandasecurity.com

cloud.pandasecurity.com

cloudpartnercenter.pandasecurity.com

cloudprotectionbeta.pandasecurity.com.tar.gz

cloudprotection.pandasecurity.com

facebookfriends.pandasecurity.com

forgetsecurity.co.uk

forgetsecurity.co.za

forgetsecurity.es

go.pandasecurity.com

info.pandasecurity.com

information.pandasecurity.com

lavuelta.pandasecurity.com

maintenance.pandasecurity.com

momentos.pandasecurity.com

ondersteuning.pandasecurity.com

pandacompetition.pandasecurity.com

pandalabs.pandasecurity.com

prensa.pandasecurity.com

press.pandasecurity.com

promo.pandasecurity.com

protectyourfamily.pandasecurity.com

research.pandasecurity.com

securitytothecloud.pandasecurity.com

serviciospro.pandasecurity.com

servicos.pandasecurity.com

suporte.pandasecurity.com

techcenter.pandasecurity.com

uninstall.cloudantivirus.com

wiki.cloudantivirus.com

http://www.cnccs.es

http://www.forgetsecurity.de

Les hacktivistes anons trahit par leur camarade SABU, ont salué les membres d’#AntiSec arrêtés, les personnes qui ont vraiment cru qu’ils peuvent faire du changement, les hackers ont salué aussi les anons et les simples citoyens qui se sont battu pour leurs libertés en Tunisie, Egypte, Lybie, Syrie, Bahreïn, Yemen, Iran, etc….etc.

Ils ont ajouté qu’AntiSec se battra jusqu’à la fin.

Ici pour consulter le Pad.

Et ici pour consulter le miroir du site défacé.

Pour plus d’informations :

Visit the Sexy AntiSec Embassy: [Tor] http://ibhg35kgdvnb7jvw.onion/

Follow the Antisec Crew: https://twitter.com/AnonymousIRC

Chat: irc.anonops.li #antisec

Le lundi 27 février, Wikileaks a lancé la publication des « Global Intelligence Files » (petits papiers du renseignement mondial), plus de 5 millions d’emails de la société de renseignement privée Stratfor, basée au Texas. Les emails couvrent une période allant de juillet 2004 à fin décembre 2011. Ils révèlent le fonctionnement interne d’une entreprise qui annonce être un service de renseignement privé, mais qui fournit des services de renseignement confidentiels à de grandes entreprises, comme Dow Chemical Corporation à Bhopal (Inde), Lokheed Martin, Northrop Grumman, Raytheon, ainsi qu’à des agences gouvernementales, telles que le Département de la Sécurité intérieure des États-Unis (DHS), les « Marines » et l’Agence du renseignement pour la défense (DIA). Les emails dévoilent le réseau d’informateurs de Stratfor, sa structure de financement, les techniques de blanchiment d’argent et les méthodes psychologiques employées.

Comment fonctionne STRATFOR ?

STRATFOR ou STRATEGIC FORECASTING recueille les informations auprès d’un certain nombre de sources ouvertes comme les articles publiés sur Internet, dans les magazines, les sites sociaux et de chat ainsi que les études universitaires et gouvernementales non classées confidentielles. À cela s’ajoute un réseau de ressources humaines composé d’informateurs répartis autour du monde et ayant des antécédents dans le milieu sécuritaire, militaire, économique, informationnel ou académique. STRATFOR diffuse ses rapports sous forme de correspondances auprès de 300.000 abonnées et un peu plus de deux millions agents de courriels qui reçoivent gratuitement les «mises à jour» de la société.

Dans son activité du renseignement, STRATFOR compte sur un groupe d’agents appelés «sources» dont le travail consiste à recueillir les informations et à mobiliser d’autres agents. La «source» obtient un salaire modulable selon l’importance de l’information obtenue. Et ces «sources» travaillent selon la pratique traditionnelle du renseignement, soit sous couverture diplomatique, journalistique ou académique. Les rapports de la «source» sont envoyés périodiquement par le courrier électronique au secteur des «Analystes» qui procèdent à l’évaluation de l’information, son analyse et sa classification puis son envoi par courrier électronique à d’autres listes d’adresses selon la catégorie de l’information (économique, politique, sécuritaire, terrorisme, etc.), la localisation géographique (Moyen-Orient, Asie Centrale, Amérique Latine, etc.) et son importance (L’importance de l’information se classe entre des notes allant A à F, la note A représentant l’information importante et la note F l’information sans intérêt). Les sources sont, elles aussi, classées selon une gradation préétablie de conditions comme sa crédibilité et son degré d’investissement à servir la société en informations.

Le deuxième flux d’informations est véhiculé par les «Contrôleurs» (Monitors) qui compilent les articles et les études publiées sur les journaux et sur internet et les envoient à l’«Officier de contrôle».

Le travail de cet «Officier de contrôle» est central puisqu’il procède au filtrage et à la catégorisation des informations en provenance des «Contrôleurs» par le biais du groupe des «Analystes» et à partir des «sources». Par la suite, il se charge de les envoyer à un certain nombre de listings de courriels en vue d’évaluation et d’analyse. Certains de ces listings de messagerie sont confidentiels, réservés aux analystes et directeurs de la société, d’autres ne le sont pas, en ce sens qu’elles atterrissent chez tous les employés de la société en tant qu’information.

Ensuite vient le tour des analystes qui procèdent à la collecte de tous ces renseignements et informations puis les envoient au service de la rédaction se chargeant de la mission de mettre en forme les rapports de renseignement avant de les vendre aux clients de la société. (Source : http://www.nawaat.org un des 25 médias partenaires de Wikileaks).

FW: Guide du Contrôleur (Monitor).

L’email ayant l’ID 286265, envoyé le 21 juillet 2009 à zucha@stratfor.com nous présente le guide des contrôleurs de Stratfor répartis autour du monde., le guide complet est composé de 6 fichiers (en anglais), chacun de ces fichiers est destiné aux guides dans une région précise.

Stratfor a devisé le monde en cinq régions, l’Europe-Asie, le Moyenne Orient et l’Asie centrale, l’Afrique, l’Asie orientale et l’Amérique latine; aujourd’hui on va présenter une partie du guide destiné aux contrôleurs dans la région Europe-Asie, la partie qui concerne les contrôleurs en France.

Le document original du site Wikileaks est accessible ici.

Email-ID

286265

Date

2009-07-21 02:01:51
A zucha@stratfor.com

Fichiers attachés.

# Nom du fichier Volume
20529 20529_Eurasia.doc 117.5KiB
20531 20531_mesa.doc 123.5KiB
20532 20532_Africa.doc 144KiB
20534 20534_East Asia.doc 121.5KiB
20537 20537_briefers.doc 43KiB
20539 20539_Latam.doc 107KiB

FRANCE :

Sécurité

  • Protestations des musulmans, les groupes musulmans, tout sur les musulmans… Cela inclut également tout les mouvements du gouvernement pour freiner le port du foulard et l’interdiction des constructions des mosquées.
  • Les attaques de l’ extrême droite anti-migrants. Déclarations des groupes politique d’extrême droite.
  • Les actions de l’union, toutes les allusions d’éventuelles émeutes ou grèves.
  • Le crime organisé dans le sud de la France, toute information en relation avec Marseille.
  • Les nouvelles lois et règlements anti-terroristes.
  • Les mouvements séparatistes :  basques et corses.

Politique

  • Toutes les élections doivent être surveillés attentivement, y compris les élections régionaux mineurs qui peuvent prévoir des changements dans l’opinion publique.
  • Nous avons besoin de surveiller ce qui se passe avec le Parti socialiste. Guerre de leadership et ainsi de suite.
  • Les choses qui peuvent sembler être des histoires de « l’intérêt humain », comme qui couche avec qui et ainsi de suite, important en France. Je voudrais savoir si quelqu’un avait des affaires au sein du.
  • Surveillez tout ce que le ministre de l’intérieur dit, il contrôle une grande partie de ce qui se passe dans le pays, plus est en charge de l’appareil de sécurité intérieure, qui est probablement le plus puissant en Europe.
  • Traquez les mouvements antimondialisation, ATTAC et autres ONG.
  • Tous signes d’éventuelles acquisitions militaires ou de réarmement.

Relations Internationales

  • La France a des relations avec TOUT LE MONDE. Nous avons besoin de savoir où les responsables français du ministère des Affaires étrangères vont et ce qu’ils font là-bas.
  • La France et l’Afrique, Bien qu’il y a beaucoup moins d’activité de la France en Afrique, ils ont encore beaucoup d’intérêts clés, surtout dans des endroits comme le Niger où Areva dirige pratiquement le pays. Mais la nouvelle base française aux Emirats Arabes Unis est emblématique d’une réévaluation française de sa politique étrangère, et les deux activités à cette nouvelle base et le mandat d’évolution dans l’ensemble, en regardant de près.
  • Tout ce qui se passe entre la France et l’Iran est d’un intérêt particulier.
  • Relations U.S./France :

    • Nicolas Sarkozy est une bonne impulsion sur ce qui se passe en France, particulièrement en ce qui concerne les États-Unis. Essayons d’avoir un sens de ce qu’il pense sur les États-Unis.
    • Toutes les initiatives prises par la France sur l’Iran, La Russie, La Corée du Nord, l’Afrique, qui pourrait être fait à la demande des États-Unis. Nous devons être conscients de ce que fait France et ce qu’elle pouvait faire pour les États-Unis.
    • Concurrence entre Airbus et Boeing.
    • Concurrence entre Areva et GE (pas vraiment une compétition, Areva a botté le cul de GE).

    Relations Russie/France :

    • Toutes les visites de dirigeants français en Russie.
    • Affaires commerciales, en particulier le secteur d’énergie doit être surveillées attentivement.
    • Les actions Française dans la périphérie Russe (Caucase, Asie centrale, la Biélorussie) doivent être suivis attentivement.

    Relations Union Européenne/France :

    • Que dit Sarkozy sur le dernier président de l’Union européenne.
    • Tous signes de clivages entre la France et l’Union Européenne. Comme avec l’Allemagne: surveiller toutes déclarations qui semblent hors de l’ordinaire, ou qui semblent en confrontation soit avec la Commission de l’union européenne, la France, la banque européenne centrale ou la cour de justice des communautés européennes. Les déclarations du chancelier sont particulièrement importants.
    • Les agendas soutenues par la France à l’intérieur de l’union européenne ? En relation avec l’énergie nucléaire.

Économie

  • Nous sommes au milieu de la récession, TOUT est essentiel. Lorsqu’une nouvelle donné sera publiée, elle devra être porté à notre attention.
  • Les faillites et les sauvetages bancaires sont importants.
  • Toutes les affaires nucléaires ou militaires à l’étranger.

STRATFOR.

le 24 décembre 2011, le site de la société de renseignement privée Stratfor, connue aussi sous le nom du “shadow CIA où bien la CIA de l’ombre”  a fait l’objet d’une cyber attaque lancée par des hackers d’#AntiSec dans le cadre de l’opération #LulzXmas.

En plus du site défacé, les hacktivistes d’#AntiSec ont publié le 29 décembre 2011 dans un pastebin, 75,000 noms, numéros de cartes de crédit, adresses et mots de passe de tous les clients de Stratfor et environ 860,000 nom d’utilisateur, emails et mots de passe de toutes personnes enregistrés dans les bases de données du site web de Stratfor, ces données ne constituaient qu’une petite partie de ce que Anonymous a saisi.

Aujourd’hui, ce qu’on peut appeler le « Scandale Stratfor » refait surface, wikileaks a entamé la publication de plus de 5 millions emails de la société de renseignement privée Stratfor couvrant une période allant de juillet 2004 à fin décembre 2011 récupérés par les hacktivistes anons, une information confirmée par Anonymous dans une publication twitter et un pastebin.

Nous avons promis emails et maintenant sont finalement publiés. Cinq millions (C'est 5,000,000) emails pour vous faire plaisir.

Nous vous avons promis ces emails et maintenant sont finalement publiés. Cinq millions (C’est 5,000,000) emails pour vous faire plaisir.

Ici pour consulter le Pastebin.

De son coté, Stratfor, la société américaine basée au Texas, a dénoncé aujourd’hui dans un communiqué la publication de ses emails par wikileaks, Stratfor qui se trouve actuellement dans l’œil du cyclone, a considéré que la publication des emails, piratés par des « voleurs » (selon Stratfor) en décembre dernier est une attaque directe contre la compagnie et son travail d’analyse géopolitique, le communique s’est adressé aux clients de Stratfor pour les rassurer que la divulgation de ces courriels ne signifie pas une nouvelle cyber attaque contre les systèmes et les données de la société qui restent sécurisées et protégées.

Ici pour consulter le communiqué de Stratfor, publié aussi sur sa page facebook.

Comme annoncé il y a plusieurs mois, #Antisec, cette fusion d’Anonymous et de Lulzsecurity et ayant pour but de voler et de publier toute information classifiée par les gouvernements, avait ciblé plusieurs sites gouvernementaux et firmes de sécurité durant l’année 2011 et même ce début de 2012, le site du partenaire du FBI Infragard, la dernière cible d’#AntiSec a été défacé, pour la deuxième fois ce vendredi 24 février dans le cadre de l’#OpFuckFBIFriday, la question qui se pose actuellement est la suivante :

pouvons-nous attendre à des nouvelles vagues de divulgation de documents confidentiels dans les prochains jours?….