#NSA @NSAGov… Les « BLACK PROGRAM »: le projet ECHELON

ech1Les mercenaires « Yankee » de la NSA, trop impliqués, n’ont même pas osé parler des « Hackers Russes »… De peur d’être ridiculisés 

Le premier programme d’écoute mondiale de la NSA

nsa2Conçu et coordonné par la NSA dans les années soixante, le Projet « Echelon » est utilisé pour intercepter les télécommunications transmises par les réseaux mondiaux. Tels que les e-mail, les fax, les télex, et les communications téléphoniques.

Échelon, le pouvoir secret

Contrairement à beaucoup de systèmes d’espionnage électronique mis au point pendant la guerre froide, Echelon est principalement destiné aux objectifs principalement civils. comme les gouvernements, les organisations, des entreprises et des particuliers et ce, partout dans le monde.

Le principe du Projet « Echelon »

« Echelon » n’est pas conçu, à proprement parler, pour espionner une personne en particulier par ses e-mail ou une ligne téléphonique. Le système fonctionne toujours de la même manière, par l’interception d’une énorme quantité de communications et par l’utilisation de nombreux très puissants ordinateurs pour identifier et extraire les messages les plus intéressants, et pouvoir faire le tri, de ceux non désirés.

Un réseau d’installations d’interception secrètes a été mis en place dans le monde entier, pour couvrir tous les réseaux de télécommunications internationales.

Que ce soit certaines communications satellites ou bien terrestres, que ce soit des réseaux de communications ou de radiocommunications. Echelon représente toutes ces installations, et fournit aux États-Unis et à ses alliés, la capacité d’intercepter une grande partie des communications de la planète.

Les ordinateurs de chaque station du projet Echelon, cherchent automatiquement dans les millions de messages interceptés, ceux qui contiennent des mots-clés qui ont étaient pré-programmé.

Ces mots-clés comprennent tous sortes de noms: Des noms de famille, d’entreprises ou d’organisation. Des villes, des localités ou des lieux précis. Des sujets ou des thèmes et ainsi de suite. Tout ce qui pourrait être mentionnée. Pour chaque mot de chaque message intercepté, pour chaque station, la recherche par les ‘mots-clés » est automatiquement enclenchée. Et la détection commence. Les milliers de messages sont lus simultanément en temps réel, alors qu’ils arrivent dans la station, heure après heure, jour après jour, sans interruption.

ech2

Les ordinateurs dans les stations à travers le monde sont appelés, au sein du programme, les « dictionnaires Echelon ».

Les ordinateurs peuvent automatiquement rechercher dans le trafic les « mots clés » qu’il contient. Cette fonction existe depuis les années 1970. Mais le système d’écoute a été conçu par la NSA, avec une interconnection de tous les ordinateurs du réseau de surveillance. Pour permettre aux différentes stations de pouvoir fonctionner, comme faisant partie d’un seul élément.

Les rapports entre la NSA et les agences de renseignements des autres pays.

La NSA et liée par des accords signés entre les Etats-unis et quatre autres pays, en matière de renseignement, et se trouve en relation directe et privilégié avec plusieurs autres organismes: le GCSB (Governement Communications Security Bureau) en Nouvelle-Zélande, Le CGHQ (Government Communications Headquarters) en Grande-Bretagne, la CSE (Commission Security Establishment) au Canada, et la DSD (Defense Signal Directorate) en Australie.

Cette alliance, avait été passée au cours de la Seconde Guerre mondiale dans le but d’une coopération afin d’intercepter les transmissions radio, a été officialisé avec second accord, appelé « UKUSA », entre le Commenwalth et les Etats-unis en 1948. Il était principalement dirigé contre l’URSS. Les cinq agences sont aujourd’hui les plus grands organismes de renseignement dans leurs pays respectifs.

Avec beaucoup de surveillance du monde des affaires par le fax, internet et le téléphone, C’est par ces moyens de communications que proviennent pour l’essentiel les renseignements. Pendant des décennies, avant l’introduction du programme Echelon, les opérations de collecte de renseignements existaient, mais chaque organisme traitait et analysait les informations provenant seulement de ses propres stations d’écoutes.

Un vaste réseau disponible pour les agences de renseignements Anglo-Saxonnes.

Le réseau d’ordinateurs dispose d’un accès aux différentes listes de recherche de la NSA, du GCHQ, la DSD, et le CSE, en plus de ses propres références de recherche, de son agence de renseignement « locale ».

Chaque fois que l’ordinateur trouve un message contenant l’un des « mots-clés » d’une des agences, il l’enregistre automatiquement et l’envoie directement au siège de l’agence concernée. Personne, dans le personnel présent s’occupant de l’utilisation et de la maintenance du système, n’a connaissance des informations recueillies, qui sont à destination des agences étrangères.

Ainsi, les stations d’écoutes réparties dans les cinq principaux pays concernés agissent de manière totalement coordonnées. Et en gardant le secret sur les renseignements recueillis, par le biais d’un programme informatique très élaboré de recherche, de tri, et d’enregistrement et de transmission automatique.

Chacune des stations a un nom de code pour se distinguer des autres dans le réseau.

La station de Yakima, par exemple, située près de Rattlesnake Hills, a dans le « Dictionnaire », le nom de « Cowboy », tandis que la station a Waihopai porte le nom de « Silex ». Chaque siège d’agence de renseignement à aussi son nom de code. « Oscar » pour la NSA, « Alpha » pour le GCHQ, « Uniform » pour le CSE, « Echo » pour le DSD et « India » pour le GCSB. Ces noms de code sont enregistrés au début de chaque message intercepté, avant qu’il ne soit transmis à travers le réseau Echelon, ce qui permet aux analystes de reconnaître à partir de quelle station l’interception a eu lieu.

Le « dictionnaire Echelon » et la méthode du traitement de l’information.

ech3Un système très organisé a été développé pour contrôler ce qui est recherché par chaque station qui y ont toutes accès. Le système fonctionne comme de la manière suivante:

Le « dictionnaire Echelon »: le dictionnaire n’est pas simplement une longue liste de mots-clés à rechercher. Ils n’ont pas à regarder chaque rapports d’écoute, avant de l’envoyé à toutes les bases de données que les agences participantes peuvent consulter à leur guise. Cela est beaucoup plus contrôlée.

Ils se répartissent d’abord la surveillance, selon les zones géographiques. Pour le GCSB en Nouvelle-Zélande par exemple, cela signifie qu’ils s’occupent d’espionner les gouvernements du Pacifique Sud, de la diplomatie Japonaise, des activités des Russes en Antarctique.

Les listes de recherche sont classées par catégories, référencées chacune avec un code à quatre chiffres. Par exemple, 1911 ce serait des câbles diplomatiques de la France vers les Etats-Unis (géré par le CSE du Canada), 3848 pourrait être une communication commerciale à partir du Japon. Chaque organisme décide de ses propres catégories en fonction de sa responsabilité dans la production de renseignement pour le réseau.

L’agence travaille ensuite environ à partir de 10 à 50 mots-clés pour la sélection dans chaque catégorie. Les mots-clés comprennent des éléments tels que les noms des personnes, des navires, des organisations, des noms de pays, et des noms de domaine. Ils comprennent également les numéros de fax, de fax et les adresses Internet de tous les individus, entreprises, organismes et bureaux des gouvernements qui sont leurs cibles. Ces données sont généralement écrites dans le cadre du texte du message intercepté et donc sont facilement reconnaissables par les ordinateurs.

Les organismes précisent également des combinaisons de mots-clés pour aider à passer au crible les communications. Par exemple, ils pourraient chercher des câbles diplomatiques contenant à la fois les mots « Londres » et « armement », ou des câbles contenant le mot « Londres » mais pas « armement » (pour éviter les messages, « de routine » sans importance). Ce sont ces ensembles de mots et de chiffres (et aussi des combinaisons), selon une catégorie particulière, qui figurent dans le « dictionnaire » des ordinateurs. (Les personnels des cinq organismes sont appelés les « gestionnaires du dictionnaire » et s’occupent d’actualiser régulièrement les listes de recherche par mots clés pour chaque organisme.)

Ce système, conçu par la NSA, a été adopté complètement par les autres organismes. Les ordinateurs font une recherche à travers tous les messages entrants et, à chaque fois qu’ils rencontrent les mots-clés, de l’une des agences partenaires, ils les sélectionnent. Dans le même temps, l’ordinateur note automatiquement des détails techniques tels que l’heure et le lieu de l’interception sur le relevé d’interception (le rapport de l’écoute). De cette manière les analystes peuvent savoir, quelque soit leur organisme, quelle est son origine, quand il a été envoyé, et à quel endroit ou pour quelle personne.

Enfin, l’ordinateur écrit le code à quatre chiffres (pour reconnaitre la catégorie avec les mots-clés dans la communication) en bas du texte du message. Cela est important. Cela signifie que lorsque tous les messages interceptés arrivent ensemble dans la base de données aux sièges des agences de renseignement, les messages sur un sujet particulier (prédéfinit) peuvent être localisé de nouveau. Plus tard, quand l’analyste utilisant le système sélectionne le code à quatre chiffre pour la catégorie dans laquelle il veut trouver un renseignement, l’ordinateur cherche tout simplement à travers tous les messages dans la base de données pour trouver ceux qui ont été marqués avec ce numéro, ceux qui correspondent.

Les ordinateurs sont connectés entre eux via le Dictionnaire pour des communications chiffrées vers les bases de données informatiques des différents organismes, et les sauvegardent automatiquement pour une durée de cinq ans. C’est là que tous les messages interceptés par les dictionnaires finissent. Tous les jours, les analystes de donnés et les spécialistes en cryptographie du renseignement à Washington, à Ottawa, à Cheltenham, à Canberra et à Wellington se connectent à ces « ordinateurs-base de données » et entrent ce qui a été reçu selon la selection du « Dictionnaire » (il va de soit que ce n’est pas un travail de « saisie », c’est un transfert d’informations entre ordinateurs). Après la saisie des mots de passe de sécurité, ils arrivent à un répertoire avec la liste des différentes catégories d’interceptions disponibles dans leurs bases de données, chacun avec un code à quatre chiffres. Ils n’ont plus qu’à faire leur recherche exactement comme lorsque vous tapez un mot dans un moteur de recherche Internet.

Ils choisissent leur catégorie de sujet, pour obtenir un résultat de recherche « indiquant combien de messages ont été intercepté sur ce sujet, puis leur travail commence. Ils n’ont plus qu’à faire défiler, écran après écran, ceux qui ont été intercepté, fax, e-mail, messages,..etc. Et, à chaque fois qu’un message s’affichant, mérite une attention particulière, ils le sélectionne, pour pouvoir ensuite l’exploiter. Si ce n’est pas en anglais, il est traduit et présenté dans le format standardisé des rapports de renseignement, commun au Projet Echelon. Soit dans son intégralité comme un « rapport », ou comme un résumé où n’apparaissent que les « informations essentielles ». Avant d’être imprimer, pour être ensuite envoyé aux différents services concernés, qui pourraient être intéressé, par les informations recueillies.

La NSA garde le contrôle, même avec ses « partenaires ».

ech4Il n’y a qu’un seul organisme qui, en vertu de sa taille et son rôle dans le programme, aura accès à tous les renseignements du système Echelon, c’est bien-sûr la NSA, l’agence qui l’a créé.

Ce système est en fait très efficace pour la NSA, pour pouvoir contrôler ce que les différents organismes peuvent, et veulent obtenir comme information, à partir du réseau. Car chaque agence ne reçoit que les informations du système Echelon, venant de ses propres quatre chiffres. Elle n’a pas accès à des renseignements bruts qui sortent du système à destination d’autres organismes. Par exemple, bien que la plupart de la production de renseignement du GCSB est principalement réalisé au profit des cinq pays, en vertu de l’accord UKUSA, la Nouvelle-Zélande n’a pas accès à l’ensemble du réseau Echelon. Les renseignements qu’elle souhaite recevoir lui sont envoyées, bien-sûr, mais elle ne peut avoir accès aux infos transmise aux autres agences. L’accès qu’elle possède est strictement contrôlée.

On aurait pût penser que, avec la fin de la guerre froide, les préoccupations des agences de renseignements de l’ancien « bloc de l’ouest » étaient dorénavant le terrorisme, la prolifération des armes, la lutte contre la drogue. Mais ce serait oublier l’espionnage industriel et économique.

L’espionnage industriel et économique est devenue un domaine très important. Et cela a été l’un des arguments des organismes de renseignement, qui étaient résolus à garder leurs prérogatives ainsi que leur importance. Et aussi de garder leurs budgets et leurs financements, après la fin du « bloc Soviétique » et de la « Guerre froide ». L’économie n’est pas leur priorité absolue, mais avoir des informations dans ce domaine, peut évidemment rendre service aux entreprises et aux gouvernements de leur pays respectifs. Et obtenir des renseignements, cela fait partie de leur travail, c’est même leur activité principale.

Mais les priorités de cette « alliance du renseignement » continuent d’être principalement le renseignement « politique » et « militaire », pour aider les cinq pays participants, à faire valoir leurs intérêts à travers le monde.

La surveillance des communications par satellites, par les différentes stations d’interceptions à travers le monde.

La principale composante du réseau Echelon sont cinq stations d’écoutes orientées sur les satellites de télécommunications internationales (Intelsats) utilisés par les compagnies de téléphone de la plupart des pays du monde. Sur une orbite utilisée par Intelsats est positionnée dans le monde entier, stationnaire sur la latitude de l’équateur, plusieurs satellites en position géo-stationnaire. Chacun servant de relais à des dizaines de milliers d’appels téléphoniques simultanés, de fax et d’e-mails.

La station du GCHQ britannique est située au sommet des falaises à Morwenstow à Cornwall. Les antennes paraboliques du bâtiment sont pointées vers les satellites-relais de Intelsats au-dessus de l’Atlantique, de Europe et de l’océan Indien. Une station de la NSA à Sugar Grove, située à 250 kilomètres au sud-ouest de Washington DC, en Virginie-Occidentale, couvre les transmissions intelsats de l’Atlantique, à direction des Etats-unis et de l’Amérique du Sud. Une autre station de la NSA est dans l’État de Washington, à 200 kilomètres au sud-ouest de Seattle, à l’intérieur du Centre militaire de Yakima. Les antennes paraboliques de ce dernier sont orientées vers les satellites Intelsats, qui couvrent les zones du Pacifique et de l’Est des Etats-Unis.

Les interceptions des communications Intelsat de la zone du Pacifique qui ne peuvent pas être interceptées par Yakima, sont dévolues aux stations de la Nouvelle-Zélande et de l’Australie. Leur emplacement dans le Pacifique Sud contribue à assurer une couverture mondiale des interceptions. La Nouvelle-Zélande dispose des installations de Waihopai (dans l’ile du Sud) et l’Australie de la station de Geraldton en Australie-Occidentale (qui couvre à la fois le Pacifique et l’océan Indien). Il y a plusieurs autres stations se focalisant sur la Russie et d’autres satellites de communications régionales. Ces stations sont celles de Menwhith Hill dans le nord de l’Angleterre; Shoal Bay, près de Darwin dans le nord de l’Australie (qui vise les satellites indonésiens); Leitrim, au sud d’Ottawa au Canada (pour intercepter les satellites d’Amérique du Sud); Bad Aibling en Allemagne et à Misawa le nord du Japon.

Les stations d’écoutes surveillent les satellites comme suit:

Satellites en orbite au dessus de l’océan Indien

Stations d’interceptions

INTELSAT 604 (60°E), 602 (62°E), 804
(64°E), 704 (66°E)
EXPRESS 6A (80°E)
INMARSAT zone indienne Geraldton, Australie
Pine Gap, Australie
Morwenstow, Royaume-Uni
Menwith Hill, Royaume-Uni
INTELSAT APR1 (83°), APR-2 (110.5°) Geraldton, Australie
Pine Gap, Australie
Misawa, Japon

Satellites en orbite au dessus du Pacifique

Stations d’interceptions

INTELSAT 802 (174°), 702 (176°), 701 (180°)
GORIZONT 41(130°E), 42 (142°E), LM 1 (75°E)
INMARSAT zone pacifique Waihopai, Nouvelle Zelande
Geraldton, Australie
Pine Gap, Australie
Misawa, Japon
Yakima, Etats-Unis: uniquement Intelsat et Inmarsat
Satellites en orbite au dessus de l’Atlantique

Stations d’interceptions

INTELSAT 805 (304,5°), 706 (307°), 709 (310°)
601 (325,5°), 801 (328°), 511 (330,5°), 605 (332,5°)
303 (335,5°), 705 (342°)
EXPRESS 2 (14°W), 3A (11°W)
INMARSAT zone atlanrique Sugar Gove, Etats-Unis
Buckley Field, Etats-unis
Sabana Seca, Puerto Rico
Morwenstow, Royaume-Uni
Menwith Hill, Royaume-Uni
INTELSTAT 707 (359°) Morwenstow, Royaume-Uni
Menwith Hill, Royaume-Uni

La collaboration dans le programme peut être quelques fois plus « ciblé » et ce faire de manière plus soutenue. Le personnel du renseignement en Nouvelle-Zélande a été étroitement associé à la station de la NSA de Yakima, en 1981. Quand la NSA poussa le GCSB à contribuer à une opération visant les communications de l’ambassade du Japon. Les cinq agences ont étaient responsables de la surveillance des câbles diplomatiques de tous les messages japonais dans les mêmes parties du globe. Jusqu’à leur intégration dans le réseau Echelon, avec l’ouverture de la station de Waihopai en 1989. Auparavant les communications japonaises qui été interceptées à Yakima étaient non traitées. (Elles étaient envoyées au siège du GCSB à Wellington pour le décryptage, la traduction et leur transcription, suivant le « format officiels » des rapports de renseignements échangés entre les cinq pays).

L’espionnage des lignes de communication enterrées.

Outre les liaisons par les relais satellites et radio, la principale autre méthode de transmission de grandes quantités de communications publiques, et aussi des communications gouvernementales est un ensemble de câbles sous-marin dans les océans et les réseaux à ondes-courtes sur la terre. Des câbles lourds, prévue dans les fonds marins entre les pays, contribue en grande partie aux communications internationales du monde. Après leur sortie de l’eau et de leur branchement à des réseaux terrestres, elles sont très vulnérables à l’interception. Les réseaux à ondes-courtes sont constituées de réseaux de tours à ondes-courtes, destiner à transmettre les messages de colline en colline à travers la campagne. Ces réseaux relais de grandes quantités de communications à l’échelle d’un pays. L’interception de cette ensemble d’antennes réceptrices et émettrices donne accès à des communications internationales, transmises par les liaisons sous-marines (une fois qu’elles sont arriver en surface). Et des lignes internationales de communications à travers les continents. Ils sont également une cible évidente pour le réseau d’interception des communications. De plus, ces lignes sous-marines véhiculent des lignes propres à l’Internet.

L’interception des communications radio et satellite se fait grâce à l’utilisation d’antennes de grandes tailles qui sont difficiles à cacher trop longtemps. Mais tout ce qui est nécessaire à la base, pour intercepter le réseau de communications est un immeuble situé le long de la « ligne » à ondes-courtes ou d’un câble souterrain dissimulé et branché sur le réseau légale, dans un édifice anonyme, qui peut même être assez éloigné.

Bien que cela semble techniquement très difficile, l’interception des communications par ondes-courtes dans l’espace par les États-Unis, est également possible par des satellites espions.

L’espionnage des communications à partir des ambassades.

Encore un autre moyen est utilisé pour l’espionnage des communications par les cinq pays. Des appareils de surveillance sophistiqués sont secrètement transporté dans des pays étrangers, dans leurs ambassades respectives par l’intermédiaire de la « valise diplomatique ». Et sont utilisés pour surveiller les diverses communications dans les capitales étrangères.

Les réseaux de communications à « ondes-courtes » convergent dans la plupart des pays vers la capitale, c’est pourquoi les ambassades sont un lieu idéal. Protégées par le secret diplomatique, elles permettent l’interception au cœur même du pays espionné. L’ambassade du Canada s’était vue demandée par la NSA, en 1994, de combler les lacunes des ambassades britanniques et américaine dans leurs opérations de renseignement. Et l’ambassade du Canada en Australie, se mît ainsi à écouter les communications du pays, transitant par la capitale. Ces interceptions des télécommunications basées sur la terre ferme, sont faites par des installations spéciales des services secrets. Les ambassades des Etats-Unis, du Royaume-Uni, et du Canada sont géographiquement bien placées dans tous les pays pour intercepter des grandes quantités de communications, à l’intérieur des capitales de par le monde. Sans oublier celles qui traversent leurs territoires.

ech5

Le projet Echelon peut tout écouter et tout déchiffrer.

En fait, les seuls communications qui pourraient être un obstacle pour les écoutes et les interceptions du réseau Echelon, ce sont les communications cryptées. Il y a là un travail d’analyse pour trouver la « clé de décryptage », et ensuite pouvoir faire une transcription lisible, et obtenir un texte compréhensible. Mais cela n’est pas impossible, pour une agence comme la NSA. Puisque, étant une agence « de renseignement », le « décryptage » de messages codés fait partie de ses compétences. (Le principale problème n’est pas le « langage » du message, le problème, c’est qu’il soit intercepté. La principale préoccupation des agences de renseignement c’est bien d’avoir le message. Pour le reste, ne vous faite pas d’illusion, elles arriveront toujours à le décoder).

Mis à part le cas particulier des messages « cryptés », qui donnent plus de travail aux analystes, Echelon peut tout écouter et tout déchiffrer. Le meilleur moyen pour garder la confidentialité d’un message est peut-être la correspondance par courrier papier (avec destruction après lecture).

Documentaire de David Korn-Brzoza, partie 1 – 55’00 et 2 – 26’11

elishean.fr

facebook.com/maria.zakharova

Maria Zakharova
Il me semble, " Hackers Russes " si quelque chose et piraté en Amérique, c'est deux choses : le cerveau d'Obama et, bien sûr, le rapport lui-même sur les " Hackers Russes ".
La NSA a ressorti du musée leur système « Morse » de 1838, afin de localiser les « Hackers Russes » Attention, nouvelle guerre froide !

nsa3

Publié dans Espionnage, Europe, Géopolitique, International, Internet, Médias, Mercenaires, Politique, Renseignement, Russie, Sécurité, Scandale, Surveillance, UE, URSS, USA | Laisser un commentaire

IV. 10 – Vladimir Poutine pour la paix, François Hollande pour la guerre

poutine-4682012, face à Poutine, Hollande dit « je ne suis pas responsable », notre Président de France a fuit ses responsabilités et, en 2013, voulait détruire la Syrie. Chef Poutine a défendu la Syrie face à l’Armada USA, France, Royaume-Uni et une possibilité participation de l’OTAN. Camarade Chef Poutine les a mis KO ! HoooUOOOUUUooo ! Ha-Ha

Le 1er juin 2012, le président russe, Vladimir Poutine, était à Paris pour évoquer, entre autres sujets, la situation en Syrie avec le tout nouveau président français, François Hollande. À la sortie de leur entretien, tous deux donnaient, côte à côte, une conférence de presse. Lire la suite

Publié dans Europe, France, International, Irak, Libye, Occident, Orient, OTAN, Politique, Russie, Syrie, Terrorisme, UE, USA | Laisser un commentaire

#China.. Le porte-avions chinois #Liaoning est revenu à Qingdao

chine-53Chef Poutine, t’avais raison, avec le vodka, le « Liaoning » va deux fois plus vite. Xi, on n’est des champions ! Ha-Ha

poutine-287L’escadre de porte-avions chinoise est revenue vendredi au port de Qingdao après avoir terminé un exercice en mer, a annoncé le même jour la marine chinoise. Lire la suite

Publié dans Asie, Chine, Géopolitique, International, Pacifique, Politique, Russie | Laisser un commentaire

Syrie: Moscou a invité Trump aux pourparlers de paix

trump-185Ha-Ha ! Trump voir Chef Poutine « oh my god » 🇺🇸 🇷🇺 🎶 🎵 💞 🎉 💐 🍹

La Russie a invité l’équipe du président américain élu Donald Trump à des pourparlers de paix sur la Syrie le 23 janvier au Kazakhstan, contournant de facto l’administration sortante du président Barack Obama, rapporte vendredi soir le Washington Post. Lire la suite

Publié dans Diplomatie, Europe, Géopolitique, International, Iran, ONU, Orient, Politique, Russie, Syrie, Terrorisme, Turquie, USA | Laisser un commentaire

Rapport Trump : trois nouvelles évolutions

trump-182Le Kremlin a déclaré que la Russie ne recueillait aucune information compromettante sur quiconque

Trois nouvelles évolutions sont intervenues ces dernières heures pour ébranler l’authenticité du fameux rapport visant à entacher la réputation du président américain élu, Donald Trump, quelques jours avant son investiture prévue le 20 de ce mois-ci : le FBI n’a pu confirmer certains faits cruciaux, mais il enquête toujours, l’auteur du rapport est désormais introuvable, et l’ambassadeur britannique ayant été mêlé à l’affaire dément toute implication. Lire la suite

Publié dans CIA, Cyber, Europe, FBI, GB, International, Médias, MI6, Politique, Renseignement, Russie, Surveillance, UE, USA | Laisser un commentaire

Le Drian agite la menace de cyberattaques russes pendant la présidentielle française

ledrian3Le Drian, il est impossible pour Moscou de truquer la présidentielle française avec des cyberattaques. Et juste un essai pour voir ! Ha-Ha

Par Anthony Torres

11654097Alors que le renseignement américain accuse Moscou d’avoir influencé l’élection présidentielle aux États-Unis grâce à des cyberattaques, le ministre de la Défense, Jean Yves Le Drian, accuse Moscou de préparer des cyberattaques visant à influencer le résultat de l’élection présidentielle en France. Lire la suite

Publié dans Allemagne, Cyber, Election, Europe, France, International, Médias, OTAN, Politique, Russie, Syrie, Turquie, UE, USA, WikiLeaks | 1 commentaire

Le grand secret de la guerre en Syrie, révélé par un expert syrien

syrie-133Chef Poutine saura protéger les richesses du peuple syrien

Il existe un aspect d’une grande importance qui explique très bien ce déferlement farouche contre la Syrie, loin des allégations médiatisées sur un soi-disant dictateur qui opprime son peuple. Lire la suite

Publié dans Chine, Economie, Energie, Europe, GAZ, Guerre, International, Iran, Israel, Liban, Médias, Orient, Pays du Golfe, Pétrole, Politique, Qatar, Russie, Syrie, USA | Laisser un commentaire