Saturday, March 28, 2009

Le jugement imminent des espions de l'AIPAC soulève l'inquiétude

http://www.presstv.com/detail.aspx?id=89872&sectionid=3510203

AIPAC espionage case becomes US trouble
Sat, 28 Mar 2009 16:47:10 GMT

AIPAC is considered the most powerful and connected lobbying group in Washington.
The Justice Department is feeling the heat as it continues the prosecution of former AIPAC staffers Steve Rosen and Keith Weissman.

The two officials from the American-Israeli Public Affairs Committee (AIPAC) were in 2005 indicted for passing along secret US documents to Israel in violation of the 1917 Espionage Act.

The American Jewish Committee and the Anti-Defamation League, two top Jewish lobby groups in the US, are demanding the Justice Department reconsider its case against Rosen and Weissman.

"The prosecution creates a chilling effect on legitimate speech," AJC Executive Director David Harris said in a statement last week.

"Based upon the facts that the government has divulged thus far, we hope the Department of Justice will take a close look at this case and reconsider whether it should be pursued further," he added.

In late 2004, the New York Times reported that Weissman along with fellow AIPAC employee Rosen had been questioned regarding their involvement in an espionage case.

Larry Franklin, a Middle East analyst at the Defense Intelligence Agency, was also driven into the case for allegedly passing classified information about Iran to the AIPAC members who had relayed the sensitive information to the government of Israel.

The ADL also recently released a letter it had sent last September to the deputy attorney general urging him to "review the charges, the investigation, and the prosecution of this case."

"We are mindful of and fully support our government's need to protect sensitive national security information," read the letter. "This prosecution, however, is not necessary for such protection."

The Anti-Defamation League has come under severe criticism from political analysts for serving Israel's interests rather than those of the United States.

"The ADL has virtually become 'one of the main pillars' of Israeli propaganda in the US, as the Israeli press casually describes it, engaged in surveillance, blacklisting, compilation of FBI-style files circulated to adherents for the purpose of defamation, angry public responses to criticism of Israeli actions, and so on.," renowned American author and political analyst Noam Chomsky wrote in his 1989 book Necessary Illusions.

"These efforts, buttressed by insinuations of anti-Semitism or direct accusations, are intended to deflect or undermine opposition to Israeli policies, including Israel's refusal, with US support, to move towards a general political settlement," he adds.

Meanwhile, AIPAC, considered the most powerful and connected lobbying group in Washington, has been subject to controversy in the past.

In 1992, the group's then president David Steiner was forced to resign after he was recorded boasting about his political influence in obtaining aid for Israel.

Steiner claimed to be "negotiating" with the incoming Clinton administration over who Clinton would appoint as Secretary of State and Director of the National Security Agency.

AIPAC is a "de facto agent for a foreign government", whose "success is due to its ability to reward legislators and congressional candidates who support its agenda, and to punish those who challenge it," University of Chicago professor John Mearsheimer and Stephen Walt from the Harvard University argue in their book: The Israel Lobby and U.S. Foreign Policy.

Former President Jimmy Carter has also accused AIPAC of putting enormous pressure on politicians running for office who do not share AIPAC's goals.

MT/MD



Steve Rosen Accuses AIPAC of Espionage Steven J. Rosen’s defamation lawsuit against the American Israel Public Affairs Committee (AIPAC) is now entering a critical phase. A series of cross-filings stakes out the critical court terrain. Rosen intends to show that obtaining and leveraging classified U.S. government information in the service of Israel is common practice at AIPAC. He claims it was unfair for AIPAC to fire and malign him in the press after he was indicted on espionage charges in 2005. AIPAC’s defense team is committed to getting the case thrown out on technicalities before it goes to trial early next year.



Jewish Correspondent Andrea Mitchell, wife of Jewish former Federal Reserve chairman Alan Greenspan, interviews Jewish Rep. Harman on her involvement with the Jewish lobby, and an alleged Jewish spy

Wiretap scandal of leading Democrat 'who lobbied for Israeli spies'

Sources: U.S. may drop AIPAC spy case

'US may drop AIPAC classified leak case'
Former lobbyists allegedly shared classified info on US policy with reporters and former diplomats.

What Israeli lobby?: Prosecutors Considering Dropping Espionage Charges Against Former AIPAC Lobbyists
U.S. Congresswoman denies interceding in Israel spy case
Jane Harman allegedly overheard agreeing to seek favorable treatment for investigated AIPAC lobbyists.
Adding Insult to Injury–Powerful Jewish Groups Demand Case Against Accused Spies Be Dropped

Accused Israel spy hints at FBI anti-Semitism in AIPAC probe

Secrets nucléaires vendus à Israel par les criminels habituels

Cheney furieux que Bush n'ait pas pardonné "Scooter" Libby

Espion américain pour Israel arrêté après 23 ans

Libby inculpé site à une plainte à MSNBC


La sécurité nucléaire au coeur du scandale d'espionnage à l'AIPAC

The Samson Gambit

Declassified FBI File Alleges an Israeli Intelligence Agent Worked at AIPAC

Tuesday, March 24, 2009

Des néocons pour l'extension du Patriot Act

24 GOP members of Congress approve of legislation extending worst aspects of reviled Patriot Acts
REPUBLICAN MEMBERS in Congress introduced legislation in early March to reauthorize some of the most controversial portions of the misnamed Patriot Act, which are set to expire this year.
Reps. Eric Cantor (Va.), John Boehner (Ohio), Mike Pence (Ind.), Lamar Smith (Tex.) and 20 other neo-conservative congressmen signed onto the Safe and Secure America Act of 2009, which seeks to extend for an additional 10 years provisions that allow federal authorities to conduct warrantless surveillance, to access library patron information and to bypass privacy protections in the Foreign Intelligence Surveillance Act.(...)

Plus sur Cantor:

 http://blog.seattletimes.nwsource.com/brierdudley/MylesEricCantorMcCippah2.jpg

Freeman blâme le Lobby qui n'existe pas
http://www.telegraph.co.uk/telegraph/multimedia/archive/00785/mccain-cantor_785263c.jpg

“Modern Militia Movement” Report Written with ADL Assistance

Les drones israéliens: admirez le futur

Il faut bannir la "guerre dans l'espace!"

Ne soyons pas surpris si nos classes dirigeantes utilisent ces drones contre des populations occidentales d'ici quelques années, comme le fichage biométrique, les checkpoints anti-terroristes aux aéroports... Voyez ce que subissent les Palestiniens aujourd'hui: c'est ce qui nous attend dans une avenir rapproché!








VIDEO - Cut to pieces: the Palestinian family

drinking tea in their courtyard


Israeli unmanned aerial vehicles – the dreaded drones –

caused at least 48 deaths in Gaza during the 23-day offensive



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig0cnRFwrlsqtqa_7gtqyEOEYVYB2m-qrndCH58DBIpWYF2_LdDBgA8anjbwJi1QMlmamrUZeY03v7p4xC37BoqFHGEZ7WoM2Gvo3Th36Xmas7IvRrgAOTuf4OHpOM51Bp5TmoPRXh8_U/s320/israel+drone+Hermes+450.jpg

News: Israël Drones : l'invention des avions sans pilote en Israël
Par David Rosenfeld
Israel-Valley
4 mars 2007
L’avion sans pilote – autrement dénommé « drone » ou UAV (Unmanned Air Vehicle) – trouve son origine parmi les étoiles. Il fût en effet inventé en 1935 par la star hollywoodienne Reginald DENNY, un passionné d’aviation qui fonda la compagnie RadioPlane, plus tard acquise par Northrop Grumman.
A l’époque les entraînements militaires aériens prenaient pour cible des modèles réduits attachés à la queue d’un avion porteur, un peu comme nos avions planeurs. Les risques étaient évidemment très élevés pour l’avion porteur, et Reginal DENNY eu l’idée d’un avion dirigé à distance par radio, d’où le nom « radioplane ». 15,000 unités furent construites durant la Seconde Guerre mondiale. Une autre star hollywoodienne travailla sur ces premiers drones puisque l’on retrouve sur les chaînes de montage de l’usine de Burbank, en Californie, la jeune … Marylin Monroe qui bénéficia de la célébrité de son directeur.
Les Israéliens furent les premiers à imaginer des drones « actifs », dans le sens où ils ne sont plus des avions cibles ou des avions “programmés”, mais de véritables avions pilotés à distance et en temps réel. Ces avions se sont avérés être de réels atouts sur le champ de bataille.
La guerre de Kippour s’était révélée plus périlleuse que la guerre de 1967, et les SAMs soviétiques représentaient une menace grandissante pour laquelle il fallait trouver un système de renseignement en temps réel, sans mettre en danger les pilotes. Un israélien, d’origine américaine, Alvin Ellis, fraîchement embauché par Israel Aircraft Industries (IAI) commença à étudier un concept « d’espion du ciel » capable de transmettre des données topographiques et stratégiques des positions ennemies. Un premier prototype muni d’une caméra vola en 1974 sans convaincre la direction d’IAI.
Alvin Ellis se tourna vers Tadiran, et en 1975 naquit le Mastiff, avion espion de surveillance des champs de bataille. Seuls deux appareils furent commandés. Ce ne fût qu’en 1977 que l’armée de l’air israélienne reconnût l’intérêt stratégique de ces systèmes d’un nouveau genre et débuta le développement du système SCOUT aux IAI. Et c’est en 1982, au cours de la guerre “Paix en Galilée” que les avions sans pilote entrèrent dans la légende. Durant l’offensive dans le Sud Liban, la flotte de Mastiff et de Scout permit de repérer et détruire la totalité des 28 sites de missiles SAMs syriens.
Les retombées stratégiques et commerciales furent immédiates. Les américains, en tête, commencèrent une coopération avec la filiale commune d’IAI et Tadiran « Malat ». Ils s’équipèrent du système PIONNER et plus tard du système HUNTER utilisés dans de nombreuses campagnes militaires comme en Irak, au Kosovo, en Serbie, en Libye ou en Afghanistan.
Depuis, tout un éventail d’applications a vu le jour dans le domaine de la défense : drones espion, bombardier, mouche, leurre, ciblage, radar, transmission, cartographie, etc. La dernière révolution en terme de drones militaires consiste en avions d’attaque sans pilote ou UCAV. Ceux-ci disposent d’avantages cruciaux : inhabités, ils peuvent être pilotés 20 heures durant par plusieurs télé-équipages, sans connaître la fatigue. Ils sont aussi plus résistants aux chocs, aux accélérations et aux conditions météorologiques.
Ces avancées militaires ont naturellement permis de générer de nouveaux concepts civils. Israël a lancé de nombreuses initiatives comme la surveillance du trafic routier et des frontières, la météo, la lutte contre les incendies de forêts ou les réseaux de transmission téléphoniques. Des partenariats ont été signés notamment avec la France, les Etats-Unis, la Belgique, la Suisse, la Finlande … Israël compte à ce jour le plus long log d’activité pour ses avions sans pilote.-
-xl-

http://www.spyworld-actu.com/IMG/jpg_6076ddc5a9.jpg


Micro-robots volants israéliens

L'IDF utilisera des robots contre les Palestiniens

Pentagon exploring robot killers that can fire on their own

Accord de sécurité Canada-Israel

Coopération franco-israéliennne en matière de recherche-développement militaire

France Israel drones - Coopération sérieuse entre Thales et Elbit

IAI, DASSAULT et THALES - Charles Edelstenne et Denis Ranque : OUI, pour une coopération avec ISRAEL.

THALES et ELBIT Systems - Le drone Watchkeeper testé en Israël en présence de Français et de Britanniques

Star Wars returns, pt.1

STAR WARS en Irak: Lasers en Irak

Real-Life Star Wars: The Militarization of Space

'Heat wave' gun may be used in Iraq

Mieux que le taser: les micro-ondes - Active Denial System

Enron aussi?

http://images.amazon.com/images/P/B000C3L2IO.01._SCLZZZZZZZ_.jpg



Qui l'eût cru? Ils sont aussi derrière le scandale de la compagnie Enron, dont les proprios étaient la famille Belfer, des "survivants de l'Holocauste".

Le problème c'est pas juste que les médias n'en ont pas parlé du tout...

Le problème c'est qu'ils ont même pas été inculpés alors qu'ils ont été les premiers à en bénéficier!



Jews were deeply involved in the Enron scandal but were able to utilize the Jewish medias influence and access to the American mind in such a way as to nearly eliminate their role. The primary witness to turn states evidence against Ken Lay and Jeffrey Skilling was Andy Fastow (jewish) who worked closely with the largest holders of Enron stock, the Belfer family (jewish "holocaust survivors"). For more information on these facts, see Michael Collins Piper’s excellent book, The New Jerusalem. (source: Curt Maynard)


Belfer est dans la liste des membres du CFR:

Belfer, Robert A. - former Chairman and CEO of Belco Oil & Gas Corp.; former Enron director




Lettre ouverte de Curt Maynard à ceux qui ont été jugés coupables:

Open Letter to Ken Lay and Jeff Skilling

How does it feel? How does it feel to have your life turned upside down, to have the most precious commodity of all--your freedom--taken away? How does it feel to be hated? Without the slightest hesitation, you stole from my father and, therefore, my children and I; you took away a considerable amount of his security in his old age. You deceived him; you left him holding the bag. The funny thing is you did everything you possibly could have done to avoid the trials outcome: You bankrolled the Houston holocaust museum, Lay; your wife even .served on the museum’s Board of Directors. Both of you served as front men for the Jewish Belfer family--the real beneficiaries of the Enron collapse, whose patriarch Arthur Belfer allegedly survived the holocaust. What little regard they have for you now – you served your role as their Shabbas Goy – now, go away quietly.

Most Americans haven’t even heard of the Belfer family. The Jewish media has been absolutely focused on you two from the very beginning: Kenneth Lay this, and Jeffrey Skilling that. You sat back confident that your benefactors would pave the way for an acquittal. Well, surprise! They never intended that you be saved at the last minute. A scapegoat was needed, and you two fools filled the role nicely.
Full story (Politically Correct Apostate)



Et à propos de la campagne de haine contre les auteurs de The Israel Lobby John Mearsheimer & Stephen Walt:

Représailles du lobby israélien, par Justin Raimondo
(...)Comme l'indique le New York Sun (via le Harvard Crimson (ndt : journal de la Kennedy School) :

"Le journal d'hier du New York Sun signalait qu'un 'observateur' familier d'Harvard avait révélé que l'université avait reçu des appels de 'donateurs pro-israéliens' préoccupés par l'article de la KSG.

Un des appels, a indiqué la source au Sun, venait de Robert Belfer, un ancien directeur d'Enron qui avait accordé un professorat à Walt quand il a fait une donation de 7,5 millions de dollars au Centre des Sciences et des Affaires Internationales de la Kennedy School en 1997.

"Bob Belfer a appelé pour exprimer ses profondes inquiétudes et a demandé que Stephen n'utilise plus son titre de professeur dans toute publicité liée à l'article," a indiqué la source au Sun. source



HAARETZ- [After a great deal of fuss and pressure…] “An Israeli official ..was able to confirm [that] Harvard’s Kennedy School decided to remove its logo from this paper, [with a] disclaimer warning readers that the views conveyed in the paper are of the authors alone. “Congressman Eliot Engel calling the authors “dishonest so-called intellectuals” and saying they are “entitled to their stupidity… the right of the rest of us to expose them for the anti-Semites they are.” It also reported this interesting nugget - … “Harvard, had received ’several calls’ from ‘pro-Israel donors’ expressing concern about the Walt-Mearsheimer paper. One of the angered contributors is said to be the donor who underwrote the chair occupied by Dean Walt, Robert Belfer. ” (Haaretz)



The New Jerusalem

Michael Collins Piper

Chapter Three

CORRUPTION “AMERICAN” STYLE:
ENRON— THE LITTLE-PUBLICIZED
(BUT VERY BIG) ZIONIST CONNECTION




Although the collapse of oil industry giant Enron
emerged as perhaps the 21 st century’s first major
financial and political scandal—with multiple connections
to both the Democratic and Republican Parties—the
very central (and pivotal) Jewish connection to the Enron
affair has gone largely unnoticed. As we shall see, there
are some quite interesting aspects about the scandal that
have been kept out of the public arena. And in this
regard, the Enron scandal is very much an appropriate
introduction to our overall examination of Zionist power
in America.

Although the fact that Enron executive Andrew
Fastow—who was convicted, along with his wife, for his
misdeeds—was Jewish was mentioned in some media
(with Fastow’s rabbi coming to his public defense) the
much bigger and more explosive Jewish connections
surrounding Enron were almost uniformly covered up.

The Jewish role in Enron is indubitably illustrative of
how the major media suppresses “the Jewish connection”
in major affairs of this type and is worth reviewing here
in our study of Jewish power in America.

The fact that some distinguished Jewish institutions
(and not just big name politicians of both parties) were
on the receiving end of Enron’s “dirty money” was lost
in the shuffle. Here’s a story (a revealing one) you
won’t read anywhere else.

While “everyone knows” that the now-infamous
Enron Corporation was lining the campaign coffers of
Democratic and Republican politicians alike, what was
not reported in the major media is that the corruption-
racked corporation and those behind it have also been
major financial backers of the burgeoning Holocaust
industry (and the Israeli lobby) in the United States and
in Israel.

That’s right. While Kenneth Lay, the non-Jewish
chairman of the Enron Corporation, was busy struggling
to keep his employees (and investors) from finding out
about the sorry state of the giant enterprise, Lay and
his wife Linda (along with Enron itself) were
bankrolling a so-called “Holocaust museum” in
Houston, Texas.

In fact, according to the Jan. 18, 2002 issue of
Forward, one of the most authoritative and respected
Jewish newspapers in America, the Lays and Enron
“donated hundreds of thousands of dollars to Houston’s
Holocaust museum, accounting for approximately 10%
of the institution’s $3 million budget”.

The truth is that Kenneth and Linda Lay were so
enmeshed with the museum that they were scheduled
to serve as honorary co-chairs at the museum’s annual
dinner in March of 2002. Mrs. Lay was actually a
member of the museum’s board.

For its own part, the crowd at the museum
protested that they knew nothing about Enron’s
business dealings, which is probably true, but the
question remains as to whether angry Enron investors
and employees will start demanding that the museum
return the “dirty money” siphoned off through
contributions from Enron. But the Enron connection
to the Holocaust industry is even bigger and much
higher reaching than this.

While the media still portrays Enron as some sort
of “Texas cowboy” enterprise, the truth is that a little-
known, but extraordinarily wealthy, billionaire Jewish
family based in New York were major figures behind
Enron and also prime financial backers behind activities
at the U.S. Holocaust Memorial Museum in Washington.

Although Enron’s chairman, Kenneth Lay, has
been the focus of the media spotlight, evidence
demonstrates that Enron is largely the fiefdom of the
heirs of the late Arthur Belfer, a Polish-born immigrant
often described as a “Holocaust survivor”, despite the
fact that Belfer left Poland in 1939. Belfer started out
as a pillow importer, then began dealing in lucrative
contracts for sleeping bags supplied to the U.S. armed
forces. He then branched out into the oil business and
established Belco Petroleum as one of the largest
industrial companies in the nation.

Critics of media coverage of Enron have noted
that although articles buried in the Dec. 5, 2001
business sections of both The Wall Street Journal and
the New York Times outlined the Belfer connection to
Enron, subsequently the Belfer name has been
relegated to the background, with functionary Kenneth
Lay—essentially a “hired gun” for the Belfer family—
being the scapegoat in the Enron disaster.

While the Belfer name was never mentioned once
in a major Newsweek story purporting to tell the whole
tragic Enron story, it just so happens that Belfer’s
heirs were (at the time the scandal erupted) major
stakeholders in Enron, dating back to the 1983 sale by
Arthur Belfer of his Belco Petroleum Corp. to Enron’s
predecessor.

Although Belfer died in 1993, the Belfer family’s
foundation (enriched by the company’s now-
controversial Enron holdings) has been funding a
regularly convened “Arthur and Rochelle Belfer
National Conference for Educators” held with much
fanfare at the U.S. Holocaust Memorial Museum in
Washington, D.C.

Two such conferences were slated for 2002.
Middle- and high-school teachers from across the
country who specialize in “Holocaust education” are
brought by the Belfer endowment to the museum in
Washington where they are trained in the process of
indoctrinating school students in the lore and legend of
“the Holocaust”.

What cannot be denied—despite the media’s
decision to sweep the Belfer name under the rug—is
that the names “Enron” and “Belfer” are practically
indistinguishable.

No “disinterested party” by any means, Arthur
Belfer’s son, Robert Belfer, served on Enron’s board
of directors but also, more notably, on its three-man
executive committee, along with Lay. While the media
has cast Robert Belfer off to the sidelines, it is beyond
reason to suggest that he had no knowledge of the
company’s sorry state of affairs.

The public record shows that Belfer money has
also been widely distributed to Jewish causes in the
United States and Israel. Robert Belfer was recently
elected chair of the board of overseers of the Albert
Einstein College of Medicine at Yeshiva University in
New York of which he and his wife Renee have long
been financial benefactors. Belfer also serves on the
board of the Israeli-based Weizmann Institute of
Science (a driving force behind Israel’s secret nuclear
weapons development program) and of the American
Jewish Committee, one of the most influential power
blocs in the Israeli lobby in America.

Mrs. Belfer is also a trustee of the American
Friends of the Israel Museum. The Belfers’ money
giving reaches far and wide: they are also contributors
to Thanks to Scandinavia, a venture that honors
Scandinavians who fought against the Axis powers
during World War II.

Some have suggested that because of the intimate
ties of the Belfer/Enron empire to the Holocaust
industry and the Israeli lobby the major media has
made a conscious decision to effectively “divorce” the
Belfer name from the Enron scandal in order to spare
the distinguished Holocaust industry and the Israeli
lobby any embarrassment.

While it appears that Belfer and his family have
suffered major losses in the Enron debacle, The Wall
Street Journal assured its readers that the family “hasn’t
been wiped out financially”. Selma Ruben, Belfer’s
sister, is married to Lawrence Ruben, an immensely
wealthy New York real estate developer. Another sister,
Anita, recently died. Her heirs are reported to have lost
vast sums of money in the Enron affair.

So while the major media is hyping the entirely
irrelevant question as to whether Republican politicians
or Democratic politicians (or both) are somehow
responsible for the collapse of Enron, the Belfer family
(and those in the Holocaust industry and Israel-related
causes who have thrived on Enron’s largess) are
escaping the focus of public attention.

Considering the connections of Enron, it may thus
be no coincidence that two of the primary
congressional figures who are being touted by the
media as “investigators” of Enron are Rep. Henry
Waxman (D-Calif.) and Sen. Joseph Lieberman (D-
Conn.), two lawmakers known as strong supporters of
Israel’s cause.

Thus, from this brief overview of the now-
infamous Enron scandal, which has been the subject of
massive media coverage, we see that there has indeed
been a hidden “Jewish connection” that has been
ignored in the major broadcast and published media in
this country.

The final results of the Enron affair are yet to be
seen, of course, but the very fact that there has been
this little-known Jewish connection that has been
ignored or deliberately suppressed is a very telling
indicator that Zionist power in America is so immense
that such a Jewish connection remains under wraps.

In his previously mentioned book, The Fatal
Embrace, Jewish American Professor Benjamin
Ginsberg wrote candidly and forthrightly about the
frequency with which one has found a “Jewish
connection” in a number of major American political
scandals, ranging from the legendary Credit Mobilier
affair of the 19 th century to the geopolitical and
financial intrigues surrounding the construction of the
Panama Canal—not to mention a host of other such
events that have become part of American history.

And all of this is not to disregard the very
definitive role that Jewish families in the United
States—and worldwide—played in the massive trans-
Atlantic trade in African slaves, a point widely disputed
by Jewish organizations and the mass media but
thoroughly documented, beyond any question, in the
landmark work, The Secret Relationship Between
Blacks and Jews, issued by Minister Louis
Farrakhan’s Nation of Islam.
Of course, while the word “scandal” is not
generally applied, although it should be, there is also no
question that Zionist influence played a substantial role
in the promotion of the outrageous lies told by the
administration of George W. Bush in promoting the
American invasion of Iraq in the spring of 2003, on the
very eve of the Jewish holiday of Purim, at which time
the Jews celebrate the destruction of their enemies, a
most unpleasant type of celebration by any normal
standards.
Nonetheless, the patently false claims about
entirely non-existent weapons of mass destruction
made by Young Bush and his Jewish advisors, such as
Paul Wolfowitz, Douglas Feith and Richard Perle—and
promoted in the media by such Zionist hardliners as
William Kristol—were a blatant fraud on the
American people (and the world).
Yet, it is highly unlikely that these guilty parties—
Zionists all, Jewish-and non-Jewish alike—will ever be
brought before a tribunal and prosecuted for these
very real war crimes.
And that is the sad reality of what happens when
Zionist power has become so immense that the
interests of the Zionist movement are thoroughly co-
mingled with the affairs of a nation, resulting in a
high-handed and quite blatant institutional corruption—
and a prevailing lack of moral principle—that governs
in high places today. The fact is that there are few—
if any—limits on Zionist power in America.
While there are no laws demanding the prosecution
and punishment of public officials who tell lies when
they are not under oath (which is, unfortunately, most
of the time), perhaps there should be. The bottom line
is that Zionism has played a major part in some of the
most outrageous—and profitable—rackets of our day.
However, another scandal of recent American
history, one certainly worth reviewing, provides a bleak
demonstration, in the most specific sense, of how
Zionist power has infiltrated and manipulated the
highest ranks of our nation’s law enforcement: the
U.S. Justice Department and the federal court system.
This is the INSLAW affair, the next topic of
examination in our review of Zionist power in America.




The New Jerusalem : chapter 1

Qui sont les artisans du désastre financier?

Friday, March 20, 2009

Une contre-vérité tenace

Certains racontent que Hitler était supporté financièrement par Prescott Bush, le grand-père de George W.

C'est pourtant faux.




Mike Piper a parlé du mythe liant grand papa Bush à un complot contre la Maison blanche en 1933.

1- il y avait un complot pour un coup impliquant les militaires en 1933 mais c'était pas contre FDR, c'était pour accélérer la subversion des USA dans le prolongement de la gouvernance de FDR.
2- le livre The Plot To Seize the White House ne mentionne nulle part un quelconque role du grand papa Bush dans cette affaire.
3- cette idée voulant que grand papa Bush ait de quoi à voir avec un complot nazi pour subvertir l'Amérique, c'est une théorie du complot qui ne tient la route. Non seulement c'est pas prouvé, mais en plus les supposées preuves sont inexistantes.

Bref: voilà un autre exemple de rumeur répandue dans la communauté des Patriotes, tout comme la théorie de l'incendie du Reichstag par les nazis, ou la prétendue confiscation des armes des citoyens allemands par les nazis pour contrôler la population.

REF:
The Plot To Seize the White House
http://www.amazon.com/The-Plot-Seize-White-House/dp/1602390363
http://books.google.com/books?id=9E5CnPV20jwC


(Michael Collins Piper, Ye Shall Know The Truth: 101 Books American Nationalists Need To Read and Understand Beore 'They' Burn Them, 2013)



VIDEO - Michael Collins Piper - Bush, Rockefeller, Rothschild and Hitler


À propos de certaines sources douteuses telles que le juif et ancien agent du renseignement britannique John Coleman...
YE SHALL KNOW THE TRUTH 101 Books Nationalists Need to Read and Understand Before 'They' Burn Them, by Michael Collins Piper (2013) p.33-36










REPÉRÉ: Un saboteur à la tête du "mouvement" pour la vérité

Wikileaks révèle que Bilderberg perçoit le nationalisme comme étant « dangereux »… mais Infowars continue de prétendre que Bilderberg a été fondé par les nazis

Bilderberg: organisation anti-nationaliste des Rothschild

Duff a tort sur l’Holocauste et les prétendus liens Bush-Hitler

Thursday, March 19, 2009

HACKERS ET GUERRE CYBERNÉTIQUE

Récent reportage de la télé française sur l'activité des hackers engagés par les services secrets à travers le monde. 




Cyber Guerilla

Le film se termine sur un plaidoyer pour (on s'en doutait) encore plus de contrôle de l'Internet!


Synopsis
En moins de dix ans, le réseau internet est devenu accessible à tous. Les grandes puissances mondiales se préparent à la guerre sur Internet. Les services secrets recrutent des pirates informatiques. Ceux que l'on appelle les hackers vont être aux avant-postes de ces cyber conflits. Spams, escroqueries, attaques d'ordinateurs zombies, diffusion de virus destructeurs, autant de moyens pour faire fortune aux dépens des citoyens utilisateurs et des grandes corporations. La gradation du crime sur Internet est à l'image du média lui-même : une foire où la créativité individuelle ou collective prend des formes toujours plus étonnantes. Russie, USA, Estonie, Israël, cette enquête mène le téléspectateur sur les points chauds où les hackers et les gouvernements s'affrontent. Des personnages hauts en couleurs comme " Captain Crunch " qui inventa le piratage informatique dans les années 70 ou les frères Badir, trois Palestiniens non-voyants, qui ont infiltré les systèmes de Tsahal, l'armée d'Israël en sont les protagonistes. Ce film montre d'abord comment, grâce à Internet, l'industrie clandestine du logiciel malveillant accumule un arsenal d'armes de perturbation massive et ensuite explique pourquoi ceux qui contrôleront ces armes seront en mesure de décider de l'issue de la prochaine guerre.(Programme sous-titré par télétexte pour les sourds et les malentendants) Image ci-dessus : ©Gédéon programmes





CYBERPOUVOIRS

Des hackers à la Maison Blanche
20-04-2009
Par Olivier Robillart
L'administration Obama lance un appel à embauche d’un type particulier. Les pirates sont les bienvenus

Les autorités fédérales ne les persécutent plus mais embauchent désormais les hackers. Suivant la tendance de nombre d’éditeurs de sécurité, les services de sécurité informatique américains lancent un appel à candidature.
Le département de l’information et celui du ministère de l’Intérieur ont donc proposé des emplois à ceux qui seraient en mesure de comprendre et d’analyser les outils utilisés par les pirates. Les promus auront aussi la tâche de déceler les vulnérabilités dans les systèmes fédéraux. Depuis la rallonge budgétaire demandée pour le Pentagone par le secrétaire d’Etat à la Défense, Robert Gates, l’objectif a été donné d’accroître de 80 à 250 le nombre de cyber-experts d’ici 2011.
Des actions qui interviennent après le poing sur table de Barack H. Obama et ses déclarations fracassantes sur l’état de déliquescence des réseaux américains face à une éventuelle menace. Le président américain critiquait en ce sens : "Le territoire des Etats-Unis n’est pas préparé à une attaque hostile de taille majeure contre ses intérêts et réseaux vitaux", un constat établi à l’issu d’une simulation de cyberguerre de 60 jours.
Dès lors, c’est un véritable plan général de protection informatique que lance Barack H. Obama en incluant les réseaux électriques, les systèmes de vols aériens, les échanges sur les marchés boursiers et les codes de lancement de missiles nucléaires.
Un signe de plus en faveur d’un renforcement des mesures de sécurité. Au début du mois d’avril, des hackers auraient réussi une manœuvre d’intrusion pour analyser l'architecture électrique du pays. Pire, ils auraient installé des programmes qui pourraient être utilisés pour perturber le système. A l’appui, un constat des services de renseignements qui auraient relevé de plus en plus d’intrusions dans les systèmes critiques du pays. La goutte d’eau qui aurait fait déborder le vase et conforté le président dans sa position.
On pourrait d’ailleurs, à peu de choses près, faire le rapprochement avec la politique initiée par John F. Kennedy de "nouvelles frontières" désirant agrandir la sphère d’influence de l’Oncle Sam aux frontières de l’espace. Sauf qu’ici, il s’agit bel et bien du cyber-espace.
Le 44ème président américain initie là une rupture avec l'administration Bush accusée d'avoir empiété sur les droits fondamentaux en renforçant le contrôle des réseaux de télécommunication et de l'internet. Un travail de fond est en train d’être réalisé. Obama, le "président 2.0" envisagerait-il pour autant une guerre 2.0 ?



Les Etats-Unis sont-ils les premiers hackers de la planète?

Etats-Unis : des hackers militaires ?

La Défense US forme une unité de hackers d'élite

Cyber-terrorisme: l'Amérique se prépare

Cyops ou opérations cyberpsychologiques

Les pirates informatiques peuvent-ils vaincre les armées?

La cyberguerre fait rage

Le FBI hanté par la menace d'une apocalypse cybernétique

Cybergeddon: can it be stopped?US struggles to pinpoint cyber attacks: Top official

Le réseau électrique américain infiltré par des cyberespions

Cyber Warfare Attack Tools For Mass Destruction

US military recruiting ’hacker soldiers’

ISRAEL IBM - TSAHAL 8200 - Une Start-up israélienne rachetée par IBM pour 350 millions de dollars

Pentagon Cyber Command seen as threat to civil liberties

Cyber-tactics gain growing importance in Israel's warfare

Israel turns to cyberware to foil Iran nukes

That commenter on your blog may actually be working for the Israeli government

Internet surfers paid to spread Israeli propaganda

Israël déploie une équipe de cybernautes pour diffuser de la désinformation positive

Des internautes payés pour diffuser la propagande israélienne

9/11 and Cyberterrorism

US Cybersoldiers Suit Up
Omitted from Obama’s speech was any mention of the ongoing employment of ‘hacker soldiers’ by the US military that are engaged in a cyberoffensive against other foreign state and non-state targets. Further missing from mainstream coverage is that this offensive is overwhelmingly privatized and is controlled by the largest of private defense contractors that have typically been in the business of selling to the US government jetfighters and complex missile and satellite systems.

L'armée américaine reconnaît disposer d'une unité de hackers

On s'en doutait depuis un moment, mais l'armée américaine vient de le confirmer : elle dispose d'une unité spécialisée dans l'attaque des infrastructures informatiques. Cette structure, probablement inter-armes, est placée sous le commandement du Strategic Command américain, responsable par ailleurs du feu nucléaire.
L'unité a un nom plutôt barbare : Joint Functional Component Command for Network Warfare (JFCCNW). Mais une fois débarrassée du jargon militaire, il reste ce qu'elle est réellement : une équipe de pirates informatiques au service de l'armée américaine. Placée sous le contrôle du U.S Strategic Command, cette unité a deux missions : protéger l'infrastructure informatique critique des États-Unis et mener des attaques contres les réseaux et les équipements informatiques ennemis.

© Delucq Gueules d'Humour pour Futura-Sciences
C'est cette dernière partie, baptisée Computer Network Attack (CNA), qui est vraiment originale. Car si se protéger des attaques de pirates contre ses propres réseaux est une chose, lancer des assauts contre ceux des voisins est une tout autre affaire.
Il n'y a bien sûr aucune information publique concernant les capacités de cette unité, et nous n'allons pas nous livrer à des pronostics hasardeux. Il suffira d'imaginer ce que peuvent faire quelques groupes de pirates un peu compétents sans le support d'une nation pour imaginer ce que de tels corsaires pourraient infliger.
Il est bien sûr impossible d'exclure totalement une opération d'intox, propagande visant à effrayer des adversaires potentiels. Mais il s'agirait alors d'une opération de longue date : il y a quatre ans déjà nous annoncions la volonté du gouvernement de disposer d'une telle unité pleinement opérationnelle en 2007. Plus récemment, enfin, l'armée de l'Air américaine publiait un appel d'offre tout à fait officiel pour acheter la capacité d'attaquer des réseaux ennemis.
Bref, il semble plus simple et plus probable d'estimer que les États-Unis disposent désormais "officiellement" de la capacité à neutraliser des réseaux informatique et, lorsqu'ils ne sont pas franchement protégés, probablement à en manipuler les informations à sa guise, que ce soit en exploitant des vulnérabilités "exclusives" ou des portes dérobées encore inconnues. Après tout, la quasi-totalité de nos équipements réseaux et outils de sécurité sont d'origine américaine et commerciale (non libre), et leur code source n'a jamais vraiment été audité...




Nébuleuse et dangereuse cybersécurité nationale

Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l’enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.


Électrodollars
De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l’année fiscale 2007, le Congrès avait attribué un « C » à l’ensemble des administrations fédérales, « F » à l’Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...
D’où un plan de cybersécurité nationale - initié par l’ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :
  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,
  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)
  • le contre-espionnage industriel en réseaux,
  • le développement de stratégies anti-cybercriminelles globales,
  • l’élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.
L’administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d’une profondeur voire d’une vision « cyberstratégique ».
D’ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l’état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l’industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu’eux. BAE Systems, General Dynamics, l’Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d’imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d’innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.
De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l’actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l’intelligence économique d’Oncle Sam : à défaut de circonscrire et d’intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d’autant une industrie informatique américaine déjà en pointe.
Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n’a pour seule limite que la pervasivité des protocoles. Dépourvue d’une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d’une réelle volonté politique dédiée à l’enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d’infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...
Le code et le texte
Déclenchée à dix milles lieux d’ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.
Dans un tel scénario, quelle autorité est chargée de l’enquête consécutive et/ou de l’élaboration d’un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d’une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.
Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s’effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l’enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu’un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.
Quand bien même les services de renseignement seraient parfaitement informés de l’imminence d’un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d’un changement de cible est tout simplement négligeable pour l’action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l’Europe pourtant très au fait du mode opératoire de l’armée allemande. L’expérience sécuritaire et l’histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.
À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d’informations ? Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd’hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...
Ennemi d’état
Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DST, etc) sont sollicités sur le territoire national lors d’exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d’autre de l’Atlantique, le fétichisme sécuritaire de l’après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.
Néanmoins, quoiqu’en disent plusieurs Cassandre, l’état prétorien n’a pas cours en Amérique du nord et en Europe. En guise d’exemple, la Turquie fait figure d’état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l’université de Paris I ; d’autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l’écoute téléphonique d’un caïd de la drogue et la surveillance électronique d’un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l’Allemagne un état prétorien... Du moins, pas encore.
Sous l’administration W. Bush, le plan de cybersécurité nationale était supervisé par le Homeland Security (le DHS ou département de la sécurité nationale), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement crée par l’administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.
Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n’avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l’année 2008 !
Comme son ex-homologue du NCSC, l’Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d’Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu’elle souffre d’un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d’une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d’écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu’exacerber l’opprobe et la hantise dont elle est l’objet.
Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d’ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.
NB : Le réseau infaillible est celui par lequel aucune donnée n’est transmissible. Conclusion : le réseau infaillible n’existe pas. D’où l’importance accordée à la résilience des infrastructures réseautiques vitales dans le plan de cybersécurité nationale.
Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l’agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l’impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l’information gouvernementale et donc à toutes les données administratives personnelles.
On le voit, l’enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l’image de l’état prétorien moderne défini par Levent Üsaldi, l’état cyberprétorien se caractérise-t-il par « un super-système d’informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?
Enfin, on ne peut qu’espérer que cette multitude d’acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :
  1. Le cyberespace fournit d’emblée un point d’appui à des attaques physiques parasitant/retardant/entravant votre réaction.
  2. Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher.
  3. Les vulnérabilités sont disponibles à ciel ouvert, n’importe où et à n’importe qui ayant la capacité et l’intention de les exploiter.
  4. Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.
Il ne reste plus à la NSA qu’à débusquer l’algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...

Articles liés :
  1. The Register : Obama unfurls master plan for US cybersecurity
  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)
  3. Électrosphère : Déclaration de cyberguerre
  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market
  5. Aviation Week : DARPA To Fund National Cyber Range Startup
  6. Électrosphère : La perfide Albion cyberattaquée
  7. Security Focus : Spy agency gains support for key cyber role
  8. Zone Militaire : Démission du responsable de la cybersécurité américaine
Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L’harmattan, 2005)


Cyber Warfare 2009 : les militaires investissent le cyber-espaceCyber Warfare 2009 : les militaires investissent le cyber-espace
Edition du 06/02/2009 - par Florence Puybareau

Certaines armées considèrent le monde cybernétique comme un domaine de combat. Elles réclament donc des moyens pour le défendre mais aussi pour être capables d'attaquer. Tel fut le thème dominant de Cyber Warfare 2009, manifestation qui s'est tenue à Londres fin janvier.

Le cyber-espace peut-il être considéré comme un domaine de combat militaire, à l'image de la terre, de l'air, de la mer et de l'espace ? Cette question que se pose rarement le grand public pour qui cybercriminalité est synonyme de virus et de phishing, était au coeur des débats de Cyber Warfare 2009, manifestation sur la cyber-guerre qui s'est tenu à Londres les 28 et 29 janvier dernier.

Composée de nombreux militaires essentiellement américains et des représentants gouvernementaux de pays occidentaux, la manifestation a été l'occasion de décrypter les cyber-attaques qui ont touché l'Estonie en 2007 et la Géorgie en 2008, mais aussi de partager les « bonnes pratiques » mises en place par certains pays.

Pour les militaires américains et notamment l'US Air Force qui a beaucoup travaillé sur cette problématique, il n'y a aucun doute : le cyber-espace est un vrai domaine de combat. Sa protection doit donc être confiée à l'armée de l'air. Par conséquent, il faut aussi doter le cyber-espace de ressources lui permettant de se défendre mais aussi d'attaquer car, explique le colonel Glenn Zimmerman, « la supériorité dans le cyber-espace est nécessaire pour nous donner la liberté opérationnelle d'ag

Certes, malgré ce discours martial, les militaires admettent que rien ne peut se faire sans la collaboration des civils, que ce soit les organisations internationales (comme l'Union Européenne), les Etats, les grands éditeurs (Microsoft, Symantec ou McAfee) mais aussi les fournisseurs d'accès à Internet, accusés de ne pas suffisamment contribuer à la cyber-sécurité.

C'est pourquoi il faut renforcer la législation et les sanctions contre les Etats voyous et les cyber-criminels. Mais la tâche est difficile car dans le cyber-espace, il est parfois très difficile de repérer le donneur d'ordre, comme ce fut le cas en 2007 en Estonie qui, aux dires de l'avocate Eneken Tikk, «s'est retrouvée comme une ile isolée ».

Le Net n'a pas eu son 11 septembre mais le pire serait à craindre

Tout indiquait que les attaques venaient de Russie mais Moscou a toujours démenti être impliqué dans cette affaire. Même problème dans la guerre qui oppose Israël et le Hamas et qui trouve son relais sur Internet (propagation de fausses informations, recrutement de combattants, destruction de ressources informatiques) à travers des serveurs situés hors des territoires concernés.

En prenant cet exemple, les militaires n'ont pas manqué de souligner, pour ceux qui en douteraient, que le « cyber-terrorisme existe vraiment » et que si pour le moment, nous n'avons pas eu l'équivalent du 11 septembre sur le Net, « le pire est toujours à craindre ».





13 avril 2009

Lors de la campagne présidentielle, Barack Obama avait annoncé qu’il ferait de la cybersécurité une de ses priorités. Il vient d’ailleurs de lancer un grand audit des politiques de sécurité informatique des organes gouvernementaux dont le budget 2010 s’élève à 355 millions de dollars (267 millions d’euros).

Mais un projet de loi proposé au Sénat pourrait aller encore plus loin, et attribuer au président des Etats-Unis des pouvoirs sans précédent sur le contrôle du réseau des réseaux.

Le projet est porté par deux sénateurs, John Rockefeller (démocrate) et Olympia Snowe (républicaine), qui entendent prévenir ni plus ni moins qu’un possible “cyber-Katrina”, du nom de l’ouragan qui a ravagé la région de La Nouvelle-Orléans en 2005. Le projet de loi, intitulé Cybersecurity Act of 2009 , promet de mettre à jour les défenses américaines face aux menaces cybernétiques. L’enjeu est de taille puisqu’il pourrait permettre au président des Etats-Unis de décider de coupures de pans entiers du Web.

Certaines mesures du Cybersecurity Act of 2009 sont plutôt accueillies positivement par les spécialistes d'Internet aux Etats-Unis. La loi créerait de nombreuses bourses et programmes de recherche visant à former des experts de la cybercriminalité. Les législateurs veulent aussi rassembler les différents organes qui sont actuellement chargés de superviser les questions de sécurité des réseaux informatiques, pour l’instant divisés entre réseaux civils privés et infrastructures publiques et militaires.

COUPER INTERNET

La mesure la plus discutée du projet de loi est aussi la plus floue : en cas de menaces sur les “infrastructures sensibles”, le projet de loi prévoit que le président des Etats-Unis pourrait décréter “l’état d’urgence informatique” et couper les accès Internet mettant en cause la sécurité de ces infrastructures. Pour le moment, la loi ne définit ni ce que sont les “infrastructures sensibles” ni l’ampleur des possibles coupures. John Rockefeller a donné une description très large de ce terme, qui va des données relatives “à l’eau jusqu’à l’électricité, en passant par les banques, les feux de circulation et les données médicales – et la liste est encore plus longue”.

Sur tous ces secteurs, l’administration pourra aussi recueillir toutes les données qu’elle estime nécessaires, aussi personnelles qu’elle soient et ce “sans qu’aucune restriction prévue par la loi s’applique”. Enfin, pour chapeauter le tout, l’administration prévoit la création d’une autorité centrale de régulation chargée de définir des normes communes de sécurité devant s’appliquer à toutes les infrastructures sensibles, et à tous les logiciels qui y seront utilisés, que l’infrastructure en question soit publique ou privée. L’administration est aussi invitée à mener des négociations internationales pour que ces normes soient appliquées par d’autres pays.

Le projet de loi n’est pas encore adopté. Cependant, l’administration dit craindre la possibilité d’un “11-Septembre informatique” et entend bien s’en prémunir. Mais les représentants de la société civile, comme le Center for Democracy and Technology http://cdt.org (CDT), estiment d’ores et déjà que le prix à payer en matière de protection des données personnelles est trop élevé. D’autant plus que selon Leslie Harris, présidente du CDT, “des interventions aussi drastiques dans les systèmes et réseaux de communication privés pourraient mettre en danger à la fois leur sécurité et les données privées”.

Le Monde, 7 avril 2009




Schizophrénie paranoïaque: à la fois terroriste et chasseur de terroristes:




Phishing : Google aiderait les hackers…

Internet: une zone de guerre?

Le réseau informatique de l'OTAN hacké

La propagande par la toile

L'appel de la terre promise

Lobbying et conséquences

911: tout finit par se savoir...

Sen. Rockefeller: Internet Should Have Never Existed

The Jewish Hand Behind The Internet: Google, Facebook, etc.