Le hacker roumain emprisonné ‘Guccifer’, qui prétend s’être introduit dans les emails d’Hillary Clinton, dit que le FBI l’a interrogé à bord de l’avion

romanian_hacker_guccifer

Par Kiri Blakeley pour le Daily Mail, le 8 mai 2016

  • Marcel Lehel Lazar, 44 ans, aurait piraté les serveurs de messagerie de Colin Powell, Sidney Blumenthal, et d’autres détenteurs de pouvoir
  • Il insiste aussi qu’il s’est introduit dans les emails d’Hillary Clinton « deux fois » depuis son petit village roumain
  • « C’était facile », a-t-il dit à Fox News de soi-disant gagner l’accès aux emails de la favorite Démocrate
  • Quand il a été extradé pour faire face à des accusations de piratage en Virginie, il a été interrogé à bord de l’avion par le FBI
  • Il a dit que les missives de Clinton « n’étaient pas intéressantes » et étaient des « trucs de vote politique »
  • Le camp Clinton nie que son serveur ait jamais été compromis par le pirate

Lire la suite: http://www.dailymail.co.uk/news/article-3579125/Jailed-Romanian-hacker-Guccifer-claims-broke-Hillary-Clinton-s-emails-says-FBI-interrogated-plane.html

Publicités

Tchernobyl a-t-il été une vengeance pour le signal Pic-vert russe?

800px-Woodpecker_array

Par Zen Gardner, 13 avril 2012

Sachant ce que l’on sait maintenant sur les capacités du virus Stuxnet du Mossad et le sabotage pur et simple des réacteurs de Fukushima, entre autres, nous avons besoin de réévaluer Tchernobyl.

Je suis tombé sur ce lien lors de l’étude des diverses installations de type HAARP à travers le monde, qui ont tous été précédées par le phénomène du « pic-vert » russe dans les années 70 et 80. Chose intéressante, la géante « surface d’acier » [« Steel Yard »] comme l’OTAN l’avait appelée, se trouve à Tchernobyl, en Ukraine. Dans la « zone d’exclusion » du réacteur de Tchernobyl aujourd’hui disparu.

Pourquoi alors ce réacteur a-t-il été détruit? Des représailles? Voyez vous-même.

Coïncidence? Ou sabotage délibéré!

Wikipedia dit:

Le Pic-vert russe était un signal radio soviétique notoire que l’on pouvait entendre sur les bandes de radio à ondes courtes dans le monde entier entre Juillet 1976 et Décembre 1989. Cela ressemblait à un bruit tapant répétitif fort, à 10 Hz, donnant lieu au nom « Pic-vert ». Les sauts de fréquence aléatoires ont perturbé les diffusions légitimes, la radio amateur, les transmissions de services publics, et ont abouti à des milliers de plaintes de nombreux pays à travers le monde. Le signal a longtemps été considéré comme celui d’un système radar trans-horizon (OTH). Cette théorie a été confirmée publiquement après la chute de l’Union soviétique, et est maintenant connue pour être le système Duga-3 (en russe: ???? – 3) [1], qui fait partie du réseau d’alerte rapide ABM soviétique. Le renseignement militaire de l’OTAN avait photographié le système et lui avait donné le nom de rapport de l’OTAN « Steel Yard ».

Et parfaitement abandonné maintenant, comme il était situé dans la « zone morte » nucléaire des 30 km après la catastrophe de Tchernobyl.

Ils n’ont même pas pu embarqué le réseau d’antennes massif où que ce soit, il était tellement contaminé.

Le témoignage d’un lanceur d’alerte

En creusant un peu autour de moi et je trouve ceci:

La centrale nucléaire de Tchernobyl a été détruite par un agent étranger! Le Département de l’énergie nucléaire, l’Académie des sciences avec ses instituts de recherche et de conception n’étaient pas prêts pour un tel désastre inattendu. L’holocauste nucléaire de Tchernobyl n’était pas un accident. Les réacteurs nucléaires ont un niveau élevé de fiabilité prouvée par un certain nombre de tests. Les pompes à eau des systèmes de refroidissement primaires et de remplacement n’ont pas pu être simultanément désactivés. L’image du réacteur explosé a été prise trop opportunément par le satellite américain qui a été « accidentellement » sur la bonne orbite au-dessus du 4ème bloc à ce moment même. Les faits et les développements logiquement analysés de la « guerre froide » dans le 50ème spectacle de la catastrophe de Tchernobyl n’ont pas été un accident. Cela a été le sabotage à grande échelle du siècle, ce qui a donné lieu à l’écroulement de la base économique de l’URSS et du système socialiste « soviétique » en général. Les adversaires de l’URSS ont fait une utilisation efficace de la négligence et de l’incompétence du gouvernement dirigé par Gorbatchev ainsi que le manque de contrôle suffisant des zones réglementées.

V. Baranov, ancien chef d’état-major adjoint des Forces de la zone spéciale dans la région de la centrale de Tchernobyl, colonel à la retraite (Source)

D’étranges anomalies… encore une fois

Regardez les problèmes inexplicables expérimentés à la centrale de Tchernobyl-étonnamment similaires à Fukushima sans le tsunami:

La catastrophe a commencé lors d’un test de systèmes, le samedi 26 Avril 1986, au réacteur numéro quatre de la centrale de Tchernobyl, qui est près de la ville de Pripiat et dans une proximité avec la frontière administrative de la rivière du Bélarus et du Dniepr. Il y a eu une montée subite du débit de sortie, et quand un arrêt d’urgence a été tenté, un pic plus extrême dans la puissance de sortie s’est produit, ce qui a conduit à une rupture de la cuve du réacteur et à une série d’explosions. (Wiki)

Une surtension lors d’un contrôle de routine? Un arrêt d’urgence qui a échoué et a causé un pic? Je veux dire, allez.

« La vérité est un bouclier et une cuirasse ». – Ce qui est une contre-vérité. Ceci fait totalement sens. […]

La compréhension générale du Pic-vert varie, mais cela va aussi loin que d’être possiblement un dispositif de contrôle mental, similaire à HAARP.

Le jeu d’ordinateur S.T.A.L.K.E.R. de développement ukrainien a une intrigue centrée sur la centrale nucléaire de Tchernobyl et sur l’accident nucléaire qui a eu lieu là. Le jeu propose de manière forte les emplacements réels dans la région, y compris l’arrangement du Duga-3. Celui-ci est présenté comme le « point chaud du cerveau », un dispositif de contrôle de l’esprit dans une vaste zone qui doit être désactivée par le joueur. (Source)

Le Pic-vert russe est également apparu sur la chaîne History Channel sur « That’s impossible » comme un dispositif de contrôle de la météo soupçonné d’être utilisé par l’U.R.S.S. (diffusion originale du 01/05/2010, à 10 heures CDT).

Sur un documentaire de BBC Horizon, le mystérieux M. Tesla, le docteur Andrew Michrowski (l’Association planétaire pour l’énergie propre) a spéculé que le pic-vert pourrait en fait être un émetteur soviétique de contrôle de l’esprit, s’imposant sur la capacité des gens à penser rationnellement et à rester calme. (Date de diffusion originale 20 Décembre 1982, source)

Ce n’est pas la première fois

En 1982, le président américain Ronald Reagan a approuvé un plan de la CIA pour saboter l’économie de l’Union soviétique par des transferts secrets de technologie qui contenaient des dysfonctionnements cachés, y compris des logiciels qui ont déclenché plus tard une énorme explosion dans une conduite de gaz, selon un ancien responsable de la Maison Blanche.

Thomas Reed, un ancien secrétaire de la Force aérienne et membre du Conseil national de sécurité, décrit l’épisode dans un livre, Dans l’abysse: Histoire d’un connaisseur de la guerre froide, qui sera publiée le mois prochain.

Reed écrit que l’explosion du pipeline de Sibérie était juste un exemple de « guerre économique aux yeux froids » contre l’Union soviétique que la CIA a mené sous la direction de William Casey au cours des dernières années de la guerre froide.

« Afin de perturber l’approvisionnement soviétique de gaz, ses recettes en devises de l’Ouest, et l’économie intérieure russe, le logiciel du pipeline qui était de faire fonctionner les pompes, les turbines et les vannes a été programmé pour se détraquer, après un intervalle de temps raisonnable, et pour réinitialiser les vitesses de pompes et les paramètres de soupape pour produire des pressions bien au-delà de celles jugées acceptables par les joints et les soudures des pipelines », écrit Reed.

« Le résultat a été l’explosion non-nucléaire la plus monumentale et un feu jamais vu depuis l’espace. » Les satellites américains ont capté l’explosion.

Bien qu’il n’y ait pas eu de victimes physiques de l’explosion du pipeline, il y avait des dommages importants pour l’économie soviétique. » (Source)

The Beat Goes On

Et ainsi de la poursuite incessante pour le pouvoir mondial. Grosse affaire. Comme d’habitude. C’est bien de savoir que tout cela revient à la lumière, même si c’est avec du retard.

Mais il n’est pas tard, il est juste temps!

Soyez éveillés et conscients, c’est tout autour de vous!

Love,

Zen

Source: http://www.zengardner.com/was-chernobyl-revenge-for-the-russian-woodpecker/

 

Le rôle des hackers pour contrer la surveillance et promouvoir la démocratie – Sebastian Kubitschko

publié sur cogitatiopress.com (2015)

Résumé

Les pratiques liées aux technologies et aux infrastructures médiatiques (MTI) sont une partie de plus en plus importante des constellations démocratiques, en général, et des tactiques de la surveillance, en particulier. Cet article ne cherche pas à discuter de la surveillance en soi, mais plutôt d’ouvrir une nouvelle ligne d’enquête en présentant la recherche qualitative sur le Chaos Computer Club (CCC), l’une des plus grandes organisations de hackers dans le monde et l’une des plus anciennes organisations en Europe. Malgré la conception de longue date du piratage animé d’une signification politique, la portée et le style d’engagement des hackers avec les nouveaux enjeux liés à la surveillance restent mal compris. La raison de cet article est d’examiner le CCC en tant qu’organisation de la société civile qui agit contre les assemblages contemporaines de la surveillance de deux façons: tout d’abord, en dé-construisant la technologie existante et en soutenant, construisant, en maintenant et en utilisant des technologies et des infrastructures de médias alternatifs qui permettent une communication plus sécurisée et anonyme; et deuxièmement, en articulant leur expertise en matière de MTI contemporaine à un large éventail d’auditoires, de publics et d’acteurs. Soulignant l’importance de la «vie privée» pour le bien-être de la démocratie, je soutiens que l’organisation de hacker co-détermine « les espaces interstitiels dans les pratiques de traitement de l’information » (Cohen, 2012, p. 1931), et ce faisant, agit sur les caractéristiques structurelles indispensables des constellations démocratiques contemporaines.

Télécharger l’étude en ligne: http://www.cogitatiopress.com/ojs/index.php/mediaandcommunication/article/view/281

« Cyberguerre: l’arme fatale » – Les documentaires de France 2 sur la NSA en replay

Cliquer sur le lien pour voir la vidéo:

« Cyberguerre: l’arme fatale » (Diffusé le mar. 22-09-15 à 22h50)

http://pluzz.francetv.fr/videos/infrarouge_,128323018.html

« L’histoire secrète de la NSA » (Diffusé le mar. 22-09-15 à 23h45)

http://pluzz.francetv.fr/videos/infrarouge_,128323019.html

Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

Le Koweït prévoit des lois anti-cyberpiratage

Lab-computersKUNA, 29/03/2015 – L’Assemblée nationale koweïtienne prévoit d’émettre des législations destinées à lutter contre le piratage et la cyber-guerre, a déclaré un député koweïtien en visite.

Le député Saif Al-Azmi, membre du comité parlementaire du Koweït, a déclaré que l’Assemblée nationale cherche à examiner l’expérience d’autres pays dans le domaine, en vue de la délivrance de lois visant à faire face au piratage et aux guerres électroniques.

Lire la suite: http://www.kuna.net.kw/ArticleDetails.aspx?id=2432714&language=en

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Les chargeurs des cigarettes électroniques fabriquées en Chine pourraient infecter votre ordinateur avec un virus

The Hacker News, 26 Novembre 2014, Swati Khandelwal

bigbrother-ccC’est mieux pour les fumeurs d’arrêter de fumer. Utilisez-vous des cigarettes électroniques (e-cigarettes) à la place des [cigarettes] normales?? Alors, vous devriez mettre fin à votre habitude de fumer, non seulement parce que cela endommage votre santé, mais ceci pourrait poser un risque dangereux pour la santé de votre ordinateur.

Les cigarettes électroniques sont devenues le dernier vecteur de distribution de logiciels malveillants pour les hackers. Les cigarettes électroniques fabriquées en Chine seraient utilisées pour propager des logiciels malveillants via un port USB pour les ordinateurs, lorsque les utilisateurs se branchent pour les charger.

L’histoire a éclaté quand un dirigeant d’une « grande société » a été infecté par des logiciels malveillants provenant d’une source indéterminée, après qu’il ait arrêté de fumer et soit passé à des cigarettes électroniques fabriquées en Chine, comme le détaille un post récent sur le forum d’informations sociales Reddit.

Source: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)