State-sponsored trolling — How Governments Are Deploying Disinformation as Part of Broader Digital Harassment Campaigns
▻http://www.iftf.org/fileadmin/user_upload/images/DigIntel/IFTF_State_sponsored_trolling_report.pdf
State-sponsored trolling — How Governments Are Deploying Disinformation as Part of Broader Digital Harassment Campaigns
▻http://www.iftf.org/fileadmin/user_upload/images/DigIntel/IFTF_State_sponsored_trolling_report.pdf
Congress may try to regulate political ads on Facebook (FB) like those on broadcast television — Quartz
►https://qz.com/1105987/congress-may-try-to-regulate-political-ads-in-the-internet-like-those-on-broadca
The Honest Ads Act would require social media and internet companies that have more than 50 million monthly users to make public detailed information about any political advertiser who spends over $500 on their platforms. It would require these companies to:
· Make public digital copies of any advertisement these groups purchase, including the dates and times published.
· Include a description of the audience and political ad target, and the number of times it was viewed.
· Disclose contact information for the ads’ purchaser, and how much they paid for the ad.
· Make “reasonable efforts” to ensure that any political ads or messaging isn’t purchased by a foreign national, directly or indirectly.
Political advertising on the internet is almost entirely unregulated in the US, despite strict rules that date back decades requiring broadcast television stations to disclose who is paying for political ads. When a commissioner from the Federal Election Commission suggested in 2014 that the same rules apply to political advertising on the internet, she was harassed online and off.
With the bill, the senators aren’t attempting to solve all problems related to propaganda on the internet, just the biggest one, said McGehee. The bill is “carefully crafted,” she said.
There’s no guarantee that the bill will pass, despite concern in Washington about Russia’s influence. Tech companies such as Facebook have spent tens of millions of dollars in recent years to lobby Congress, the Trump White House has been vehemently anti-regulation, and has called Russia’s interference in the election “fake.”
(à suivre)
#publicité #médias_sociaux #infoguerre
The CIA Reads French Theory: On the Intellectual Labor of Dismantling the Cultural Left
►http://thephilosophicalsalon.com/the-cia-reads-french-theory-on-the-intellectual-labor-of-dism
For in an intriguing research paper written in 1985, and recently released with minor redactions through the Freedom of Information Act, the CIA reveals that its operatives have been studying the complex, international trend-setting French theory affiliated with the names of Michel Foucault, Jacques Lacan and Roland Barthes.
The image of American spies gathering in Parisian cafés to assiduously study and compare notes on the high priests of the French intelligentsia might shock those who presume this group of intellectuals to be luminaries whose otherworldly sophistication could never be caught in such a vulgar dragnet, or who assume them to be, on the contrary, charlatan peddlers of incomprehensible rhetoric with little or no impact on the real world. However, it should come as no surprise to those familiar with the CIA’s longstanding and ongoing investment in a global cultural war, including support for its most avant-garde forms, which has been well documented by researchers like Frances Stonor Saunders, Giles Scott-Smith, Hugh Wilford (and I have made my own contribution in Radical History & the Politics of Art).
Le document de la CIA en question:
▻https://www.cia.gov/library/readingroom/docs/CIA-RDP86S00588R000300380001-5.PDF
Document déclassifié en 2011.
Quand la CIA s’attelait à démanteler la gauche intellectuelle française
▻https://www.mediapart.fr/journal/culture-idees/140417/quand-la-cia-sattelait-demanteler-la-gauche-intellectuelle-francaise
Des agents secrets se sont ainsi plongés dans l’étude de la French Theory. Objectif : aider aux fractures de la gauche intellectuelle et alimenter la guerre culturelle mondiale.
Inside the Macedonian Fake-News Complex | Wired
►https://www.wired.com/2017/02/veles-macedonia-fake-news
THE FIRST ARTICLE about Donald Trump that Boris ever published described how, during a campaign rally in North Carolina, the candidate slapped a man in the audience for disagreeing with him. This never happened, of course. Boris had found the article somewhere online, and he needed to feed his website, Daily Interesting Things, so he appropriated the text, down to its last misbegotten comma. He posted the link on Facebook, seeding it within various groups devoted to American politics; to his astonishment, it was shared around 800 times. That month—February 2016—Boris made more than $150 off the Google ads on his website. Considering this to be the best possible use of his time, he stopped going to high school.
#infoguerre #fake_news #Macédoine #États-Unis #élections (via @opironet)
Comment les droites populistes européennes dominent les #réseaux_sociaux
▻https://www.mediapart.fr/journal/culture-idees/200117/comment-les-droites-populistes-europeennes-dominent-les-reseaux-sociaux
Pourquoi l’Alternative pour l’Allemagne (AFD) compte-t-elle plus de fans sur Facebook que les deux principaux partis allemands, CDU et SPD, réunis, pendant que Marine Le Pen aligne le plus grand nombre d’abonnés sur Twitter ? Entretien avec Johannes Hillje, consultant politique, ancien directeur de la campagne des Verts allemands pour les européennes de 2014.
#infoguerre #modération #commentaires
Voir aussi, au rayon « caïd » : Rodrigo Duterte’s Army of Online Trolls ▻https://newrepublic.com/article/138952/rodrigo-dutertes-army-online-trolls
L’#Indonésie est noyée dans les « #fake_news »
▻http://www.lemonde.fr/big-browser/article/2017/02/16/l-indonesie-est-noyee-dans-les-fake-news_5080385_4832693.html
En Indonésie, il s’agit de fausses informations « à l’ancienne », diffusées par des groupes ou des individus dans un but de déstabilisation politique ou de dénigrement d’une minorité ethnique et religieuse. Elles sont juste assez extrêmes pour être crédibles. Elles résonnent et s’amplifient dans les discussions sur WhatsApp et sur Facebook, dont l’Indonésie est un des plus gros utilisateurs au monde. Elles finissent parfois déformées, à force de téléphone arabe, et souvent prises au sérieux, car partagées par des proches.
Dans cet archipel de 255 millions d’habitants, aux divisions ethniques anciennes, elles ont eu des conséquences visibles, concrètes et inquiétantes qui font passer l’hystérie des fake news aux Etats-Unis pour une tempête dans un verre d’eau.
Les réseaux sociaux offrent aussi une ergonomie et un contexte de lecture favorisant les messages courts et simplistes. Idéal pour le champ politique de l’extrême droite qui valorisera d’avantage sur la teneur émotionnelle du message émis.
Sur les Philippines, cf. New Study by UMass Amherst Researcher Investigates the Fake News Production and Social Media Troll Industries in the Philippines
▻http://www.umass.edu/newsoffice/article/new-study-umass-amherst-researcher
Voir aussi ▻https://seenthis.net/messages/650704
Les vrais responsables des fausses nouvelles | Evgeny Morozov
►http://blog.mondediplo.net/2017-01-13-Les-vrais-responsables-des-fausses-nouvelles
Les fausses nouvelles, de l’anglais « fake news », engloutissent la démocratie. Telle est la récente conclusion tirée par le camp des perdants de 2016, qui rassemble les déçus du Brexit, des élections américaines et du referendum italien. Un raisonnement valable, à condition d’identifier les vrais responsables de ce naufrage, intimement lié au développement du capitalisme numérique.Deux figures du déni
Le véritable risque encouru par les sociétés occidentales ne réside pas tant dans l’émergence d’une démocratie autoritaire que dans la persistance d’une démocratie immature. Ce manque de maturité, dont les élites font preuve tous les jours, se manifeste par deux sortes de déni : d’un côté le déni des causes économiques des problèmes actuels, de l’autre le déni de la corruption des experts...
The Deep State Goes to War with President-Elect, Using Unverified Claims, as Democrats Cheer
►https://theintercept.com/2017/01/11/the-deep-state-goes-to-war-with-president-elect-using-unverified-claim
Demanding that evidence-free, anonymous assertions be instantly venerated as Truth — despite emanating from the very precincts designed to propagandize and lie — is an assault on journalism, democracy, and basic human rationality. And casually branding domestic adversaries who refuse to go along as traitors and disloyal foreign operatives is morally bankrupt and certain to backfire on those doing it.
#hoax #désinformation #infoguerre (domestique)
Comment dit-on #infoguerre en russe ? Maskirovka | Boîtes noires
▻http://www.telerama.fr/medias/cyberguerre-hackers-russes-attention-au-brouillard,152121.php
Et c’est ici que les choses se gâtent. Dans le monde occidental, pouvoirs politiques et états-majors militaires voient Internet comme un territoire à conquérir, un espace à coloniser : les Etats-Unis possèdent leur Cyber Command ; la France veut le sien. Un tel distinguo entre le monde réel et ses ramifications numériques n’existe pas sur les terres de Poutine. Dans un ouvrage collectif récemment paru à la Documentation française, le chercheur Kevin Limonier l’explique parfaitement :
"Les conceptions occidentale et russe de sécurité du cyberespace diffèrent sensiblement. A Moscou, on préfère parler d’espace informationnel (...) Cette divergence de terminologie n’est pas simplement rhétorique : elle marque des visions radicalement différentes du monde numérique. En effet, la notion d’espace informationnel (informatsionnoe transtvo) désigne une réalité bien plus vaste que celle de #cyberespace : elle englobe les réseaux numériques, mais aussi tous les supports et moyens de diffusion de l’information (presse écrite, télévision, radio...). Contrairement à la position américaine, la pensée stratégique russe ne reconnaît pas l’existence propre d’un cyberespace distinct qui nécessiterait l’adoption de règles de gouvernance et la reconnaissance de modes d’action spécifiques. Dans son acception russe, le cyberespace n’est pas un champ d’action en soi, mais le prolongement des divers moyens d’action politiques, économiques ou militaires de l’Etat ; c’est une simple caisse de résonance. Dans ce contexte, les cyberattaques contre l’Estonie, la Géorgie puis l’Ukraine (en 2007, 2009 et 2014, NDLR) sont liées à une logique d’action qui dépasse les seuls réseaux informatiques."
Deux doctrines se font face : l’une fait le pari pascalien de l’existence d’une #cyberguerre ; l’autre ne voit qu’une stratégie de la tension globale, qui s’exprime par tous les canaux possibles ; l’une condamne des attaques informatiques commanditées par une puissance étrangère ; l’autre a tout intérêt à entretenir le doute à coup de gros mensonges et de semi-vérités. Ce n’est pas un hasard si les Russes ont un mot mou, liquide, pour désigner l’art de la désinformation militaire : maskirovka. Dans la guerre de l’information (que certains veulent à tout prix nommer « post-vérité »), tout est question de perception. Il s’agit moins de dévaluer la vérité que d’empêcher son discernement. Dès lors, interrogeons-nous. Quand le Washington Post révèle le hacking d’une centrale électrique le long de la côte Est, faut-il se concentrer sur l’attaque ou sur la rumeur ? Qu’est-ce qui intéresse le plus le Kremlin : les piratages ou le bruit qui les entoure ?
Tu me feras un cours de terminologie russe, @hlnrichard ?
Encore et toujours Kevin Limonier, apprécié ici sur ces sujets depuis plus de 3 ans…
Et… #maskirovka …
One by One, ISIS Social Media Experts Are Killed as Result of F.B.I. Program - The New York Times
▻http://www.nytimes.com/2016/11/24/world/middleeast/isis-recruiters-social-media.html
Mr. Hussain, a 21-year-old from Birmingham, England, was a leader of a band of English-speaking computer specialists who had given a far-reaching megaphone to Islamic State propaganda and exhorted online followers to carry out attacks in the West. One by one, American and allied forces have killed the most important of roughly a dozen members of the cell, which the F.B.I. calls “the Legion,” as part of a secretive campaign
pour faire plaisir @nidal
Comment la #propagande de l’Etat islamique se joue de l’Occident
▻https://www.mediapart.fr/journal/international/191215/comment-la-propagande-de-letat-islamique-se-joue-de-loccident
Des djihadistes de l’EI lors de l’exécution du pilote jordanien, en février 2015 Tirant les leçons des erreurs d’Al-Qaïda et profitant des compétences de ses nouvelles recrues occidentales, l’EI a mis en place une entreprise de communication reposant sur plusieurs départements parfaitement structurés et agissant de manière coordonnée. Surfant sur nos peurs et recyclant notre culture, ils parviennent à créer un monde virtuel manichéen où le djihadiste devient une sorte de super-héros défendant le Bien contre le Mal.
#International #Culture-Idées #Al_Hayat_Media_center #Al-Qaida #Etat_islamique #Irak #Syrie
Islamic State Uses Satellite Internet To Spread Message - SPIEGEL ONLINE
▻http://www.spiegel.de/international/world/islamic-state-uses-satellite-internet-to-spread-message-a-1066190.html
The answer to this question is an extremely problematic one for Europe, for it is European companies that provide the terrorists with access to the platforms they use to spread their propaganda. It remains unclear whether the companies knowingly do so, but documents obtained by SPIEGEL ONLINE show that they may very well know what’s going on. And the documents show that the companies could immediately cut off Islamic State’s Internet access without much effort.
If you need to get online in Syria or Iraq, the technology needed to do so can be purchased in the Hatay province — a corner of Turkey located between the Mediterranean Sea and the Syrian border.
Most of the satellite dishes going to the Middle East make their way through Rotterdam, the world’s third-largest port. It’s here, among the 12 million containers processed annually, that the satellite technology and modems arrive in Europe. Most of the manufacturers are located in the Far East, with their customers based in Paris, London or Luxembourg.
A number of distribution firms are involved in the sales chain of the technologies required to obtain satellite Internet access. At the beginning of this chain are the major European satellite operators, led by France’s Eutelsat, Great Britain’s Avanti Communications and Luxembourg’s SES. Among the most popular brands are Hughes by Avanti and, especially, Tooway by Eutelsat. The French company has been in business for years and offers almost complete global coverage with its satellites.
Distribution firms then buy facilities and satellite capacity from the big companies and resell it to corporate or private customers. They also work together with additional companies like the German firm Sat Internet Services based in the northern city of Neustadt am Rübenberge.
It’s a lucrative business for company CEO Victor Kühne, who expanded distribution to Turkey a few years ago. His problem is: the market for satellite Internet technology is limited in the European Union because of near blanket coverage of standard broadband Internet connections on the continent. Sales in Turkey are fairly slow too, because satellite connections are more expensive than classic DSL access.
The satellite operators don’t provide data on the number of customers they have, but there is anecdotal evidence. In Turkey, for example, those seeking to access the Internet using a satellite dish are required to register with the government’s BTK telecommunications authority. According to the most recent data available from the agency, there were 11,000 registered satellite Internet users in Turkey during the first quarter of 2015, only 500 more than the previous year.
But during 2013 and 2014, alone, Neustadt-based Sat Internet Services exported more than 6,000 dishes to Turkey, customs agency documents obtained by SPIEGEL ONLINE show. It is likely that most of those satellite dishes did not remain in Turkey, and there’s a strong chance a good deal of them ended up in Syria. The Syrian market has a decisive advantage in that there is no alternative Internet access available, meaning prices can be set very high.
#ISIS #OEI #connectivité #infoguerre
Possible connections linking Eutelsat with Syria could be particularly uncomfortable for the French government, which indirectly holds a 26-percent share in the satellite operator through the state-owned Bank Caisse des Dépôts.
Manuel Valls veut renforcer la lutte contre le jihadisme avec un "bataillon de community managers"
▻http://www.huffingtonpost.fr/2015/05/27/manuel-valls-jihadistes-community-managers_n_7453712.html
« Nous devons maintenant franchir une nouvelle étape en nous adressant au cœur de cible : les jeunes en voie de radicalisation eux-mêmes », a dit Manuel Valls, annonçant que le gouvernement allait « mettre en place un bataillon de community managers de l’Etat, pour opposer une parole officielle à la parole des jihadistes et ne pas leur laisser l’espace numérique », a-t-il expliqué à l’université Paris Dauphine.
« Nous produirons des outils de contre-discours pour alimenter ces community managers que j’évoquais, et qui pourront ainsi croiser le fer plus efficacement avec les recruteurs jihadistes sur la toile pour ouvrir les yeux à ceux qui sont embarqués dans cette logique » de radicalisation violente, a proposé le Premier ministre.
(…) « Nous allons créer une fondation qui fera de la recherche sur l’évolution du discours et de la propagande jihadiste », a aussi dit Manuel Valls. « Il faut travailler sur ce profil, a ajouté le chef du gouvernement. On va recruter non pas que des policiers, mais aussi des hackers, des experts, des techniciens, car on doit avoir les mêmes outils, c’est à dire les mêmes personnes, capables de surfer sur la toile et d’être habiles », a détaillé Manuel Valls.
Le « bataillon » annoncé par Manuel Valls prendrait la forme de deux cellules, a-t-on précisé du côté du Service d’Information du gouvernement (#SIG), chargé du projet : l’une étatique, avec des fonctionnaires issus de ministères, et l’autre, qui serait adossée à une fondation privée, animée par des militants associatifs. L’objectif est de mettre en place ces deux cellules, dont les effectifs ne sont pas encore arrêtés, avant la fin de l’année, a précisé à l’AFP le directeur du SIG Christian Gravel.
Voir aussi le rapport du Sénat sur les « filières djihadistes » : ▻http://seenthis.net/messages/369410
Piratage du système informatique de #TV5 (le site Web, comme souvent, mais aussi, et c’est bien plus rare, le SI - Système d’Information - interne ce qui a empêché la diffusion des programmes, et enfin les comptes de la chaîne sur les rézosocios) par des intégristes islamistes.
Nombreux articles, peu de contenu sur l’attaque, les articles se focalisent sur les conséquences visibles ▻http://www.lesinrocks.com/2015/04/09/actualite/tv5-monde-victime-dune-une-attaque-extremement-puissante-de-letat-islami ▻http://www.zdnet.fr/actualites/tv5-monde-piratee-par-des-partisans-de-l-etat-islamique-39817660.htm ▻http://www.lemonde.fr/pixels/article/2015/04/09/les-sites-de-tv5-monde-detournes-par-un-groupe-islamiste_4612099_4408996.htm ▻http://www.francetvinfo.fr/monde/proche-orient/offensive-jihadiste-en-irak/la-chaine-tv5-monde-victime-d-un-piratage-de-grande-ampleur-par-des-ind ▻http://rue89.nouvelobs.com/2015/04/09/lattaque-tv5-cyber-djihadiste-dune-ampleur-sans-precedent-258584 ▻http://www.01net.com/editorial/651788/tv5-monde-5-points-pour-comprendre-lattaque-qui-a-fait-tomber-la-chaine-de-te
La seule analyse technique que j’ai trouvée, semble assez n’importe quoi (« l’adresse IP a été dérobée » et autres énormités techniques) ▻http://www.breaking3zero.com/cyber-attaque-contre-tv5-qui-comment-pourquoi Aucune indication de qui sont ces gens et pourquoi ils ont eux-même un tel accès à tous les ordinateurs de TV5.
Plus d’analyse : ▻http://www.numerama.com/magazine/32741-tv5-monde-pirate-mais-qui-est-vraiment-le-cybercaliphate.html ▻http://www.lemonde.fr/pixels/article/2015/04/09/tv5-monde-un-piratage-d-ampleur-et-de-nombreuses-zones-d-ombre_4613300_44089
Excellente réflexion sur la sécurité des médias (avec rappel du piratage du Monde) ▻http://rue89.nouvelobs.com/2015/04/09/cyberattaques-les-medias-francais-sont-ils-prepares-258593
Les ministres disent évidemment n’importe quoi (Fleur Pellerin : « un véritable acte terroriste » ▻https://twitter.com/fleurpellerin/status/586046264887930881) Pas moins de trois ministres se sont déplacés (c’est grave, s’attaquer à la télé) ▻http://www.francetvinfo.fr/direct-apres-son-piratage-par-le-groupe-etat-islamique-tv5-monde-toujou Et ils annoncent de nouvelles mesures de répression et « une réunion » ▻http://www.lesechos.fr/tech-medias/medias/0204289266971-piratage-tv5monde-rayee-de-la-carte-par-un-groupe-islamiste-1
L’ANSSI s’y met (alors que TV5 n’est pas un organisme public, à ma connaissance) ▻http://www.ssi.gouv.fr/actualite/lanssi-apporte-son-soutien-a-tv5-monde et avec une rapidité remarquée.
Maintenant que le site Web est rétabli, le point de vue de la chaîne TV5 : ▻http://information.tv5monde.com/info/tv5monde-attaquee-au-coeur-27174
Elle déterminera notamment la procédure utilisée par les hackers qui ont réussi à pénétrer le système interne de TV5Monde, sans doute via un vol de mot de passe ou à l’installation d’un logiciel malveillant.
Vol de mot de passe, ça semble plausible, vu les dégâts. Un peu d’ingénierie sociale aussi, sans doute, pour cibler la bonne personne. Et on va nous sortir des mesures sans aucun rapport avec la choucroute... A moins qu’ils décident d’interdire les mots de passe, pour empêcher que ça ne se reproduise ?
+1 pour l’ingénierie sociale. C’est ce qui marche le mieux au final.
Logiquement, le gouvernement en profite pour vendre ses projets de censure et de contrôle ▻http://rue89.nouvelobs.com/2015/04/09/cyberattaque-cazeneuve-profite-vendre-loi-controversee-258598
Le fameux interview d’un journaliste de TV5, avec les mots de passe sur des Post-It juste derrière : ▻http://arstechnica.com/security/2015/04/hacked-french-network-exposed-its-own-passwords-during-tv-interview
Des explications (cet interview a eu leu après le piratage) : ▻http://www.huffingtonpost.fr/2015/04/11/tv5-monde-bourde-mots-de-passe_n_7045378.html
Mais il y a aussi plein d’hypothèses crédibles :
One follow-up theory about the source of TV5Monde’s hacking also hinged on a bad-password issue—namely, that the network’s highest-level password was azerty12345 (…)
Une plainte contre X pour incompétence notoire et laxisme aggravé, ça pourrait être une certaine réponse à la course à l’échalote de la part du gouvernement sur cette façon de parler « d’attentat » au sujet de l’exploitation d’une brèche béante dans un système non-stratégique ?
@Simplicissimus Non, pas du tout crédible. 100 % pipeau. Cité par un site russe, sans sources et sans références. Rappel : il ne faut pas croire tout ce qu’on lit sur le Web.
argl, c’est vrai M’sieu,
pour une fois, j’ai pas suivi le lien,
je f’rai plus !
L’article de Reflets à ce sujet : ▻https://reflets.info/piratage-de-tv5monde-loperation-cyber-pieds-nickeles
#cyberboulette pour la peine :)
@thibnton tiens, ça sent le #seenthis_bug : le doublon vient du fait que j’ai édité mon message on dirait...
Intéressant jeu de mots sur France24
TV5 Monde : « le pire-ratage » des médias en ligne
un overview des 3 différents accents qu’ont mis différents journaux :
– ceux qui se sont précipités sur l’identité des hackers
– ceux qui ont souhaité rester un peu plus prudent à cet égard (parlant notamment des fautes d’orthographe arabe dans le texte)
– ceux qui ont gardé des réserves dès le départ
@erratic C’est très bien, ce que raconte cette journaliste. Mais à aucun moment, on ne cite son nom ? Une nouvelle stagiaire ?
Le côté « dépêche d’Ems » (un bon prétexte pour déclencher une guerre déjà prévue <▻http://fr.wikipedia.org/wiki/D%C3%A9p%C3%AAche_d%27Ems>) est très net dans cet amendement (au #PJLrenseignement) délirant d’un député UMP (habitué des pétages de plomb) qui demande des peines plus sévères lorsqu’on s’attaque aux médias ▻http://www.assemblee-nationale.fr/14/amendements/2697/AN/316.asp
Cool, si quelqu’un pirate SeenThis, il sera puni plus fort ?
#Meriem_Amellal, son nom est cité par le journaliste, mais incompréhensible et pas mis sur le bandeau…
Apparemment arabophone, vu son « qaf » d’école…
Meriem Amellal
▻http://www.telesphere.fr/?p=15758
un CV (de 2009)
@stephane - le nom de la présentatrice est mentionné au début de la vidéo. (Mariam/Meriem, selon) Elle est rédactrice chez France24 depuis au moins 2011.
@erratic et pour le présentateur, y’a bien son nom, Jacques ou Jack, mais c’est vraiment selon. #sexisme_masqué
Très très bonne analyse technique du réseau de TV5 ►http://www.fixsing.com/tv5monde-a-tentative-technical-analysis On notera, par exemple, le danger des marchés publics pour la sécurité.
Et dans le commentaire de Cyril Lambin…
My guess, and it’s only a guess, is that the hackers wanted to have a look inside the network to get access to the social network accounts of TV5, that they ran various scans and found many Windows boxes or routers with vulnerabilities (I also didn’t mention it but all those boxes run http and [SNMP] servers, often very outdated). Linux boxes are very uncommon in the broadcast world. OSX boxes might be found, mostly for video conversion farms, they’re also not updated for the same reasons.
They might have found the equivalent of Disneyland for hackers.
La mise au point de @manhack :
De fait, le « CyberCaliphat » n’est pas un « (cyber-)terroriste », mais un « troll », à savoir une entité qui cherche à déstabiliser ses adversaires en les poussant à raconter n’importe quoi, de manière à les décrédibiliser.
Le « CyberCaliphat » avait ainsi déjà publié, en piratant les comptes Twitter et Youtube du Commandement de l’armée américaine au Moyen-Orient et en Asie centrale (Centcom) en janvier dernier, des documents de l’US Army censés être confidentiels... mais qui l’étaient d’autant moins qu’on pouvait facilement les retrouver sur le web.
En réussissant à faire se déplacer pas moins de trois ministres au siège de TV5 Monde, au lendemain matin de l’attaque dont la chaîne a fait l’objet, le #troll a gagné.
►http://www.arretsurimages.net/chroniques/2015-04-13/Le-cybercaliphate-de-TV5-aime-les-femmes-nues-avec-une-arbalete-id76
Peu importe où les gouvernants se déplacent, peu importe qu’ils bouffent de la soupe de troll, ils ont leurs chiens de garde de la presse pour les photographier et diffuser leur vomi, c’est cela qui leur importe.
Choisir de donner de la gravité médiatique à certains faits, et pas à d’autres. Et faire passer un banal piratage comme un acte sanguinaire, le taxer de terrorisme, réussir le tour de passe-passe de mêler sang et électronique, pour justifier par tous moyens des lois iniques que nous devrons avaler.
Je me souviens de Rushdie, qui suite aux rencontres de gouvernants, mettait en garde contre leur grande intelligence perverse, là est la mauvais foi : ce ne sont pas des imbéciles, leur but est ailleurs, puisqu’ils sont déjà au pouvoir, le ridicule est la nouvelle forme de terrorisme qui nous est imposée.
Chirac a signé la fin des mulots chez les politichiens, ils veulent maintenant par tout moyen leur place en communication numérique. Ils savent depuis longtemps se croire au café du commerce, lécher le sol, du moment qu’une télé est là, pour esbaudir le chaland, que eux aussi prennent pour un gros con.
Dans les commentaires de ►http://www.fixsing.com/tv5monde-a-tentative-technical-analysis :
I can also confirm than WeTransfer and other public clouds are used to transfer data between remote locations and the main video production company (I even saw MEGA used). The reason is also simple: even if you provide a private server (like FTP, SFTP…), most people on the other end of the line won’t even understand how to use them. Download, configure and use even an FTP client is not an effort a lot of people want to make anymore. They don’t even understand how to use it. Add to this than quite often the transfer does not work very well between some countries or networks because of bandwidth or peering issues, and that you often have to transfer very large file that gets corrupted during transfer… and in the end you get an e-mail saying basically “f*ck your system, here is a WeTransfer link, deal with it”.
So if you need to install any client other than a web browser to transfer data, your brilliant server infrastructure won’t be used at all.
To Its Citizens, ISIS Shows A Softer Side Too
▻http://www.vocativ.com/world/isis-2/to-its-citizens-isis-also-shows-a-softer-side
Our analyses of #ISIS propaganda indicates that only 55 percent of the Islamic State’s publications are violent or negative, while the remaining 45 percent attempts to show the extremist network’s positive social efforts.
#OEI #Infoguerre via @opironet
« Dar al Islam », le magazine en français de l’#État_islamique: : Novopress.info – arme de réinformation massive
▻http://fr.novopress.info/180477/dar-al-islam-magazine-en-francais-letat-islamique
L’État islamique a récemment lancé un magazine en français pour développer sa propagande en direction d’un public francophone.
▻https://ia601407.us.archive.org/16/items/DarAlIslam01Finished/D%C3%A2r%20Al-Isl%C3%A2m%2001%20%5BFinished%5D.pdf
Contre l’Etat islamique, l’armée active une cellule de contre-propagande
▻http://abonnes.lemonde.fr/international/article/2015/02/04/contre-l-etat-islamique-l-armee-active-une-cellule-de-contre-propaga
Roooh @booz, tu n’as pas un autre lien qu’un article du Bloc Identitaire pour cette info ?…
#lol @booz #infoguerre (voir aussi « Inspire »)
Non justement pas d’autre source avec le lien du pdf, c’était assez dur à trouver ce magazine.
Non mais de source qui en parle. L’article du Monde devrait suffire non ? Pourquoi laisser un lien vers un site identitaire notoire ?
Ils n’ont pas un site Internet ces gens là ? Histoire qu’on puisse relayer dans SeenThis la propagande de ces dangereux sites pédonazis.
Le Monde n’avait pas donné le lien vers le PDF, peut-être à dessein d’ailleurs.
Bref, comme souvent, c’est l’extrême droite qui relaie la propagande djihadiste.
La vidéo du gouvernement français (#SIG) pour contrer la propagande djihadiste sur les réseaux… :
Chercher le paradis et trouver l’enfer : la #propagande_djihadiste veut convaincre en décrivant un « monde idéal » mensonger.
Les recruteurs trompent des personnes en leur promettant un avenir, un idéal ou une cause à défendre, là où ils ne rencontreront que manipulation, barbarie et mort.
#infoguerre #OEI etc.
Le site : ►http://www.stop-djihadisme.gouv.fr
A comparer avec la version US (via @oliviertesquet)
▻https://www.youtube.com/watch?v=-wmdEFvsY0E
Dans le @mdiplo de février, lire « Comment tarir les sources du recrutement salafiste armé », par Pierre Conesa : ▻http://www.monde-diplomatique.fr/2015/02/CONESA/52626 (#paywall)
L’après-7 janvier ne doit surtout pas se restreindre à un débat sur les budgets de la police et de l’armée.
(…) Comme acte fondateur, la parole publique doit désigner la cible : le salafisme djihadiste, et non pas le « #terrorisme international »
Toutes les occurrences de stop-djihadisme : ▻http://seenthis.net/sites/633905
Cf. aussi : ▻http://seenthis.net/messages/339238
Contre l’Etat islamique, l’armée active une cellule de contre-propagande
▻http://lemonde.fr/international/article/2015/02/04/contre-l-etat-islamique-l-armee-active-une-cellule-de-contre-propagande_4569 #psysops #cyberguerre
U.S. Intensifies Effort to Blunt ISIS’ Message
▻http://www.nytimes.com/2015/02/17/world/middleeast/us-intensifies-effort-to-blunt-isis-message.html
At the heart of the plan is expanding a tiny State Department agency, the Center for Strategic Counterterrorism Communications, to harness all the existing attempts at countermessaging by much larger federal departments, including the Pentagon, Homeland Security and intelligence agencies.
U.S. Cyberattacks Target ISIS in a New Line of Combat
▻http://www.nytimes.com/2016/04/25/us/politics/us-directs-cyberweapons-at-isis-for-first-time.html
Il faut suivre la page de Greenwald sur The Intercept, dans laquelle il tient à jour ses « notes » de lecture du rapport sur la torture :
▻https://firstlook.org/theintercept/2014/12/09/live-coverage-release-senate-torture-report
Buried in footnote 857 of the report is this remarkable account of how the CIA rendered a detainee to an unknown country, had him tortured, and then used the false information he provided about Saddam’s WMDs and “alliance” with al Qaeda to justify the U.S. attack, including information used by Colin Powell at his notorious 2003 U.N. speech
Suite notamment à une enquête en ligne après recoupage d’informations publiques (cf. ▻http://seenthis.net/messages/315732) ayant conduit à localiser des djihadistes, l’OEI change de stratégie en ligne et sur les #médias_sociaux.
▻http://www.lemonde.fr/pixels/article/2014/11/27/le-changement-de-strategie-en-ligne-des-djihadistes-de-l-etat-islamique_4528
Des avertissements qui font écho à une précédente bourde de l’organisation cet été : Bellingcat, un collectif d’investigation et de journalisme citoyen, a ainsi pu localiser un centre d’entraînement près de Mossoul (Irak) en se basant sur des photos publiées par le compte de la wilaya de Ninive de l’Etat islamique.
Les nouvelles règles, édictées par les autorités de l’Etat islamique (le Comité général) puis détaillées et relayées sur les médias sociaux sont très claires. Il est ainsi interdit de partager des informations sur :
Les raids aériens de l’ennemi ;
Les déplacements de convois d’une région à l’autre ;
Des opérations en préparation ;
Les techniques de fabrication d’armes ;
La mort au combat d’un dirigeant ou d’un émir avant le communiqué officiel de l’Etat islamique ;
La localisation des casernes ;
Le ralliement au califat d’une personne connue médiatiquement ou d’un groupe particulier avant un communiqué officiel de l’Etat islamique ;
Des images qui permettraient de reconnaître des membres de l’EI et en particulier les combattants étrangers qui l’ont rejoint.
Il faut dire que de #surveillance, il en est beaucoup question en ce moment, et notamment en #Irak, où la #cyberguerre fait rage. Dans une étude publiée en juin, des experts en sécurité du cabinet américain d’intelligence InterCrawler constataient une explosion des campagnes de cyberespionnage sur les réseaux irakiens : screengrabbing, keylogging… Toute la panoplie des outils de surveillance est mise en œuvre par des acteurs étatiques ou privés.
GCHQ chief accuses US tech giants of becoming terrorists ’networks of choice’
▻http://www.theguardian.com/uk-news/2014/nov/03/privacy-gchq-spying-robert-hannigan
Privacy has never been “an absolute right”, according to the new director of #GCHQ, who has used his first public intervention since taking over at the helm of Britain’s #surveillance agency to accuse US technology companies of becoming “the command and control networks of choice” [#cybernétique] for terrorists.
Robert Hannigan said a new generation of freely available technology has helped groups like Islamic State (#Isis #OEI) to hide from the security services and accuses major tech firms of being “in denial”, going further than his predecessor in seeking to claim that the leaks of Edward #Snowden have aided terror networks.
GCHQ and sister agencies including MI5 cannot tackle those challenges without greater support from the private sector, “including the largest US technology companies which dominate the web”, Hannigan argued in an opinion piece written for the Financial Times (03/11/2014) just days into his new job.
▻http://cryptome.org/2014/11/gchq-14-1103.pdf
#infoguerre #médias_sociaux Cf. ▻http://seenthis.net/messages/306729
Voir aussi l’édito du Financial Times du 5 novembre 2014 : « It is time to forge a post-Snowden settlement » ▻http://www.ft.com/intl/cms/s/0/9658b31a-6417-11e4-8ade-00144feabdc0.html (#paywall)
The terms of that debate should not be hard to define. In democratic states, there must be strong and independent accounting of the way the security services operate. Following Snowden, it is evident that procedures in the US and UK are insufficiently transparent.
That said, US internet companies cannot ignore their responsibilities vis-à-vis national security. These firms do not inhabit some separate planet where they can operate independent of state obligations to defend the public against terrorism. No government can tolerate a situation in which citizens communicate with one another over data networks without any possibility of legitimate surveillance. Mr Hannigan is correct to state that “privacy has never been an absolute right”.
The FT believes the moment has come to redress the balance in the debate over privacy and security. Mr Hannigan’s call for a “new deal” between the intelligence agencies and the tech companies is a good place to start – before another wave of jihadist violence is inflicted on the west.
Réponse du NYT à l’édito du FT :
But the crocodile tears of the intelligence chiefs overlook the fact that before those barriers were put in place, the United States National Security Agency and Mr. Hannigan’s GCHQ misused their powers for an illegal dragnet surveillance operation. The technology companies are doing their job in protecting people’s private data precisely because the intelligence agencies saw fit to rummage through that data.
Mr. Hannigan’s argument overlooks the many legal avenues intelligence agencies have to seek data. Demanding that the technology companies leave “back doors” open to their software or hardware also potentially assists Chinese, Russian and other hackers in accessing reams of data.
A Spy’s Deceptive Complaints (12/11/2014)
▻http://www.nytimes.com/2014/11/12/opinion/a-spys-deceptive-complaints.html
Ce que les Américains montrent de la guerre en Irak et en Syrie
▻http://www.liberation.fr/monde/2014/09/26/quelle-beaute-ce-que-les-americains-montrent-de-la-guerre-en-irak-et-en-s
L’#armée américaine met en ligne des vidéos des bombardements contre l’Etat islamique, donnant l’illusion d’une guerre transparente.
(playlist)
▻https://www.youtube.com/watch?v=0bpakeG9x7o&list=UUNEEHeS9Y2yFVLbWGeHhbYA
#OEI #bombardements #infoguerre #transparence cc @alaingresh
Les «Jihadwatchers», observateurs du djihad en ligne
►http://www.slate.fr/story/92259/jihadwatching-observateurs-djihad-internet
Ces relations au sein des organisations djihadistes deviennent de plus en plus précieuses car, sur les #réseaux_sociaux, les faux comptes font florès. « Certains États créent des faux comptes pour diffuser de la contre-propagande », indique Dominique Thomas, chercheur sur l’islam politique et le #djihadisme. Les infiltrations des services sont de plus en plus fréquentes, comme jadis sur les forums, qui pourraient faire leur retour : « Ils n’ont jamais été complètement abandonnés et permettent d’authentifier plus fidèlement les messages », poursuit le chercheur. Le suivi des sources ouvertes, ce « jihadwatching », serait alors plus ardu. Twitter et Facebook commencent de leur côté à faire la chasse aux comptes terroristes. Un matin, la semaine dernière, Pieter Van Ostaeyen a découvert qu’au moins trente comptes qu’il suivait avaient disparu.
ISIS Displaying a Deft Command of Varied Media
▻http://www.nytimes.com/2014/08/31/world/middleeast/isis-displaying-a-deft-command-of-varied-media.html
In the evolution of modern jihadist propaganda, Bin Laden, addressing a single static camera with long-winded rhetoric in highly formal Arabic, represented the first generation. (His videos had to be smuggled to Al Jazeera or another television network to be aired.) The most prominent figure of the second generation was the YouTube star Anwar al-Awlaki, the American-born cleric killed in a drone strike in Yemen in 2011, who addressed Westerners in colloquial English, had a blog and Facebook page and helped produce a full-color, English-language magazine called Inspire.
#ISIS (#OEI) is online jihad 3.0. Dozens of Twitter accounts spread its message, and it has posted some major speeches in seven languages. Its videos borrow from Madison Avenue and Hollywood, from combat video games and cable television dramas, and its sensational dispatches are echoed and amplified on social media. When its accounts are blocked, new ones appear immediately. It also uses services like JustPaste to publish battle summaries, SoundCloud to release audio reports, Instagram to share images and WhatsApp to spread graphics and videos.
Grand Theft Auto: ISIS?
▻https://firstlook.org/theintercept/2014/09/17/grand-theft-auto-isis #GTA #gamification
Propagande, réseaux sociaux, images de combats : la communication multiforme du groupe #OEI
▻http://www.leparisien.fr/flash-actualite-high-tech/propagande-reseaux-sociaux-images-de-combats-la-communication-multiforme-
« Prendre parti contre ces #barbares » #djihadistes : le directeur de #France_24 craque - Le nouvel Observateur
▻http://rue89.nouvelobs.com/2014/09/18/prendre-parti-contre-barbares-djihadistes-directeur-france-24-craqu
: 0
« Nous devons, sur nos antennes, avec nos invités, dans nos débats, ouvertement prendre parti contre ces barbares. Je vous demande donc de veiller à chaque mot, chaque plan. Les images que nous diffusons avec des drapeaux noirs flottant au vent et de jeunes gens en pleine santé doivent obligatoirement être soumises au synthé : vidéo de #propagande. Y compris en arabe. [...]
La ligne éditoriale de la chaîne est claire : ce sont des terroristes et des barbares. J’attire particulièrement l’attention du booking sur les invités. Je ne veux plus voir un seul crétin qui justifierait les actions de ces sauvages sous prétexte politique sunnite/chiite. Pour une fois, il y a les #gentils et les #méchants ! Eux, sont les pires ennemis de notre #civilisation. Nous allons devoir gérer leur existence pour au moins cinq ans. Au moindre dérapage, je serai intransigeant. Notre devoir est de lutter contre eux. Tout le temps. Avec au moins 43 millions de téléspectateurs, nous avons une responsabilité immense. »
L’original en #paywall : ▻http://www.arretsurimages.net/articles/2014-09-17/Djihadistes-barbares-crise-dans-l-audiovisuel-exterieur-apres-un-mai
#Gaza : les modérateurs internet bloquent un flot de messages haineux (AFP, 18 juillet 2014)
▻http://www.notretemps.com/internet/embrasement-israelo-palestinien-les,i64023
Aidés par des logiciels qui signalent des mots-clés suspects, les modérateurs filtrent les messages selon les critères légaux (interdiction des messages racistes, antisémites ou discriminatoires, des appels à la violence, de la pédopornographie) et les demandes de leurs clients. Décidant souvent en quelques secondes, ils bloquent généralement 25% à 40% des commentaires, mais sur le conflit israélo-palestinien le taux de rejet atteint 90% à 95%.
"Il y a trois fois plus de commentaires qu’à l’accoutumée, tous liés au conflit israélo-palestinien", dit Jérémie Mani, patron de Netino, leader du secteur, qui gère notamment les sites du Monde, d’Europe 1 et de France Télévisions. Ses 250 modérateurs, la plupart basés à Madagascar, traitent des dizaines de millions de messages par mois.
Je découvre l’existence de ces sociétés de #modération des #commentaires dont sont clients de nombreux #médias français :
– Concileo emploie 15 modérateurs en France et une trentaine à Rabat, pour gérer entre autres les sites du Figaro, de TF1 et Libération ;
– Atchick Services, société toulousaine, gère le site de l’Elysée et ceux du Parisien, de RTL et le portail d’Orange, notamment avec une quarantaine de modérateurs en France. Pierre Duhau-Laurent en est le directeur marketing :
« Nous traitons 40 à 100 millions de messages par mois. Nous voyons même en ce moment des propagandes organisées sur les réseaux sociaux, de nuit, surtout par Israël. Le Premier ministre israélien Benjamin Netanyahu a acheté des tweets sponsorisés pour ses messages. Et la riposte du Hamas est tout aussi organisée ».
Version augmentée : ▻http://www.lemonde.fr/pixels/article/2014/07/19/conflit-a-gaza-crise-en-ukraine-des-commentaires-en-ligne-de-plus-en-plus-vi
Voir aussi : ▻http://seenthis.net/messages/277248
C’est le moment idéal pour relire le Global Language Dictionary 2009, par The Israel Project, fuité en 2009 par Newsweek. Avec ça tu pourras facilement apprendre à parler comme Arno Klarsfeld et François Hollande.
▻http://www.webcitation.org/5ipYcwvxr
Par exemple page 50 :
Take some time to talk about Israel’s efforts to prevent civilian casualties. The issue of Palestinian civilian casualties is one of the most damaging in the entire debate. Americans accept Israel’s right to defend itself. They understand that Iran-backed Hamas hides behind civilians.
Nevertheless, they place the burden on the Israeli military to do everything in its power to avoid civilian casualties. They perceive Israel to have significant military superiority and to be held accountable to international standards of conduct. They will accept that some civilian casualties are inevitable, but if your language isn’t correct about how seriously Israel takes this issue, they will refuse to accept your arguments about the vulnerability of Israel’s civilians.
So here is the five-step approach to talking about civilian casualties in Gaza:
– STEP 1 – Empathy: “All human life is precious. We understand that the loss of one innocent Palestinian life is every bit as tragic as the loss of an Israeli life.”
– STEP 2 – Admission: “We admit that Israel isn’t always successful at preventing civilian casualties...”
– STEP 3 - Effort: “We remain committed to doing everything in our power to preventing civilian casualties.”
– STEP 4 – Examples: “Let me tell you how our armed forces are trained, tasked, and operate to ensure that Palestinian civilians remain safe.”
‐ STEP 5 – Turn Tables: “It is a great tragedy that Iran‐backed Hamas shoots rockets at our civilians while hiding in their own. This causes tragic deaths on BOTH sides. What would you do if you were in this situation?”
Si tu ne connais pas ce document, il faut d’urgence que tu te mettes à jour. C’est un des incontournables de la propagande israélienne.
Israel Project - 2009 Global Language Dictionary
▻http://en.wikipedia.org/wiki/Israel_Project
The Israel Project commissioned a study by Frank Luntz who ran polls and focus groups to determine the best language to use to promote Israeli settlements to the American public.[12] The study was marked, “Not for distribution or publication” and was leaked to Newsweek online. It recommends being positive, framing the issue as being about peace not settlements. The document also lists arguments that don’t work, in particular noting that religious, ownership and “scapegoat” arguments failed to sway listeners, that Arab housing is being demolished in East Jerusalem because it fails to meet the building code, the worst claim by this group in the guide is “Israel is so rich and so strong that they fail to see why it is necessary for armored tanks to shoot at unarmed kids” para (3) page 90. This study states that “public opinion is hostile to the settlements - even among supporters of Israel” so instead of dwelling on settlements one should always talk positively and focus on past peace achievement. [12] [13]
Exemple donc:
Twitter / arnoklarsfeld :
▻https://twitter.com/arnoklarsfeld/status/488313128003043328
le #Hamas cherche à ce qu’il y ait le plus de civils palestiniens tués, #Israël fait de son mieux pour qu’il y en ait le moins possible
Les éléments de langage circulent donc rapidement : Moral clarity in Gaza, Charles Krauthammer
▻http://www.washingtonpost.com/opinions/charles-krauthammer-moral-clarity-in-gaza/2014/07/17/0adabe0c-0de4-11e4-8c9a-923ecc0c7d23_story.html?tid=pm_pop
“Here’s the difference between us,” explains the Israeli prime minister. “We’re using missile defense to protect our civilians, and they’re using their civilians to protect their missiles.”
Rarely does international politics present a moment of such moral clarity. Yet we routinely hear this Israel-Gaza fighting described as a morally equivalent “cycle of violence.” This is absurd. What possible interest can Israel have in cross-border fighting? Everyone knows Hamas set off this mini-war. And everyone knows the proudly self-declared raison d’etre of Hamas: the eradication of Israel and its Jews.
Propagande et désinformation à l’israélienne (I) - Les blogs du Diplo
►http://blog.mondediplo.net/2010-01-13-Propagande-et-desinformation-a-l-israelienne-I
C’est un document d’une centaine de pages, divisé en dix-huit chapitres. Curieusement, il porte la mention « interdit à la distribution et à la publication ». Il semble que ce texte n’était donc pas destiné à être diffusé largement.
Le premier chapitre s’intitule « 25 règles pour une communication efficace ». Règle n° 1, « manifester de l’empathie pour les deux parties ! Le but de la communications pro-Israël ne vise pas seulement les gens qui aiment déjà Israël. Le but est de gagner de nouveaux cœurs et les esprits d’Israël, sans perdre le soutien qu’Israël a déjà. Pour ce faire, vous devez comprendre que le cadre à partir duquel la plupart des Américains voient Israël est un “cycle de violence qui dure depuis des milliers d’années ”. Ainsi, vous avez à désarmer leurs soupçons. (...) La première étape est de montrer que vous voulez la paix A LA FOIS pour les Israéliens et les Palestiniens, et notamment pour les enfants. (...) Et il faut ouvrir vos propos par l’affirmation que Israël veut un meilleur futur à la fois pour les Israéliens et les Palestiniens. (...) Si, au centre de votre communication, vous montrez du doigt en disant “Israël a raison, ils ont tort”, vous perdrez plus que vous ne gagnerez ».
(...)
Le Betar, milice extrémiste, a-t-il décidé d’un sujet du JT de TF1 ?
►http://www.al-kanz.org/2014/07/14/betar-tf1
(...) Ivres de leur succès, les extrémistes juifs ont décidé de pousser plus loin la désinformation qui court depuis hier. Premiers importateurs du conflit israélo-palestinien en France, ils comptent bien mener une guerre médiatique sur le territoire français. C’est ainsi que le Betar, autre milice violente, affirme sur Twitter avoir pris contact avec la chaîne de télévision TF1 afin que leur propagande puisse être diffusée à grande échelle à une heure de grande écoute.
Ces extrémistes se sentent tellement à l’aise qu’ils affirment publiquement avoir eu l’assurance d’un journaliste, Patrick Ninine, que le sujet sera diffusé ce soir dans le journal télévisé de 20H sur TF1.(...)
Témoignage
▻http://www.islametinfo.fr/2014/07/14/synagogue-de-la-roquette-temoignage-2
Après avoir livré aux autorités et aux médias une version arrangée des incidents d’hier à Paris, des extrémistes veulent aller plus loin.
Pas mal la contre attaque proposée:
Si vous voulez essayer, n’hésitez pas à contacter, avec courtoisie, la rédaction : 01 41 41 12 34. Les énervés sont priés de ne pas prendre leur téléphone. Nous sommes entre bonnes gens, merci d’éviter tout propos excessif.
Vous pouvez aussi appeler le bureau de Nonce Paolini, PDG de TF1 : 01 41 41 22 50.
Contentons-nous de demander si l’information est vérifiée, comment est-ce possible qu’un groupe extrémiste puisse décider du contenu du journal télévisé de la première chaîne du pays ?
Celles et ceux qui préfèrent le mail peuvent prendre contact avec Catherine Nayl, directrice de l’information : cnayl@tf1.fr et sur Twitter : @CNayl
Mise au point concernant les provocations de la milice sioniste LDJ lors de la manifestation de soutien à la résistance palestinienne
Publié le 14 juillet 2014 par Youssef Boussoumah, membre du PIR
▻http://indigenes-republique.fr/mise-au-point-concernant-les-provocations-de-la-milice-sioniste
Mise au point concernant les provocations des voyous fascistoïdes de la milice sioniste LDJ, place de la Bastille à l’arrivée de la manifestation pour la Palestine le 13 juillet 2014 et de l’incident que celles-ci ont provoqué.
Information sur ce qu’il s’est réellement passé le 13 juillet à la manifestation pour Gaza
15 July 2014
▻http://www.agencemediapalestine.fr/blog/2014/07/15/4283
Dimanche 13 juillet :
Alors que le trajet de la manifestation de soutien aux Gazaouis a depuis longtemps été défini, le Collectif Haverim (collectif dont le but est de promouvoir Israël et le sionisme en France) lance un appel au « rassemblement de soutien à Israël » le 13 juillet (jour de notre manifestation) à 17h30 (heure prévue de notre arrivée à la Bastille) à la synagogue Don Isaac Abravanel, 84-86 rue de la Roquette (très proche de la place de la Bastille).
Information qui sera ensuite largement diffusée sur les réseaux sociaux par la LDJ et le Betar.(...)