• Des “centaines” de membres du Hezbollah blessés par l’explosion de leur bipeur, selon un ministre libanais | Monde | 7sur7.be
    https://www.7sur7.be/monde/des-centaines-de-membres-du-hezbollah-blesses-par-lexplosion-de-leur-bipeur-se

    “Des dizaines de membres du Hezbollah ont été blessés dans la banlieue sud de Beyrouth”, bastion de la formation islamiste, et “dans le sud du Liban par l’explosion de leur bipeur”, avait plus tôt indiqué à l’AFP une source proche du mouvement islamiste. Elle a cependant assuré qu’il n’y avait eu aucun mort. Une autre source proche du Hezbollah a affirmé à l’AFP qu’il s’agissait d’un “piratage israélien”.

    • L’ancien ministre libanais de la Défense, Yacoub Sarraf, a déclaré qu’il ne pensait pas que la détonation des bipeurs était une "attaque cybernétique", mais plutôt que "ce type d’équipement a un code par son fabricant, pour s’assurer qu’il peut être détoné sous une clé d’information appelée “Back door” qui permet au fabricant d’accéder à l’appareil et de donner des instructions pour le faire exploser".

      "De ce qui précède, je conclus que l’ennemi [Israël] a reçu ce code et l’a utilisé pour commettre ce crime horrible. Prions pour les blessés."

    • https://english.almayadeen.net/news/politics/cyber-attack-targeting-pagers-results-in-tens-of-injuries-in

      Preliminary reports indicate that hundreds of Lebanese citizens were injured after their portable pager communication devices detonated on Tuesday.

      The cyber attack managed to hack the devices, with reports of injuries spreading across several villages in the Lebanese South, Bekaa, and Beirut’s southern suburb.

      Lebanese security forces confirmed that specific types of wireless devices were targeted, with several sources alleging that an Israeli breach caused the devices to go off and subsequently explode.

      The LSF urged civilians to clear the roads for ambulances to ensure the timely and safe transportation of casualties.

    • https://www.aljazeera.com/news/liveblog/2024/9/17/israels-war-on-gaza-live-38-killed-as-israel-risks-becoming-pariah?update

      We have some more comments from military analyst Elijah Magnier on the simultaneous pager explosions in different parts of Lebanon.

      This is a very sophisticated attack and normally, at this scale, it requires the collaboration of more than one entities.
      If the Israeli intelligence managed to compromise the pagers that have been supplied to Hezbollah, this [does not exclude] that they have managed to access the supply by Iran, because Iran supplies Hezbollah in most of its equipment.
      An operation of this scale needs the presence of high explosives, even in small quantity, and an awful long time to sit one every single pager and manually implement one to three grams of highly explosive material and yet conserve the functionality of the pager, the screen and all the electronics without all of this being affected.
      That requires the work of more than one intelligence services and the break of the channel of supply.
      That can also indicate that there is an explosive, because batteries don’t explode on their own in Beirut, in Bekaa Valley, in the south of Lebanon and in Syria and everywhere there is a pager at the same instant.
      This is not something related to the malfunction of the pager but it is something that is implemented in it and exploded by a frequency, most likely a radio frequency.
      In this case, we understand that the Israeli intelligence have placed this explosive with the support of a third country before they reached Hezbollah
      This means that they have not only taken their time but they sat on this supply for a long time before it reached its final destination and
      most probably the Iranians will be now examining all their products and equipment to make sure that nobody has tampered in what they have acquired.

    • Je ne comprends même pas comment un appareil de communication de série peut être designé pour exploser.

      Genre, y pas de contrôles de conformité, des tests ?

      En plus, t’es fabriquant : à quel moment tu demandes à tes ingénieurs de designer la fonction « explosion via un back door » ?
      C’est clairement un surcout.
      Qui décide de s’infliger un surcout de production et pourquoi ?

    • soit c’est le fabricant, avec une équipe discrète en post-fab pour équiper [installer un explosif] les pagers, soit c’est le vendeur à l’Iran, ou n’importe quel maillon/moment de la chaine de distribution (dans un bateau ou un entrepôt), qui a bossé pour Israël et/ou ses alliés (peut-être dans l’hypothèse d’éviter une régionalisation étendue du conflit qu’Israël ne cesse de promettre) avant la livraison à l’Iran.
      et c’est un coup très dur, moins symbolique mais plus opérationnel que de dessouder Ismail Haniyeh à Téhéran.

      edit effet matériel direct : incapaciter des centaines de cadres du Hezbollah ; guerre psychologique : avec ce sabotage d’ État(s), l’organisation ne protège pas contre Israël, nulle part à l’abri ; être prêt à mourir ce n’est pas la même chose que d’être blessés par centaines et par milliers (comme dit la chanson...) de manière absolument imprévue.
      cette opération ressemble toutes choses inégales par ailleurs à une préparation d’artillerie sans qu’on puisse savoir si c’est de la dissuasion plus plus ou un préalable à une nouvelle invasion du Liban (tant annoncée...)

    • Le Hezbollah visé en masse par des explosions de bipeurs au Liban et en Syrie
      https://www.mediapart.fr/journal/international/170924/le-hezbollah-vise-en-masse-par-des-explosions-de-bipeurs-au-liban-et-en-sy

      Des centaines de personnes ont été blessées, mardi 17 septembre, dans l’explosion simultanée de milliers de bipeurs, dans plusieurs bastions de la formation pro-iranienne au Liban mais aussi en Syrie. Le ministre libanais de la santé, Firas Abiad, a fait état de huit morts et de plus de 2 800 blessés.

    • https://www.msn.com/en-in/news/world/former-netanyahu-aide-hints-israel-is-behind-beirut-attack/ar-AA1qIkVx

      Topaz Luk, a former top aide and spokesperson to Prime Minister Benjamin Netanyahu, hinted in a post on X that Israel was behind Tuesday’s attack in Beirut.

      Luk’s post was a response to a former post by publicist Haim Levinson, in which Levinson argued that the prime minister would not order an attack before he visits New York next week for the United National General Assembly. Luk responded, “[The argument] did not age well,” indicating that the prime minister had ordered the attack.

      The Prime Minister’s Office responded, “Topaz Luk has not been the prime minister’s spokesperson for a number of months and is not part of the inner circle of consultations.”

    • mon hypothèse actuelle, puisqu’on sait que Israël sait imposer le tempo, c’est que cette opération a été montée avec l’accord [la participation directe ?] des É.U en la présentant comme destinée à couper l’herbe sous le pied (et le pied avec) du Hezbollah afin d’éviter (différer ?) une attaque au sol d’ampleur qui contraindrait les É.U à maintenir et renforcer leur soutien et surtout leur présence militaire dans la région (ou pas ... ?). ben oui, y a des élections chez l’Oncle Sam. c’est plus exploitable qu’un passage à l’’ONU.
      en comme c’est le boulon iranien qui n’a pas tenu, c’est tout bénef.

      edit
      Explosions au Liban : qu’est-ce qu’un bipeur ?
      https://www.lemonde.fr/pixels/article/2024/09/17/explosions-au-liban-qu-est-ce-qu-un-bipeur_6321814_4408996.html

      Leur faible puissance électrique rend très improbable qu’ils aient pu provoquer les explosions puissantes qui ont fait plusieurs milliers de blessés. (...)
      L’agence de presse Reuters rapportait cet été que le Hezbollah avait recours à des technologies de communication de plus en plus rudimentaires, dont des bipeurs, pour contrer les capacités de surveillance d’Israël, un des pays les plus avancés en matière de surveillance numérique. (...)
      En 1996, Yéhia Ayache, considéré comme le principal artificier du Hamas, avait été tué par l’explosion d’un téléphone portable contenant 15 grammes d’un puissant #explosif, le #RDX.

      https://fr.wikipedia.org/wiki/RDX

      le même « live » de Le Monde évoque 2500 bipeurs piégés

      Washington affirme ne pas être « impliqué » dans l’explosion des bipeurs au Liban, et n’avait pas été informé à l’avance de l’attaque et « exhort[e] l’Iran à ne pas se servir du moindre événement (sic) pour tenter d’alimenter l’instabilité et d’aggraver encore les tensions dans la région ».

      au vu de vidéos, et malgré des morts et, sans doute, des blessés graves, il doit y avoir de nombreuses blessures curables : les bipeurs et la place libre à l’intérieur, sauf coup de bol, c’est trop petit, même pour du RDX. du coup, ça ressemblerait davantage à un coup de semonce préparant une attaque plus vaste...

    • https://www.middleeastmonitor.com/20240917-israel-shekel-plummets-against-us-dollar-following-mass-

      The Israeli shekel dropped to its lowest level against the US dollar on Tuesday evening after a security incident in Lebanon left dozens injured, sparking further regional tension, Anadolu Agency reports.

      The Israeli shekel was trading at 3.8 per US dollar as of 2:20 PM GMT, down from 3.73 before the mass incident. This marks the shekel’s lowest exchange rate since 7 August, according to the Bank of Israel’s historical data.

    • Thread by amalsaad_lb on Thread Reader App – Thread Reader App
      https://threadreaderapp.com/thread/1836090599969017998.html

      Israel’s unprecedented and highly sophisticated security operation today in which almost 3000 people have been injured so far, is by all means a massive blow to Hizbullah. This is all more so the case given that Hizbullah has always credited its performance in the July War, in part, to its primitive telecom network which relied on pagers and a fiber optic “internal” line. By neutralising Israel’s technological superiority with “simplicity”, to borrow Nasrallah’s terms, Hizbullah prevented Israel from disrupting its command and control system. 1/

      Today’s attack effectively negates this advantage. The question is: why did Israel choose to prematurely play this card outside the context of all-out war, where a disruption of this magnitude could have changed the course of the war. Israel surely knows that Hizbullah will now review and amend its entire communication protocols, which suggests that Israel has other aims which could well fall short of full war. 2/

      The operation appears to have been designed as a major spectacle potentially serving dual purposes: to demoralise Hizbullah’s cadres and instil uncertainty while acting as a coercive deterrent aimed at altering their force positioning along the border. 3/

      Israel appears to have developed a unique military-security paradigm in its war on Lebanon: its daily assassination campaign via drone warfare blurs the line between prolonged security measures and traditional warfare. Today’s attack consolidates this novel paradigm which acts more as a substitute for all-out conventional war. At least for the time being. 4/

    • Ce que dit le droit international (pour ce qu’il vaut…)

      Brian Finucane sur X :

      Thinking about rules relating to booby traps under Amended Protocol II of the CCW for no particular reason.

      https://x.com/BCFinucane/status/1836105843739160641

      2. It is prohibited to use booby-traps or other devices in the form of apparently harmless portable objects which are specifically designed and constructed to contain explosive material.

      3. Without prejudice to the provisions of Article 3, It is prohibited to use weapons to which this Article applies in any city, town, village or other area containing a similar concentration of civilians in which combat between ground forces is not taking place or does not appear to be imminent, unless either:
      (a) they are placed on or in the close vicinity of a military
      (b) measures are taken to protect civilians from their effects, for example, the posting of warning sentries, the Issuing of warnings or the
      provision of fences.

      Brian Finucane sur X :
      https://x.com/BCFinucane/status/1836114522685243498

      The US, Israel, and Lebanon are all parties to Amended Protocol II.

    • Craig Mokhiber sur X :
      https://x.com/CraigMokhiber/status/1836090509753774508

      Israel’s massive terrorist attack in Lebanon today, using mobile devices as weapons, besides opening a dangerous new chapter in global terrorism, and likely provoking a wider war in the region, also constitutes a grave breach of humanitarian law & a gross violation of human rights. The perpetrators must be held to account.

      It also violates the human rights law prohibition of extrajudicial executions and the IHL prohibition of booby-traps designed to look like harmless portable objects or like something likely to attract civilians. And it violates the IHL requirements of distinction, proportionality, and precaution, as well as the prohibition on targeting civilians, in some of the cases.

    • Reuters
      https://www.reuters.com/world/middle-east/dozens-hezbollah-members-wounded-lebanon-when-pagers-exploded-sources-witne

      The New York Times reported that Israel hid explosive material in the Taiwan-made Gold Apollo pagers before they were imported to Lebanon, citing American and other officials briefed on the operation. The material was implanted next to the battery with a switch that could be triggered remotely to detonate

    • @colporteur qui se demande

      comment Israël aurait « trié » parmi tous les pagers de Beyrouth, par exemple ?

      Les chroniques rapportées sur X à propos de ces évènements tendraient à affirmer qu’Israël (ou les instances d’IA dont ils se servent) n’a effectué aucun « tri » parmi les cibles potentielles de cette attaque. Par contre la presse « mainstream » te martèle que c’était des membres du Hezbollah qui étaient visés.

    • Oui, il n’y a clairement aucun tri : c’est du terrorisme pur et simple.

      l’OMC devrait aussi se préoccuper des conséquences des interceptions de produits commerciaux grand public afin d’en faire des armes pour guerre de lâches.

      Sans confiance, il n’y a plus de commerce.

      À partir de là, en fait, la boite de pandore est largement ouverte aux yeux du public : les gus peuvent faire ce qu’ils veulent à qui ils veulent et il n’y a ni lois, ni contrôles, rien.

    • Le taïwanais Gold Apollo affirme que les bipeurs du Hezbollah ont été produits par son partenaire hongrois BAC - L’Orient-Le Jour
      https://www.lorientlejour.com/article/1427491/le-taiwanais-gold-apollo-affirme-que-les-bipeurs-du-hezbollah-ont-ete

      Le groupe taïwanais Gold Apollo a affirmé mercredi que les bipeurs piégés du Hezbollah, portant sa marque, dont l’explosion a fait au moins neuf morts et des milliers de blessés la veille au Liban, ont été produits et vendus par son partenaire hongrois BAC.

      « En vertu d’un accord de coopération, nous autorisons BAC à utiliser notre marque pour la vente de produits dans certaines régions, mais la conception et la fabrication des produits sont de l’unique responsabilité de BAC », a indiqué dans un communiqué Gold Apollo.

      Le groupe taïwanais a démenti des informations du New York Times, selon lesquelles il avait lui-même fabriqué et vendu au Hezbollah les bipeurs, du modèle AR924. « Notre entreprise n’apporte que l’autorisation d’utiliser la marque et n’est pas impliquée dans la conception et la fabrication » de ce bipeur, a-t-il insisté.

      « Ce ne sont pas nos produits (...) Ce ne sont pas nos produits du début à la fin », avait affirmé plus tôt mercredi le directeur de l’entreprise, Hsu Ching-kuang, à des journalistes à Taipei.

    • Merci à tou·tes d’être critiques. Trop vu des gens se réjouir, les yeux et le coeur qui saignent. Cette attaque est vraiment terroriste. Un espace safe.

    • En apparté pour @mfmb

      On vit une sale période. J’ai redécouvert hier soir le film « La liste noire » (Guilty by Suspicion).
      https://en.wikipedia.org/wiki/Guilty_by_Suspicion
      Si on en croit le déroulé historique de toute cette ignominie (maccarthysme), il faudra surement attendre des décennies pour que les lignes bougent. Ce que ne verrons pas bon nombre d’entre nous. Et nos survivants pour la plupart n’auront pas gardé en mémoire tout ce qui s’est passé dans les « années 20 » du XXIe siècle ni n’auront la possibilité de consulter des archives accessibles pour le « grand public ».

    • non, @sombre, ce tri a dès hier été expliqué. il ne s’agit pas de l’ensemble des bipeurs présents au Liban ou en Syrie mais de bipeurs piégés (sans doute lors dès la fabrication, c’est plus facile que de le faire dans le circuit logistique, surtout à une telle échelle), livrés au Hezbollah, par, semble-t-il, cette boite hongroise (la Hongrie et Israël sont en très bons termes..).
      comme ce ne sont pas des militaires cantonnés, un tel tri ne suffit pas à épargner les civils.

    • comme ce ne sont pas des militaires cantonnés, un tel tri ne suffit pas à épargner les civils.

      Pas bien compris cette phrase @colporteur. Parce que, sortis d’usine, je me pose la question à savoir comment ces terminaux se sont retrouvés dans les mains de personnes qui n’avaient rien à voir avec le Hezbollah.
      Une possibilité : les services de renseignements israéliens ont des taupes parmi le Hezbollah et ils ont fait livrer des appareils piégés aux personnes ciblées. Mais apparemment, ils ont ratissé large.

    • Explosions de bipeurs au Liban : l’ONU estime que les responsables "devront rendre des comptes"
      https://www.bfmtv.com/international/moyen-orient/explosions-de-bipeurs-au-liban-le-haut-commissaire-de-l-onu-estime-que-les-re

      Les responsables de l’attaque meurtrière aux bipeurs contre les membres du mouvement pro-iranien Hezbollah au Liban ce mardi 17 septembre, « devront rendre des comptes », a réclamé ce mercredi le Haut-Commissaire de l’ONU aux droits de l’homme, Volker Türk.

      « Le ciblage simultané de milliers de personnes, qu’il s’agisse de civils ou de membres de groupes armés, sans savoir qui était en possession des engins ciblés, où ils se trouvaient et dans quel environnement ils se trouvaient au moment de l’attaque, constitue une violation du droit international des droits de l’homme et, dans la mesure où il est applicable, du droit international humanitaire », a souligné Volker Türk dans un communiqué.

      (Malgré le fond des déclarations qu’il rapporte, l’article de BFM ne peut s’empêcher de reprendre la phraséologie habituelle qui permet d’excuser le terrorisme d’État d’Israël : « mouvement pro-iranien », « contre les membres… », « mouvement islamiste pro-iranien », « places fortes du Hezbollah »… Tiens, chez BFM on est passé de « fief » à « place forte » pour désigner Dahyé, c’est charmant.)

    • Explosions meurtrières au Liban : des téléphones et ordinateurs piégés provoquent des incendies, la Russie dénonce un terrorisme de masse - Le Père Peinard
      https://www.leperepeinard.com/flash-info/explosions-meurtrieres-au-liban-des-telephones-et-ordinateurs-pieges-

      18 septembre 2024 17h50

      Nouvelle vague de terreur au Liban : une série d’explosions d’appareils électroniques, tels que des téléphones et ordinateurs, a secoué plusieurs zones du pays, déclenchant des incendies dans des immeubles résidentiels. Ces attaques ciblées sèment la panique et aggravent encore une situation déjà explosive.

      La diplomatie russe n’a pas tardé à réagir, qualifiant ces actes de ” terrorisme monstrueux, à la fois par leur cynisme et leur ampleur “, en raison du nombre croissant de victimes. Le Liban, déjà en endeuillé, plonge un peu plus dans l’horreur.

    • @sombre, a priori le H. livre à ses hommes sa commande destinée à les équiper. Enterrez vos portables, au moins dans une cage de Faraday, ont-ils dit, et ils ont fournis la low tech qui va bien. Mais c’était face au Mossad et à ses techniques de piégeages : on nous dit (est-ce vrai ?), que Ismail Haniyeh a été tué dans un appart « sécurisé » à Téhéran, miné par Israël. Plus proche de ce qui a lieu en ce moment, à une échelle incommensurable, Yahya Ayyash, « artificier du Hamas » est mort tué par l’explosion de son portable en 1996.

      Je ne lis pas l’arabe et ne sais donc pas combien de civils extérieurs au H. (on peut être salarié, mendiant ou marchand et membre d’une organisation politico-militaire) ont été atteints, mais il est pas difficile d’imaginer (même si c’est pas ce qu’il ya de plus sérieux) que si on a un bipeur livré par le H. dans sa baraque des explosions puissent tuer des enfants, que si les explosions ont lieu dans des lieux confinés (je joue aux échecs avec mon fils ou je lui lit une histoire, par exemple) des civils non membres du H. soient atteints.
      Israël savait qu’il y aurait des victimes collatérales. Perso, j’ai aucune idée de la proportion de celles-ci.
      Et cette fois, ce que j’imagine c’est que le H. a trois raisons de minimiser le nombre de blessés parmi ses membres : ne pas amplifier la démoralisation interne (mais, par proximité et voisinage, de nombreux libanais sauront ce qu’il en est, et plus encore les miliciens du H. ) ; tenter de leurrer l’ennemi en minorant l’efficacité de son action ; et, enfin, susciter/renforcer l’indignation et/ou la solidarité.

      Ces histoires d’ordis qui explosent, je ne les ai pas vu ailleurs. En revanche, les talkies du H. qui sautent (combien ?) aujourd’hui, ça parait avéré.
      Après l’attaque au sol en Syrie contre une fabrique d’obus, cette opération de neutralisation (10% des soldats hors de combat au moins pour un moment, tous grades confondus ?) et de démoralisation est énorme, totalement inédite.
      Et c’est couplé (comme il se doit) avec l’annonce d’envoi de troupes israéliennes à la frontière du Liban (une occupation « comme avant » ? rien n’est moins sûr. des raids ? autre ?).

      Vous qui êtes si nombreux dans la tech, la com, le net, on a ici un cas d’école : sans infrastructures de communication, pas d’obéissance (sans que ce soit ici péjoratif), pas de coordination rapide, désorganisation maximale (qui reviendra aux pigeons voyageurs ?)

      (Dans les années 90, nous utilisions des bipeurs à Paris pour coordonner des groupes lors d’actions : les flics (décidaient ou) arrivaient parfois à faire que les messages soient... différés ; c’est d’un pratique).

      Avec ces actions, Israël réussi aussi à mettre l’Iran au pied du mur. Comment mener une guerre à laquelle les logiques adverse conduisent par « front de la résistance » interposé ? Comment mener une guerre sans s’y impliquer directement ?

      De l’extrême droite au centre, le mot d’ordre israélien actuel le plus officiel c’est la sécurité et la réinstallation de leurs déplacés. Ce qui signifie restaurer la raison d’être de cet État : garantir la sécu de certains juifs, raison d’être pour partie ruinée par le 7 octobre. Une « victoire contre le Hamas » de substitution à celle qui continue d’être invoquée par Netanyahou et dont on vu ici ces derniers mois comment elle est mise en cause en interne par les constats de défaite militaire et politique, par la solidarité avec les otages, etc.

      On a pas fini d’en voir (et je cause même pas des palestiniens et des libanais)

      edit quand tu es organisé, tu files ni ta kalach ni ton bipeur dédié à n’importe qui, d’autant que ce dernier est ton lien indispensable avec l’organisation. l’ambassadeur d’Iran à Beyrouth, blessé, peut bien dire que c’était le bipeur d’un de ses gardes du corps (ils sont aussi là pour ça lorsqu’on utilise je ne sais combien de téléphones, et un bipeur), on ne coupe pas volontairement le contact.

    • Second wave of device explosions hits Lebanon a day after pager attack | AP News
      https://apnews.com/article/lebanon-israel-exploding-pagers-hezbollah-syria-ce6af3c2e6de0a0dddfae4863427

      BEIRUT (AP) — Walkie-talkies and solar equipment exploded in Beirut and multiple parts of Lebanon on Wednesday in an apparent second wave of attacks targeting electronic devices a day after hundreds of pagers used by Hezbollah blew up, state media and Hezbollah officials said. At least nine people were killed and more than 300 people wounded in the second wave, the Health Ministry said.

    • Concernant cette deuxième vague, on lit qu’outre les talkie-walkie, explosent aussi :
      https://x.com/OALD24/status/1836419188593713471

      - Paging devices
      – Wireless radio devices
      – Biometric machines
      – Solar power systems

      Nisrine Sharwani avait aussi mentionné cela :
      https://x.com/snarwani/status/1836421758057922760

      - Pagers
      – Wireless radios
      – Fingerprint machines
      – Solar energy systems
      – Lithium battery cars

      Mais le tweet semble avoir été effacé.
      Avez vous des sources sur cette diversité d’engins ?

    • J’ai trouvé trace de l’information sur l’explosion de panneaux solaires via The Guardian, qui cote un communiqué de l’agence libanaise d’information :
      https://www.nna-leb.gov.lb/ar/justice-law/722390/%D8%A7%D8%B5%D8%A7%D8%A8%D8%A9-%D9%81%D8%AA%D8%A7%D8%A9-%D9%81%D9%8A-%D8

      Zahrani - A girl from the town of Al-Marwaniyah was injured as a result of the explosion of the solar energy system in her family’s home.

      The Guardian précise que
      https://www.theguardian.com/world/live/2024/sep/18/middle-east-crisis-live-hezbollah-pager-explosion-lebanon-irael-iran-la

      Several solar power systems exploded in people’s homes across Lebanon, according to the National News Agency, injuring at least one girl in the town of al-Zahrani in south Lebanon.
      Pictures of exploded solar panels, fingerprint readers and other devices circulated through social media, though it was unclear if they blew up by themselves or were simply near walkie-talkies which blew up.

    • il n’était pas clair s’ils avaient explosé d’eux-mêmes ou s’ils étaient simplement à proximité de talkies-walkies qui avaient explosé.

      Dans un talkie il y a bien plus d’espace pour des explosifs que dans un pager, aujourd’hui, moins de talkies, plus de morts, une masse de blessés moins importante :

      Quatorze morts et plus de 450 blessés dans la deuxième série d’explosions d’appareils de communication, selon le dernier bilan du ministère de la santé libanais

      Les explosions d’appareils de communication survenues mercredi ont fait quatorze morts et plus de 450 blessés, selon le dernier bilan communiqué dans la soirée par le ministère de la santé libanais.

      https://www.lemonde.fr/international/live/2024/09/18/en-direct-nouvelle-serie-d-explosions-au-liban-israel-annonce-une-reorientat

      (ces talkies étaient dans la même livraison ?)
      .

    • Human Rights Watch - Lebanon: Exploding Pagers Harmed Hezbollah, Civilians
      https://www.hrw.org/news/2024/09/18/lebanon-exploding-pagers-harmed-hezbollah-civilians

      “Customary international humanitarian law prohibits the use of booby traps – objects that civilians are likely to be attracted to or are associated with normal civilian daily use – precisely to avoid putting civilians at grave risk and produce the devastating scenes that continue to unfold across Lebanon today. The use of an explosive device whose exact location could not be reliably known would be unlawfully indiscriminate, using a means of attack that could not be directed at a specific military target and as a result would strike military targets and civilians without distinction. A prompt and impartial investigation into the attacks should be urgently conducted.”

    • Lebanon: Statement by the High Representative on the series of explosions across the country [Josep Borrell Fontelles]
      https://www.eeas.europa.eu/eeas/lebanon-statement-high-representative-series-explosions-across-country_e

      Even if the attacks seem to have been targeted, they had heavy, indiscriminate collateral damages among civilians: several children are among the victims

      I consider this situation extremely worrying. I can only condemn these attacks that endanger the security and stability of Lebanon, and increase the risk of escalation in the region.

    • The Guardian view on Israel’s booby-trap war: illegal and unacceptable - Editorial
      https://www.theguardian.com/commentisfree/2024/sep/18/the-guardian-view-on-israels-booby-trap-war-and-unacceptable

      In the second world war, guerrilla forces scattered large quantities of booby-trapped objects likely to be attractive to civilians. The idea was to cause widescale and indiscriminate death. The Japanese manufactured a tobacco pipe with a charge detonated by a spring-loaded striker. The Italians produced a headset that blew up when it was plugged in. More than half a century later, a global treaty came into force which “prohibited in all circumstances to use booby-traps or other devices in the form of apparently harmless portable objects that are specifically designed and constructed to contain explosive material”. Has anyone told Israel and its jubilant supporters that, as Brian Finucane of the International Crisis Group points out, it is a signatory to the protocol?

    • Exploding pagers and radios: A terrifying violation of international law, say UN experts
      https://www.ohchr.org/en/press-releases/2024/09/exploding-pagers-and-radios-terrifying-violation-international-law-say-un

      “To the extent that international humanitarian law applies, at the time of the attacks there was no way of knowing who possessed each device and who was nearby,” the experts said. “Simultaneous attacks by thousands of devices would inevitably violate humanitarian law, by failing to verify each target, and distinguish between protected civilians and those who could potentially be attacked for taking a direct part in hostilities.

      “Such attacks could constitute war crimes of murder, attacking civilians, and launching indiscriminate attacks, in addition to violating the right to life,” the experts said.

      Humanitarian law additionally prohibits the use of booby-traps disguised as apparently harmless portable objects where specifically designed and constructed with explosives – and this could include a modified civilian pager, the experts said. A booby-trap is a device designed to kill or injure, that functions unexpectedly when a person performs an apparently safe act, such as answering a pager.

      “It is also a war crime to commit violence intended to spread terror among civilians, including to intimidate or deter them from supporting an adversary,” the experts warned. “A climate of fear now pervades everyday life in Lebanon,” they said.

    • Jennifer O. Lee sur X :
      https://seenthis.net/messages/1072185

      people […] don’t stop to question how Israel could orchestrate a sophisticated attack in Lebanon by detonating thousands of personal electronic devices simultaneously, yet they aren’t adept enough to locate Israeli hostages being held in a geographical area approx. 5mi wide by 25mi long that functions like an open-air prison and of which they have complete control.

    • @kassem: c’est proche de la logique de cet article parodique: Confusion As Military With Ability To Kill Individual Fighters Via Pager Explosions Spent Previous 11 Months Carpet Bombing Civilians
      https://waterfordwhispersnews.com/2024/09/16/they-told-us-to-reduce-waiting-lists-chi-defends-taking-boy-o

      “Y’know after reading the news on the pager attacks I’m starting to think the systematic cutting off of food, water and electricity, the bombing of schools and refugee camps, the total destruction of thousands upon thousands of homes, the murdering of journalists and aid workers, it wasn’t the only option,” offered an idiot with zero knowledge of the complex and serious business of justified military actions which some people are erroneously calling a ‘terror attack’ or ‘war crime’.

      Having at their disposal the vast and far reaching infiltration capabilities that delivered this wave of pager explosions, questions continue to be asked of Israel in the matter of systematically trying to wipe Gaza off the map.

    • Volker Türk (OHCHR) on the situation in the Middle East, including the Palestinian question - Security Council, 9730th meeting https://x.com/UNWebTV/status/1837247285182206101

      https://video.twimg.com/ext_tw_video/1837246691579211776/pu/vid/avc1/720x720/I8Sq1BQcBCCzpZrn.mp4

      In the #SecurityCouncil, UN High Commissioner for Human Rights @volker_turk said he was appalled by the recent attacks in #Lebanon. He called for an investigation and the upholding of international humanitarian and human rights law.

      Full briefing: https://webtv.un.org/en/asset/k11/k1183w0rm1

  • China’s Cloud Computing Firms Raise Concern for U.S. - The New York Times
    https://www.nytimes.com/2023/06/21/technology/china-cloud-computing-concern.html

    Géopolitique et internet.

    The Biden administration is exploring whether it can mount a campaign against Chinese tech giants like Alibaba and Huawei, potentially fueling tensions with Beijing.

    #Géopolitique #Cyberguerre #Cloud

  • #Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
    https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099

    La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.


    Tous les patients concernés ont été prévenus par le groupe hospitalier. Une nouvelle réunion de la cellule de crise est prévue demain matin pour évaluer la situation et envisager encore plus concrètement le redémarrage des activités.
     
    Pour rappel, voici le dispositif communiqué par Vivalia pour l’annulation des différents soins :
    – Les opérations non urgentes sont supprimées sauf exception après avis concerté.

    – Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;

    – La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;

    – Radiologie/scintigraphie : tous les examens programmés sont annulés ;

    – Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.

    #Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet

    • Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.

      Idem dans les unités de production.
      Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .

      N’est ce pas là une explications des « alertes » alimentaires ou informatique ?

      Les esclaves peuvent saboter le système.
      Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.

      On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.

  • La ville de Liège a relancé (partiellement) ses serveurs et ses ordinateurs Michel Gretry
    https://www.rtbf.be/info/regions/liege/detail_la-ville-de-liege-a-relance-partiellement-ses-serveurs-et-ses-ordinateur

    3 semaines de paralysie informatique et administrative dans une ville de prés de 200 000 habitants, et sa banlieue

    Les choses commencent enfin à s’améliorer, au cœur de la troisième semaine de paralysie informatique de la ville de Liège. La cyberattaque « de grande ampleur » dont elle a été victime a nécessité l’intervention de spécialistes pour relancer les services aux citoyens. Les tests de ce mardi ont été positifs, ce qui a permis, en fin d’après-midi, d’annoncer enfin concrètement, département par département, presque guichet par guichet, ce qui fonctionne.


    La première priorité a été donnée à l’état civil, qui est accessible uniquement sur rendez-vous. A partir de ce mercredi, sept mairies de quartier sont ouvertes en semaine, et parmi elles, trois le samedi matin. C’est là que les liégeois peuvent obtenir leurs cartes d’identité, les titres de séjour pour étrangers, les certificats de domicile, les compositions de ménage, les changements d’adresse, les passeports, les extraits de casier judiciaire, les permis de conduire provisoires. Au vu de l’arriéré accumulé en quinze jours, la patience reste de mise

    Le service des mariages n’est pas encore totalement opérationnel. Les cimetières sont ouverts, les funérailles peuvent avoir lieu, mais le registre des sépultures reste indisponible. La liste complète des consignes et des marches à suivre est consultable sur le site www.liege.be 

    #numérisation #informatisation par des #guignols #hacking #cyberattaque #cyberguerre #malware #ransomware #sécurité #cybersécurité #cyberattaques #algorithme #sécurité_informatique #piratage

    • Près de 20.000 clients stéphanois de SFR privés de téléphone et d’internet après un incendie
      https://www.lefigaro.fr/flash-eco/pres-de-20-000-clients-stephanois-de-sfr-prives-de-telephone-et-d-internet-

      Un incendie a interrompu vendredi la téléphonie et l’accès à internet chez près de 20.000 clients stéphanois de l’opérateur SFR, a-t-on appris de sources concordantes.

      « L’incendie, qui a touché des équipements techniques de collecte du réseau, a peu endommagé les infrastructures », a déclaré à l’AFP Cyrille-Frantz Honegger, délégué régional Centre-Est d’Altice France, précisant que « 19.000 particuliers et une centaine d’entreprises ont été impactés ». Le feu, qui a atteint des gaines par où transitent les câbles d’un serveur alimentant les clients de SFR en téléphonie fixe et en internet, aurait été provoqué par le groupe électrogène d’une entreprise voisine, selon les pompiers. Dans leur lutte contre le sinistre, les services de secours ont indiqué avoir « noyé » un serveur se trouvant dans des armoires métalliques adossées à l’entreprise.

      Fin de l’incident à 17h30
      L’incident, survenu peu avant 9 heures, a notamment impacté des services de la préfecture de la Loire et du CHU de Saint-Etienne, précisent les pompiers. Le retour à la normale était prévu pour la fin d’après-midi selon SFR. Vers 17h30, la préfecture de la Loire a indiqué sur Twitter la « fin de l’incident sur le réseau fixe » de l’opérateur, précisant que les « liaisons téléphoniques et télévisuelles » étaient « rétablies ». Le 8 juin dernier, le fonctionnement du standard du numéro d’urgence du Samu (15) dans la Loire avait été affecté pendant plusieurs heures à la suite d’une avarie technique sur l’infrastructure interne du réseau téléphonique du CHU de Saint-Etienne.

  • Cybersécurité : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix et LinkedIn divulgués en ligne
    https://www.rtl.fr/actu/sciences-tech/cybersecurite-plus-de-3-milliards-de-mots-de-passe-gmail-et-hotmail-divulgues-en

    « La mère de toutes les fuites », déplore le site d’information technologique BGR alors qu’un vol massif, appelée « Comb », a divulgué en ligne une base de données de 3,2 milliards de mots de passe volés. Certains redoutent déjà « la plus grande collection de données de connexion volées jamais partagée en ligne ».

    De fait, la semaine dernière, ces milliards d’identifiants de connexions à des sites tels que Netflix, LinkedIn, Gmail ou encore Hotmail ont fuité sur des forums de piratage. « Comb » n’est pas un hacking « inédit » mais plutôt la compilation de brèches passées diffusées sur la toile.

    Comme l’explique le quotidien belge Sudinfo.be, au total, les hackers ont accumulé 15,2 milliards de comptes piratés et plus de 2,5 milliards d’e-mails uniques, d’après les rapports de CyberNews.

    Parmi les données volées, on retrouve les identifiants de 117 millions de comptes LinkedIn ayant fait l’objet de fuites en 2021 et des accès au site Netflix. « Au moins une partie de vos données est presque certainement prise en compte dans cette faille », estime BGR.

    Le journal spécialisé en technologie a mis en ligne un moteur de recherche https://cybernews.com/personal-data-leak-check pour vérifier si votre compte figure parmi les fuites exposées sur internet.

    #cyber #cyberguerre #fuites #gmail #hotmail

    • Complément qui relativise un peu :
      3,2 milliards d’emails et de mots de passe fuités ? Impressionnant, mais pas inquiétant - Cyberguerre
      https://cyberguerre.numerama.com/10370-32-milliards-demails-et-de-mots-de-passe-fuites-impressi

      « COMB », pour « Compilation of Many Breaches », ou la « compilation de nombreuses failles » en français. Voici le nom dramatique donné par un vendeur de données à une base qui contient près de 3,2 milliards de paires email/mots de passe, d’après nos sources. L’individu a publié son travail d’agrégation sur le plus populaire des forums de vente de données, et il suffit de dépenser 8 crédits, soit l’équivalent de 2 euros, pour y accéder.

      Dans son message, il ne cache pas la provenance des données : « La grande majorité du contenu est accessible publiquement. » Autrement dit, il n’a fait que compiler des bases de données déjà connues de toutes et tous, cybercriminels comme entreprises de cybersécurité. Ce travail n’est pas sans intérêt, mais il n’est pas vraiment dangereux.

      L’article propose une autre lien pour vérifier, mais attention, il recense apparemment aussi de vieilles fuites, dont des trucs effectivement franchement pas graves. Mais bon, je le trouve un peu léger sur le côté « rho ça va c’est des éléments qui étaient publics » pour des mots de passe de mails !

  • ‘Hackers’ chinos robaron información de la vacuna española para la covid | Sociedad | EL PAÍS
    https://elpais.com/sociedad/2020-09-17/hackers-chinos-robaron-informacion-de-la-vacuna-espanola-para-la-covid.html

    Hackers chinos han sustraído información a centros españoles que trabajan en la investigación de una vacuna para la covid-19, según fuentes conocedoras de estos ciberataques. Los asaltos a los sistemas informáticos se han repetido en varios países que compiten en la carrera por obtener un remedio frente a la pandemia, según reveló este jueves la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, quien añadió que sus respectivos servicios secretos intercambian información para evitarlos, aunque no ofreció detalles.

    Durante un seminario organizado por la Asociación de Periodistas Europeos (APE), la directora del servicio español alertó del crecimiento “cualitativo y cuantitativo” de los ciberataques durante el confinamiento, ante la extensión del “área de exposición” a esta amenaza que ha supuesto la ampliación del teletrabajo. Y subrayó los ciberataques a “sectores sensibles como el sanitario y el farmacéutico”, así como “una campaña, especialmente virulenta, no solo en España, contra laboratorios que trabajan en la búsqueda de una vacuna para la covid-19”.

    La mayoría de estos cibertaques, según las fuentes consultadas, proceden de China y Rusia. En muchos casos se trata de entidades estatales, pero también hay universidades y organizaciones criminales que comercian con la información sustraída. En España se sabe que el ciberataque procedía de China. Las fuentes consultadas no han revelado la importancia ni el carácter de la información sustraída.

    En julio pasado, un tribunal federal de Spokane, en el estado de Washington, acusó a dos ciudadanos chinos residentes en Cantón (China), Li Xiaoyu y Dong Jiazhi, de piratear durante más de una década los sistemas de cientos de empresas de alta tecnología, Gobiernos, ONG y activistas proderechos humanos en EE UU, Australia, Bélgica, Alemania, Japón, Lituania, Holanda, Corea del Sur, Suecia, el Reino Unido y España. En los últimos meses, según la acusación, “investigaron vulnerabilidades en las redes informáticas de las empresas que desarrollan vacunas covid-19, tecnología de prueba y tratamientos” para la enfermedad. Los hackers trabajaban a veces en su propio beneficio, pero también colaboraban con el MSS, el Ministerio de la Seguridad del Estado chino.

    #covid #cyberguerre

  • (Cyber) guerre des plateforme de #réseaux_sociaux. L’axe du « Mal » passerait-il par TikTok ?

    Les jeunes Américains sont-ils devenus TikTok ?
    https://theconversation.com/les-jeunes-americains-sont-ils-devenus-tiktok-141804

    TikTok est une application de médias sociaux, propriété de l’entreprise chinoise ByteDance. Née en septembre 2016 sous le nom de Douyin, elle a été adaptée aux marchés occidentaux en 2017 tout en conservant des réseaux indépendants afin de se conformer aux restrictions et exigences de la censure chinoise. L’application semble d’apparence on ne peut plus inoffensive ; pourtant, selon le gouvernement américain, elle pose un problème de sécurité nationale.

    Le principe de TikTok repose sur le partage de courtes vidéos. Elle définit sa mission de façon très sympathique :

    « TikTok est la destination incontournable pour les vidéos mobiles au format court. Nous avons pour mission de développer la créativité et d’apporter de la gaieté. »

    #désinformation #propagande #cyberguerre #manipulation #opinion

  • L’entreprise Asco paralysée par une cyberattaque, les activités mondiales à l’arrêt - Belga - 11 Juin 2019 - RTBF
    https://www.rtbf.be/info/economie/detail_l-entreprise-asco-paralysee-par-une-cyberattaque-les-activites-mondiales

    La production de l’équipementier aéronautique Asco est à l’arrêt jusqu’à mercredi soir en raison d’un problème informatique consécutif à un piratage subi vendredi. Sur le site de Zaventem, plus de 1000 travailleurs se retrouvent ainsi en chômage technique tandis que les activités des autres sites du groupe, notamment aux Etats-Unis, au Canada et en Allemagne, sont également à l’arrêt, a-t-on appris mardi de source syndicale.

    Pendant les deux jours de chômage technique, les travailleurs belges toucheront des indemnités de chômage. « Quand les problèmes techniques seront résolus, nous voulons regarder avec la direction si elle ne peut pas octroyer un supplémentent pour compenser la perte de revenus des travailleurs », indique Jan Baetens, du syndicat chrétien ACV-CSC Metea.

    De son côté, l’entreprise a assuré avoir informé toutes les autorités compétentes de cette cyberattaque et fait appel à des experts externes pour résoudre le problème. « Nous travaillons actuellement d’arrache-pied », affirme Vicky Welvaert, directrice des ressources humaines, qui ne souhaite pas préciser si la situation est maintenant sous contrôle ou quand l’activité sera redémarrée.

     #sécurité_informatique #piratage_informatique #cyberguerre #piratage de grande ampleur #Belgique

  • #COMCYBER : Florence Parly dévoile la doctrine française de lutte informatique offensive (LIO) : Lignes de défense
    http://lignesdedefense.blogs.ouest-france.fr/archive/2019/01/18/florence-parly-devoile-la-doctrine-francaise-de-l

    Il y a trois ans, Jean-Yves Le Drian (ministre de la Défense de 2012 à 2017) avait déjà précisé que la lutte informatique offensive n’était en rien tabou ; désormais les armées françaises sont officiellement dotées d’une doctrine de lutte informatique offensive qui donne le cadre d’emploi précis de l’utilisation du cyber en opérations.

    (…) D’où l’établissement d’une doctrine de LIO (lutte informatique offensive) et la diffusion d’un document spécifique dont la partie publique est à consulter ici. Ce document, dont une partie est classifiée, constitue désormais une référence officielle en matière de lutte informatique offensive.

    http://lignesdedefense.blogs.ouest-france.fr/files/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20

    #cyberguerre #france #hackers

    On notera l’admirable cyberprojection sur le cyberbouclier, et le caractère cyberarchaïque du cyberglaive.

    • La description de la rupture novatrice du cyber colle mot pour mot aux pratiques de guerillas et de terrorisme depuis les années 60 …
      Je pense que le texte en dit plus sur la perception de l’armée française que sur le cyber

      Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États.

  • Première (?) BD à parler de #cybersécurité et de #cyberguerre, « #Cyberfatale » est une bonne introduction au monde de la lutte « cyber » entre États.

    C’est plutôt bien documenté et on y trouve très peu de bêtises ou d’erreurs. (En plus, c’est amusant.)

    http://www.editions-ruedesevres.fr/cyberfatale

    Un interview des auteurs :

    http://www.editions-ruedesevres.fr/la-cybercom%C3%A9die-au-c%C5%93ur-de-l%C3%A9tat-major

  • The Untold Story of #NotPeya, the Most Devastating Cyberattack in History | WIRED
    https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world

    But the most enduring object lesson of NotPetya may simply be the strange, extra­dimensional landscape of cyberwar’s battlefield. This is the confounding geography of cyberwarfare: In ways that still defy human intuition, phantoms inside M.E.Doc’s server room in a gritty corner of Kiev spread chaos into the gilded conference rooms of the capital’s federal agencies, into ports dotting the globe, into the stately headquarters of Maersk on the Copenhagen harbor, and across the global economy. “Somehow the vulnerability of this Ukrainian accounting software affects the US national security supply of vaccines and global shipping?” asks Joshua Corman, a cybersecurity fellow at the Atlantic Council, as if still puzzling out the shape of the wormhole that made that cause-and-effect possible. “The physics of cyberspace are wholly different from every other war domain.”

    In those physics, NotPetya reminds us, distance is no defense. Every barbarian is already at every gate. And the network of entanglements in that ether, which have unified and elevated the world for the past 25 years, can, over a few hours on a summer day, bring it to a crashing halt.

    #cyberguerre

  • [Wikipédia] L’Affaire Philip Cross, par Craig Murray soverain.fr - Craig Murray - Flavien Rehaut
    https://www.soverain.fr/laffaire-philip-cross/?cn-reloaded=1&cn-reloaded=1
    Repris par : https://www.les-crises.fr/wikipedia-laffaire-philip-cross-par-craig-murray

    Note Soverain : Cet article de Craig Murray https://www.craigmurray.org.uk met en évidence les liens entre Wikipédia, généralement réputée pour être une encyclopédie libre et participative (et donc une référence dans le domaine de l’information), et la manière dont elle est utilisée à des fins (géo)politiques avec la complicité supposée de son fondateur et de certains rédacteurs. Cet article traite de l’affaire « Philip Cross », un utilisateur de Wikipédia qui a un grand nombre de révisions à son actif, toutes en faveur des médias néo-conservateurs britanniques et en défaveur des médias indépendants et alternatifs. Cet article apporte des éléments de réponse pour juger de la neutralité de Wikipédia, et permet d’avoir un aperçu des difficultés rencontrées par d’autres personnes physiques ou morales (partis politiques, associations), même en France, pour disposer d’une page objective.

    « Philip Cross » n’a pas eu un seul jour de répit https://wikipedia.fivefilters.org sur sa page Wikipedia depuis presque cinq ans. « Il » a édité tous les jours du 29 août 2013 au 14 mai 2018. Y compris cinq jours de Noël. Ça fait 1 721 jours consécutifs de révisions.

    133 612 modifications ont été apportées à Wikipédia au nom de « Philip Cross » sur une période de 14 ans. C’est plus de 30 éditions par jour, sept jours sur sept. Et je ne l’utilise pas au sens figuré : Les révisions Wikipedia sont enregistrées dans le temps, et si vous les tracez, la carte de temps pour l’activité Wikipedia de « Philip Cross » est étonnante si il s’agit d’un seul individu :


    L’activité se déroule comme une horloge, sept jours sur sept, toutes les heures de la journée, sans variation significative. Si « Philip Cross » est vraiment un individu, on ne peut nier qu’il soit maladivement obsédé. Je ne suis pas psychiatre, mais à mes yeux tout à fait inexpérimentés, cela ressemble au comportement d’un psychotique dérangé sans activités sociales en dehors de son domicile, sans travail (ou un patron incroyablement tolérant), vivant sa vie à travers un écran. Je dirige ce qui est sans doute le blog politique le plus lu au Royaume-Uni, et je ne passe pas autant de temps sur Internet que « Philip Cross ». Ma « timecard » montre les endroits où je regarde le football le samedi, je vais boire le vendredi, je vais au supermarché et me promener ou sortir en famille le dimanche, et en général, je me détends beaucoup plus et je lis des livres le soir. Cross n’a pas les schémas d’activité d’un être humain normal et parfaitement équilibré.

    Il y a trois options. « Philip Cross » est soit une personne très étrange en effet, soit une fausse personne déguisant une activité payante pour contrôler le contenu de wikipedia, soit une vraie personne de façade pour une telle opération en son nom.

    Pourquoi cette qualification d’obsessionnel compulsif sans amis – pour prendre l’explication officielle – est justifiée ?

    Parce que le but de l’opération « Philip Cross » est de systématiquement attaquer et de miner la réputation de ceux qui jouent un rôle de premier plan dans la remise en cause du discours dominant des entreprises et des médias d’Etat, en particulier dans les affaires étrangères. « Philip Cross » cherche aussi systématiquement à faire briller la réputation des journalistes des médias grand public et d’autres personnalités qui jouent un rôle de premier plan dans la promotion de la propagande néoconservatrice et dans la promotion des intérêts d’Israël.

    C’est important parce qu’un lecteur ordinaire qui tombe sur un article questionnant (disons le comme ça) le récit officiel sur les Skripals, est très susceptible de se tourner vers Wikipedia pour obtenir des informations sur l’auteur de l’article. En termes simples, le but de l’opération « Philip Cross » est de s’assurer que si ce lecteur recherche une personne antimilitariste comme John Pilger, ils concluront qu’ils ne sont pas du tout fiables et peu dignes de confiance, alors que s’ils recherchent un journaliste MSM de droite, ils concluront qu’ils sont un modèle de vertu et qu’il faut leur faire pleinement confiance.

    Le traitement « Philip Cross » est réservé non seulement aux partisans de l’aile gauche, mais à tous les sceptiques du néo-conservatisme et qui s’opposent aux « guerres d’intervention ». La liste des victimes de Cross comprend Alex Salmond, Peter Oborne, John Pilger, Owen Jones, Jeremy Corbyn, Tim Hayward, Diane Abbott, Neil Clark, Lindsey German, Vanessa Beeley et George Galloway. Comme on peut s’y attendre, « Philip Cross » est particulièrement actif dans la modification des articles de Wikipedia des médias alternatifs et des sites de critique MSM. « Philip Cross » a fait 36 révisions à la page Wikipedia de The Canary et, de façon stupéfiante, plus de 800 révisions sur Media Lens. George Galloway reste la cible favorite de l’opération « Philip Cross » avec un nombre incroyable de 1 800 révisions.

    Tout aussi révélateurs sont les gens que « Philip Cross » cherche à protéger et à promouvoir. Sarah Smith, l’uber-syndicaliste de la BBC Scotland, a demandé à « Philip Cross » de supprimer les références de son entrée sur Wikipedia aux liens familiaux qui (ahem) ont pu l’aider dans sa carrière. La députée Ruth Smeeth, de Labour Friends of Israel, a fait référence au câble diplomatique américain Wikileaks qui a montré qu’elle était une informatrice à l’ambassade des États-Unis https://search.wikileaks.org/plusd/cables/09LONDON956_a.html
    sur les secrets du Parti travailliste, supprimé par « Philip Cross ». La chroniqueuse de droite Melanie Phillips et son déni du changement climatique s’est fait exciser par Cross.

    « Philip Cross » ne se contente pas de veiller et protèger soigneusement la page Wikipedia de l’éditrice du Guardian Katherine Viner, qui a changé sa plume pour le camp néo-con, mais Philip Cross a aussi rédigé la page hagiographique (NDLT : écriture de la vie des saints) originale. Le contact MI6 du Guardian, Luke Harding, est particulièrement pris en charge par Cross, de même que leurs obsessifs anti-corbyn Nick Cohen et Jonathon Freedland. Il en va de même pour Murdoch, David Aaronovitch et Oliver Kamm.

    Il ne fait aucun doute que Kamm, chef de file du Murdoch’s Times, est en lien avec l’opération « Philip Cross ». Beaucoup de gens croient que Kamm et Cross sont la même personne, ou que Kamm fait partie d’une personne multiple. Six fois j’ai eu personnellement des modifications hostiles à ma page Wikipedia par « Philip Cross » faites en liaison directe avec des attaques de Kamm, soit sur Twitter, dans un éditorial du Times ou dans le magazine Prospect. Au total, « Philip Cross » a effectué 275 modifications sur ma page Wikipedia. Il s’agit notamment d’appeler ma femme strip-teaseuse, de supprimer ma photo, de supprimer ma réponse aux attaques lancées contre moi par Kamm et Harding, entre autres, et de supprimer mon refus de tous les honneurs alors que j’étais diplomate britannique.

    Neil Clark et Peter Oborne sont unes des nombreuses victimes de Philip Cross sur Wikipedia en même temps que les attaques de Kamm sur d’autres médias. Clark poursuit Kamm en justice pour harcèlement criminel – et « Philip Cross » a supprimé toute référence à ce fait de la page Wikipedia de Kamm.

    Ce qui est clair, c’est que Kamm et Cross ont des opinions politiques extrêmement similaires, et que la ligne de démarcation entre ceux qu’ils attaquent et ceux qu’ils défendent est basée clairement sur les principes du Manifeste d’Euston (NDLT : une déclaration de principes d’un groupe de journalistes et activistes libéraux basés au Royaume-Uni). C’est peut-être un peu flou, mais il s’agit en fait d’une importante déclaration blairite de soutien à Israël et aux guerres néo-conservatrices d’intervention, et elle était liée à la fondation de la Henry Jackson Society. Qui est responsable de l’édition de la page Wikipedia du Manifeste d’Euston ? « Philip Cross ».

    Ce qui est particulièrement intéressant, c’est que les positions de « Philip Cross » sont exactement les mêmes que celles de Jimmy Wales, le fondateur de Wikipedia. Jimmy Wales a été sur Twitter ces trois derniers jours extrêmement grossier et désagréable pour quiconque remettait en question les activités de Philip Cross. Son engagement en faveur de la liberté de Cross d’opérer sur Wikipedia serait bien plus impressionnant si l’opération Cross ne faisait pas la promotion des propres opinions de Wales. Jimmy Wales s’est activement prononcé contre Jeremy Corbyn, soutient le bombardement de la Syrie, soutient Israël, est tellement blairite qu’il a épousé la secrétaire de Blair, et siège au conseil d’administration de Guardian Media Group Ltd aux côtés de Katherine Viner.

    L’attitude extrêmement défensive et le caractère surnaturel des réponses twitter de Wales sur l’opération « Philip Cross » est très révélateur. Pourquoi pensez-vous qu’il réagit ainsi ? C’est assez intéressant. Le bras mendiant de Wikipedia UK, Wikimedia UK, les a rejoint avec des réponses hostiles identiques à tous ceux qui remettent en question Cross.

    En réponse, de nombreuses personnes ont envoyé des preuves à Jimmy Wales, qu’il a ignorées, tandis que sa » fondation » s’est fâchée contre ceux qui remettent en question les activités de Philip Cross.

    Wikimedia est arrivé sans y être invité dans un fil twitter discutant des activités « Philip Cross » et a immédiatement commencé à attaquer les gens qui remettent en question la légitimité de Cross. Quelqu’un voit-il quelque chose d’insultant dans mon tweet ?

    Je le répète, la coïncidence des opinions politiques de Philip Cross avec celles de Jimmy Wales, alliée à l’hostilité immédiate de Wales et de Wikimedia à l’égard de quiconque remet en question les activités de Cross – sans avoir besoin d’examiner des preuves – soulève un grand nombre de questions.

    Philip Cross ne cherche pas à cacher son mobile https://wikipedia.fivefilters.org ou sa haine de ceux dont il attaque les pages de Wikipedia. Il les raille ouvertement sur Twitter. La malhonnêteté évidente de ses révisions est évidente pour tout le monde.

    Dans le passé, j’ai échangé des messages avec « Philip Cross ». Il dit qu’il est une personne, et qu’il édite en lien avec les tweets d’Oliver Kamm parce qu’il suit Kamm et que ses tweets l’inspirent à éditer. Il dit qu’il a rencontré Kamm et admet être en contact électronique avec lui. Cet échange que j’ai eu avec Cross, c’était il y a quelques années. Communication plus récente avec Cross (qui a maintenant changé son ID Twitter en « Julian »).


    a été moins coopératif et il n’a pas répondu :
    George Galloway offre une récompense de £1,000 pour le nom et l’adresse de « Cross » afin qu’il puisse également intenter une action en justice.

    Je pense que Philip Cross est probablement une personne physique, mais qu’il fait la couverture d’un groupe agissant sous son nom. Il est incontestable, en fait le gouvernement s’en est vanté, que le MOD et le GCHQ ont tous deux des opérations de « cyberguerre » visant à défendre le récit « officiel » contre les médias alternatifs, et c’est précisément le but de l’opération « Philip Cross » sur Wikipedia. L’extrême régularité de la production plaide contre le fait que « Philip Cross » soit une opération à un seul homme ou bénévole. Je n’exclus cependant pas la possibilité qu’il ne soit vraiment qu’un seul fanatique extrêmement obsédé par la droite.

    Enfin, il convient de noter que sur Wikipedia, une campagne visant à renforcer la narration des médias grand public et à dénigrer les sources alternatives présente l’énorme avantage que seule l’information provenant des médias grand public est autorisée dans les articles politiques.

    En conclusion, quelques images des pages de révision des articles de Wikipedia pour donner un petit aperçu de ce dont je parle :


    Je m’inquiète un peu, de peur de devenir moi-même obsédé. Trouvez-vous cela aussi fascinant que moi ?

    #Philip_Cross #Wikipédia #propagande #censure #entreprises #médias #Jimmy_Wales #cyberguerre #information_alternative #Wikimedia #encyclopédie #cyberguerre #décodex

  • Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict - The New York Times
    https://www.nytimes.com/2018/06/17/us/politics/cyber-command-trump.html

    ... the risks of escalation — of United States action in foreign networks leading to retaliatory strikes against American banks, dams, financial markets or communications networks — are considerable, according to current and former officials. Mr. Trump has shown only a cursory interest in the subject, former aides say, not surprising for a man who does not use a computer and came of age as a business executive in a predigital era.

    Efforts to rewrite the main document governing the presidential authorities in the cyberarena — Presidential Policy Directive 20, signed by Barack Obama — have faltered in the #chaos of Mr. Bolton’s decision to oust the key players.

    #cyberguerre #etats-unis

  • War in space may happen soon, but it won’t be what you expect | New Scientist
    https://www.newscientist.com/article/mg23831730-200-war-in-space-may-happen-soon-but-it-wont-be-what-you-ex

    orbital conflict won’t be a battle of spaceships and bombs

    the US space force already exists. The Air Force Space Command has been around since 1982 and employs more than double the number of people at NASA, the US civilian space agency, to operate and protect military satellites. The space force proposal for Congress wasn’t really about creating a new branch of the military, but part of a long-running push to move the space command out from under air force leadership, making space a higher priority.

    a space war is most likely to be waged more discreetly, with jamming, spoofing and hacking

    The #Outer_Space_Treaty prohibits deploying weapons of mass destruction in space

    This is cyberwarfare on a new stage, and international law has yet to catch up. “In terms of legal restrictions on war in space, there is precious little,” says Frans von der Dunk at the Nebraska College of Law. The Outer Space Treaty prohibits deploying weapons of mass destruction in space, but it doesn’t have any specific rules about regular weaponry. More importantly, because it was drafted in 1967, it doesn’t say anything about cyberwarfare.

    #espace #guerre #cyberguerre #satellites #USAC #États-Unis #débris

  • To Illustrate the Dangers of Cyberwarfare, the Army Is Turning to Sci-fi - IEEE Spectrum
    https://spectrum.ieee.org/telecom/security/to-illustrate-the-dangers-of-cyberwarfare-the-army-is-turning-to-scif
    https://spectrum.ieee.org/image/MzAzMjg2Mg.jpeg

    Graphic novelettes issued by the U.S. Army Cyber Institute aim to educate soldiers about digital threats

    j’ai un peu galéré pour trouver les #BD, d’ailleurs je n’en ai trouvé que 3 sur les 4
    https://digitalcommons.usmalibrary.org/aci_books

    #armée #États-Unis #cyberguerre #SF

  • Les banques néerlandaises touchées par des attaques informatiques RTBF Belga - 29 Janvier 2018
    https://www.rtbf.be/info/economie/detail_les-banques-neerlandaises-touchees-par-des-attaques-informatiques?id=982

    Aussi bien ING qu’ABN Amro ont dû faire face durant le week-end, aux Pays-Bas, à des attaques informatiques DDoS. La banque ABN Amro a ainsi été touchée au moins trois fois au cours du week-end, ING étant visée aussi dimanche. Ces attaques, qui surchargent le serveur par un envoi massif de requêtes simultanées, ont rendu certains services instables voire indisponibles pour les clients néerlandais des deux banques, comme les services de banque en ligne ou sur mobile. On ne sait pas qui se cache derrière ces attaques « par déni de service distribué ».

    Une porte-parole d’ABN Amro a indiqué regretter fortement les désagréments pour les clients. ING a également présenté des excuses. A noter que ces attaques ne sont pas du piratage à proprement parler, et ne comprennent donc pas d’intrusion dans le système ou d’accès aux données clients, tiennent à souligner les banques. Detailhandel Nederland, qui défend les intérêts de milliers de commerçants néerlandais, s’est malgré tout récemment inquiété de ce genre de perturbations, et des conséquences qu’elles pourraient avoir au niveau de la stabilité et de la fiabilité de la circulation des paiements. Klaas Knot, président de la Banque nationale néerlandaise, la DNB, a quant à lui admis que le sujet des attaques informatiques fait partie des préoccupations discutées actuellement avec les différentes banques. 

    #banques #sécurité_informatique #informatique #cyberguerre #internet #cybersécurité #internet #web #économie pas de #paiements par #carte-bancaires et autres #smartphones #Pays-Bas

  • Fake news and botnets : how Russia weaponised the web
    https://www.theguardian.com/technology/2017/dec/02/fake-news-botnets-how-russia-weaponised-the-web-cyber-attack-estonia

    The digital attack that brought Estonia to a standstill 10 years ago was the first shot in a cyberwar that has been raging between Moscow and the west ever since It began at exactly 10pm on 26 April, 2007, when a Russian-speaking mob began rioting in the streets of Tallinn, the capital city of Estonia, killing one person and wounding dozens of others. That incident resonates powerfully in some of the recent conflicts in the US. In 2007, the Estonian government had announced that a bronze (...)

    #bot #faux #cyberguerre #militarisation

  • Une vision étriquée de la cyber-guerre : choisir entre les #DDoS ou les #Missiles
    https://reflets.info/une-vision-etriquee-de-la-cyber-guerre-choisir-entre-les-ddos-ou-les-missi

    Un tweet de l’ami Bortzmeyer n’a pas manqué d’attirer mon attention aujourd’hui. Le 6 octobre dernier, je faisais justement une intervention au Festival des nouvelles explorations de Royan sur le sujet controversé et oh combien […]

    #Technos #Cyber_Guerre #Cyberguerre #Darkweb #DISA

  • RFC 8240 : Report from the Internet of Things (IoT) Software Update (IoTSU) Workshop 2016

    La mode des #objets_connectés a mené à l’existence de nombreux « objets », qui sont en fait des ordinateurs (avec leurs problèmes, comme le fait que leur logiciel ait des failles de #sécurité), mais qui ne sont pas considérés comme des ordinateurs par leurs propriétaires, et ne sont donc pas gérés (pas d’administrateur système, pas de mises à jour des logiciels). L’attaque contre Dyn du 21 octobre 2016, apparemment menée par ces objets, a bien illustré le risque que cette profusion irresponsable crée. Ce nouveau #RFC est le compte-rendu d’un atelier sur la mise à jour des objets connectés, atelier de réflexion qui s’est tenu à Dublin les 13 et 14 juin 2016. Il fait le point sur la (difficile) question.

    http://www.bortzmeyer.org/8240.html

    #cyberguerre #piraté_par_mon_grille_pain

  • Un logiciel malveillant préoccupe Hydro-Québec Le Devoir - Marie-Michèle Sioui - 13 Juin 2017
    http://www.ledevoir.com/societe/science-et-technologie/501075/hydro-quebec-epargnee-par-une-attaque-en-ligne

    L’annonce lundi de la découverte d’un logiciel malveillant capable de paralyser un réseau électrique à distance a attiré l’attention d’Hydro-Québec, qui atteste cependant que ses services ne sont pas touchés par l’attaque informatique.
     
    Deux firmes de sécurité de l’information, la Slovaque Eset et l’Américaine Dragos, ont dévoilé l’existence d’un programme informatique qui a la capacité de contrôler les disjoncteurs, les relais de protection et les commutateurs à distance.


     
    Le logiciel, que les chercheurs ont nommé « Industroyer » ou « Crash Override », serait le deuxième à avoir été conçu pour détruire des éléments du monde physique, comme des systèmes industriels. Son utilisation pourrait expliquer la panne d’électricité qui a plongé le cinquième de la ville de Kiev dans le noir, en décembre dernier.
     
    « On suit le cas de l’Ukraine de très près », a attesté Marc-Antoine Pouliot, porte-parole chez Hydro-Québec. « On va lire le rapport très attentivement. »
     
    Les dirigeants considèrent depuis longtemps que les logiciels malveillants capables de saboter les systèmes industriels comptent parmi les pires menaces, en raison des dommages inimaginables qui pourraient être causés à distance par le biais d’Internet.
     
    Le tout premier logiciel à s’être attaqué à des objets réels — et le seul à l’avoir fait jusqu’ici — est le ver informatique Stuxnet. Ce programme malveillant découvert en 2010 aurait été conçu par les États-Unis pour saboter le programme nucléaire iranien en détraquant ses centrifugeuses d’enrichissement d’uranium.

    A lire aussi https://seenthis.net/messages/151989 de @Kassem
    Sinon : https://seenthis.net/recherche?recherche=Stuxnet&tag=%23stuxnet

    #malware #Stuxnet #cyberguerre #cyber-attaque #Canada #Electricité #cyber_warfare #Virus #Hydro-Québec #États-Unis

  • Les cyberattaques des États-Unis contre la Corée du Nord ont eu des résultats mitigés
    http://www.numerama.com/politique/238167-les-cyberattaques-des-etats-unis-contre-la-coree-du-nord-ont-eu-des

    À partir de 2014, les États-Unis ont accentué leurs efforts contre la Corée du Nord pour saboter son programme nucléaire à des fins militaires. Trois ans plus tard, il apparaît que les cyberattaques ont eu des résultats mitigés dans le pays le plus fermé au monde. Face au développement du programme nucléaire nord-coréen à des fins militaires, les États-Unis ont, dès les premiers mois de l’année 2014, intensifié significativement leurs efforts pour empêcher Pyongyang de se doter d’armes de destruction (...)

    #Duqu #Flame #malware #Stuxnet #cyberguerre

  • Le ministre de la défense use donc du terme « #cybernétique » pour décrire la #cyberguerre
    http://www.europe1.fr/politique/cyberattaques-pour-jean-yves-le-drian-la-menace-cybernetique-est-devenue-maj

    "Il ne faut pas être naïf", explique Jean-Yves Le Drian qui confie que depuis trois ans, "la menace cybernétique est devenue majeure".

    Combien, parmi ces milliers d’attaques informatiques repoussées par les cyberpoliciers de l’#ANSSI et autres, combien visent donc en réalité les #SCADA (qui justifieraient peut-être cet usage du terme) ?

    Système de contrôle et d’acquisition de données (anglais : Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.

  • Comment dit-on #infoguerre en russe ? Maskirovka | Boîtes noires
    http://www.telerama.fr/medias/cyberguerre-hackers-russes-attention-au-brouillard,152121.php

    Et c’est ici que les choses se gâtent. Dans le monde occidental, pouvoirs politiques et états-majors militaires voient Internet comme un territoire à conquérir, un espace à coloniser : les Etats-Unis possèdent leur Cyber Command ; la France veut le sien. Un tel distinguo entre le monde réel et ses ramifications numériques n’existe pas sur les terres de Poutine. Dans un ouvrage collectif récemment paru à la Documentation française, le chercheur Kevin Limonier l’explique parfaitement :

    "Les conceptions occidentale et russe de sécurité du cyberespace diffèrent sensiblement. A Moscou, on préfère parler d’espace informationnel (...) Cette divergence de terminologie n’est pas simplement rhétorique : elle marque des visions radicalement différentes du monde numérique. En effet, la notion d’espace informationnel (informatsionnoe transtvo) désigne une réalité bien plus vaste que celle de #cyberespace : elle englobe les réseaux numériques, mais aussi tous les supports et moyens de diffusion de l’information (presse écrite, télévision, radio...). Contrairement à la position américaine, la pensée stratégique russe ne reconnaît pas l’existence propre d’un cyberespace distinct qui nécessiterait l’adoption de règles de gouvernance et la reconnaissance de modes d’action spécifiques. Dans son acception russe, le cyberespace n’est pas un champ d’action en soi, mais le prolongement des divers moyens d’action politiques, économiques ou militaires de l’Etat ; c’est une simple caisse de résonance. Dans ce contexte, les cyberattaques contre l’Estonie, la Géorgie puis l’Ukraine (en 2007, 2009 et 2014, NDLR) sont liées à une logique d’action qui dépasse les seuls réseaux informatiques."

    Deux doctrines se font face : l’une fait le pari pascalien de l’existence d’une #cyberguerre ; l’autre ne voit qu’une stratégie de la tension globale, qui s’exprime par tous les canaux possibles ; l’une condamne des attaques informatiques commanditées par une puissance étrangère ; l’autre a tout intérêt à entretenir le doute à coup de gros mensonges et de semi-vérités. Ce n’est pas un hasard si les Russes ont un mot mou, liquide, pour désigner l’art de la désinformation militaire : maskirovka. Dans la guerre de l’information (que certains veulent à tout prix nommer « post-vérité »), tout est question de perception. Il s’agit moins de dévaluer la vérité que d’empêcher son discernement. Dès lors, interrogeons-nous. Quand le Washington Post révèle le hacking d’une centrale électrique le long de la côte Est, faut-il se concentrer sur l’attaque ou sur la rumeur ? Qu’est-ce qui intéresse le plus le Kremlin : les piratages ou le bruit qui les entoure ?

    Tu me feras un cours de terminologie russe, @hlnrichard ?

  • One by One, ISIS Social Media Experts Are Killed as Result of F.B.I. Program - The New York Times
    http://www.nytimes.com/2016/11/24/world/middleeast/isis-recruiters-social-media.html

    Mr. Hussain, a 21-year-old from Birmingham, England, was a leader of a band of English-speaking computer specialists who had given a far-reaching megaphone to Islamic State propaganda and exhorted online followers to carry out attacks in the West. One by one, American and allied forces have killed the most important of roughly a dozen members of the cell, which the F.B.I. calls “the Legion,” as part of a secretive campaign

    pour faire plaisir @nidal

    #drones #isis#cyberguerre#community_management