Overblog
Suivre ce blog Administration + Créer mon blog
29 novembre 2010 1 29 /11 /novembre /2010 08:21

 

 

 

 

Merci à Dominique BOURRA pour ce texte qui remet les pendules a l'heure !

 

Par Dominique BOURRA

nanojv.com

Grand déballage d’hiver au rayon wikileaks.  Les médias se bousculent pour tremper avec délice leurs plumes dans les centaines de milliers de “documents confidentiels” détournés illégalement.  Le monde devait trembler mais  les soi-disant scoops mis en ligne ce soir n’ont rien de révolutionnaires et ne font que confirmer les analyses sérieuses effectuées sans vols ni recels.  Indifférence totale, au passage, des chevaliers blancs de l’information pour les vies éventuellement mises en danger par la publication de certaines  révélations classifiées. Le principal on l’a compris c’est de taper sur l’Amérique.  Comme à Guignol.

Alors on revient aux bonnes vieilles ficelles. “Le Monde.fr”, qui parle d’or, titre donc:  ”Espionnage: les ordres de Washington aux diplomates américains”.  Et cela donne : “… le mémo 219058, adressé à l’ambassade des Etats-Unis à l’ONU, à New York, éclaire à quel point les diplomates sont encouragés à ne respecter aucune règle de l’immunité diplomatique, sans parler de respect de la vie privée”. 

On apprécie d’autant que le journal appuie  lui-même son analyse sur des documents volés, mais dans ce cas bien sûr, c’est hautement moral.  Revenons au complot.  Le Monde se garde bien de restituer le ”memo 21 90 58″ dans son contexte,  pour mieux stigmatiser les vilains américains en grossissant le trait de manière grotesque, il faut bien vendre du papier, ce qui donne: ” ["ceux] qui croient entretenir des relations de confiance avec des diplomates [américains], réfléchiront avant d’accepter une photo souvenir, ou de laisser leur ADN sur un cheveu retrouvé dans le col d’un manteau au vestiaire de l’ambassade”.  Belle analyse en rase-motte.

Pour ceux que l’information réelle intéresse; le soi-disant “memo 21 90 58″, en fait la référence est  EO 12958, précise bien que les priorités concernent: le Darfour, l’Afghanistan et le Pakistan, la Somalie, l’Iran, la Corée du Nord, l’Irak, le processus de paix au Moyen-Orient, les crimes de guerre, la prolifération des armes de destructions massives, les menaces terroristes etc…Que des sujets sans importance après tout. Et tellement moins croustillants que les histoires de poils sur les  manteaux : ”Chérie, enfile ta charlotte on dîne à l’ambassade”. 

 

DB.

Copyrights Nanojv: http://nanojv.com

Partager cet article
Repost0
22 novembre 2010 1 22 /11 /novembre /2010 20:57

 

http://www.israelvalley.com/news/2010/11/22/29278/israel-people-mossad-sarai-givaty-une-superbe-actrice-israelienne-jouera-prochainement-le-role-dun-agent-du-mossad-dans-l

      

ISRAEL PEOPLE - MOSSAD - SARAÏ GIVATY, UNE SUPERBE ACTRICE ISRAÉLIENNE, JOUERA PROCHAINEMENT LE RÔLE D’UN AGENT DU MOSSAD DANS LA SÉRIE TÉLÉVISÉE NCIS.

NOV 201022

Par Mickael Finkelstein
Rubrique: People
Publié le long

 

scandaleSaraï Givaty, une superbe actrice israélienne, jouera prochainement le rôle d’un agent du Mossad dans la série télévisée NCIS. L’actrice israélienne jouera le rôle d’un agent du Mossad qui tente de résoudre une enquête liée à l’US Navy. D’après le quotidien israélien Ynet, Givaty devra tourner trois semaines à New York, ce qui correspondra à trois ou quatre épisodes.

Yaron Lichtenstein, responsable de l’agence ADD qui représente Givaty , explique : «Nous sommes fiers que Saraï rejoigne cette série télévisée, qui est l’un des plus grands succès internationaux du moment." Pour rappel, N.C.I.S. : Enquêtes spéciales ou N.C.I.S. (Naval Criminal Investigative Service, Service d’enquêtes criminelles de la marine) est une série télévisée américaine créée par Donald Paul Bellisario et Don McGill, diffusée depuis le 23 septembre 2003 sur le réseau CBS.

La série est diffusée en France depuis le 3 mars 2004 sur M6, au Québec depuis janvier 2006 sur Historia, en Belgique sur RTL-TVI et en Suisse sur la TSR1.

C’est une série dérivée de la série JAG. En effet, les personnages de Gibbs, Di Nozzo, Abby et Ducky font leurs premières apparitions dans les épisodes 20 (La dame de glace) et 21 (L’homme de l’ombre) de la saison 8. Ces 2 épisodes du JAG leur sont d’ailleurs entièrement consacrés, tournés comme le sera la série par la suite.—

M.F

 

Partager cet article
Repost0
21 novembre 2010 7 21 /11 /novembre /2010 16:50

 

 

Le Général des renseignements militaires israeliens A.YADLIN donne ses recommandations et ses avertissements avant de passer la main demain.

par Aschkel

Pour aschkel.info et lessakele.


File:AmosYadlin.jpg

Le général Amos Yadlin, reconnu par ses pères pour avoir été un homme extraordinairement efficace au sein des services du renseignement militaire  de l'armée, passera la main demain au Général de brigade Aviv Ko'havi qui a lui a fait toutes ses classes chez les parachutistes pour finir commandant de division. Il sera porté demain au grade de Colonel et donc prendra la tête d'un des postes les plus importants au sein de l'armée de l'Etat d'Israël.

תא''ל כוכבי

 
Le Brigadier - général Aviv Kochavi remplacera le général Amos Yadlin, qui a été cinq ans. Photo: Porte-parole des FDI
 
 


Voici les recommandations et surtout les avertissements que le Général Amos Yadlin a adressé aux députés de la Knesset alors qu'il quittait ses fonctions le 02 Novembre et rappelé sur les ondes de Galei Tsahal


« J’ai exercé mes fonctions à une époque très intéressante. J’ai servi sous trois ministres de la Défense, deux chefs d’état-major, deux Premiers ministres et pendant deux guerres. Nous avons fait face à deux programmes nucléaires. Une période qui était loin d’être simple », a déclaré le général Yadlin a déclaré le Général devant les membres de la knesset le 02 Novembre.


Les députés se sont empressés d’interpréter ces propos comme une première allusion de la part d’un responsable militaire au raid qu’aurait effectué Israël contre la centrale nucléaire construite par la Syrie.


En effet, selon des sources étrangères, la centrale aurait été bombardée en 2007 par l’armée de l’air israélienne.


Après ces adieux, le général Yadlin a fait des prévisions particulièrement pessimistes dont voici l’essentiel :

La crainte d’une guerre :

« Tous le monde se prépare sans faire de bruit au prochain round : le Hamas, le Hezbollah, la Syrie et l’Iran. Il est certain que ce prochain affrontement ne se déroulera pas sur un seul front mais sur au moins deux ou trois fronts.


Il y aura une association du Hamas, de la Syrie, du Hezbollah, peut-être même de l’Iran. Le prochain conflit, même s’il est limité, sera bien plus important et plus étendu que Plomb Durci ou que la deuxième guerre du Liban et fera beaucoup plus de victimes ».

La menace iranienne :

Selon le général Yadlin, les Iraniens ont dit vouloir construire dix autres sites nucléaires et les renseignements militaires ont d’ores et déjà identifié les préparatifs en vue de la construction de deux de ces sites. L’Iran, que le général Yadlin a défini comme « la plus grande menace pour Israël », poursuit la construction du site nucléaire secret qui a été découvert à Qom, mais sous le contrôle de l’Agence internationale de l’énergie atomique. « Il possèdent aujourd’hui suffisamment d’uranium enrichi pour fabriquer une seule bombe nucléaire. Bientôt, ils auront la quantité nécessaire à la fabrication de deux bombes », a-t-il révélé avant d’ajouter cependant que « leurs progrès en vue de l’obtention d’une bombe nucléaire sont moins rapides que ce qu’ils souhaiteraient et ils doivent faire face à un nombre non négligeable de problèmes techniques ». A ces problèmes s’ajoutent les sanctions internationales : « En Iran, l’eau est plus chère que le pétrole. A cause de la crise économique, la population fait pression sur le gouvernement ».

Les missiles syriens :

« La Syrie mène une campagne intensive dans le but d’acquérir des armes très modernes. Toutes les nouveautés qui sortent des chaînes de montage en Russie sont immédiatement fournies à la Syrie », a révélé le général Yadlin.


Selon lui, il s’agit surtout de systèmes antiaériens automatiques capables d’abattre à longue distance des appareils israéliens. « Ces munitions sont censées empêcher l’armée de l’air de contrôler l’espace aérien syrien ».

Le réarmement du Hezbollah :

« Il n’y a rien qui empêche le Hezbollah d’obtenir, s’il le réclame, tous les systèmes d’armement avancés que possède la Syrie », affirme le général Yadlin. Cependant, « le Hezbollah a en mémoire les résultats de la deuxième guerre du Liban. Le Hezbollah a la capacité opérationnelle d’atteindre Tel Aviv, mais il n’agira pas tant que l’Iran ne lui aura pas dit de le faire ».

La contrebande d’armes du Hamas :

« De grosses quantités d’armes sont introduites dans la bande de Gaza, y compris des missiles Fajr qui ont une portée suffisante pour atteindre Tel Aviv et sa région. En cas d’une deuxième opération Plomb Durci, la situation sera bien plus difficile avec beaucoup plus de tirs de missiles vers nos forces, y compris des roquettes antichars ». Sur un point, le chef des renseignements militaires s’est montré optimiste : « La probabilité qu’éclate une troisième Intifada est faible ».

Les flottilles pour Gaza :

Le chef des renseignements militaires a révélé qu’Israël était parvenu, grâce à des contacts diplomatiques, a empêcher la venue de plusieurs autres flottilles à destination de Gaza. Un navire relativement grand est cependant attendu d’ici quelques mois.

Partager cet article
Repost0
21 novembre 2010 7 21 /11 /novembre /2010 09:51

 

 

Les experts face au Sénat américain: “Stuxnet est le vent qui annonce la tempête”.



 

  
3 Votes

 


L

 

Les Américains donnent une fois de plus une  leçon de pragmatisme et d’efficacité aux européens. Loin des fantasmes et des théories fumeuses, le Sénat a organisé la semaine dernière une audition concernant les menaces soulevées par le  ver Stuxnet.

Alors qu’en Europe il est de  bon ton de renvoyer d’un sourire entendu (cliquer ici), Stuxnet à un cyber règlement de compte entre Israël et l’Iran (une affaire  exotique en somme) les américains saisissent la portée du coup de semonce et en tirent les conséquences pour leurs propres infrastructures.  

Les enseignements de l’audition sont nombreux (cliquer ici).   En substance, ceux qui pensent que les risques induits par l’affaire Stuxnet sont  surévalués se trompent. Ce cas souligne en effet avec une grande acuité la menace cybernétique qui pèse sur les Etats-Unis et le reste du monde . 

Stuxnet surclasse les logiciels malveillants connus, à la fois par sa sophistication et son potentiel destructeur. La menace plane désormais sur le pilotage de nombreux systèmes industriels sensibles tels que : les réseaux électriques, le traitement des eaux, les centrales  nucléaires, les usines chimiques, les pipelines, les réseaux de communications et de transports, les sites de productions industrielles…

Pour bien marquer les esprits l’un des intervenants  cite l’exemple du système de contrôle d’un pipeline infecté par un cheval de Troie provoquant en guise de sabotage, une surpression énorme.  Résultat:   une explosion de  3 kilotonnes soit un cinquième de la puissance de la bombe d’Hiroshima.

Il est également rappelé que Stuxnet constitue une double menace. Tout d’abord il permet de voler des secrets industriels (cliquer ici). Et ensuite, encore plus grave, il peut prendre le contrôle de processus industriels, les modifier et les saboter.  Il peut par exemple faire s’ouvrir ou se refermer une valve sensible (un exemple parmi une multitude) dans une usine sans que les opérateurs ne détectent ce dysfonctionnement fortuit sur leurs écrans de contrôles. Stuxnet peut effectuer un sabotage sans déclencher aucune alerte…

Il a probablement fallu 10 000 heures-hommes pour écrire Stuxnet en un bloc. Un travail effectué par des spécialistes des systèmes d’exploitation Microsoft et par des experts en systèmes de contrôles industriels complexes. Stuxnet comporte 4000 fonctions différentes qui n’ont à ce jour pas toutes été analysées (pour la comparaison, un serveur  d’emails comporte en moyenne 2000 fonctions).  Le ver utilise des vulnérabilités de Microsoft Windows inconnues auparavant: les vulnérabilités “zero-day”.   Ces vulnérabilités sont difficiles à découvrir et possèdent une valeur élevée au marché noir. L’utilisation de 4 d’entre elles par Stuxnet est sans précédent.   Sa fonction d’actualisation  automatique est également surprenante etc…

A supposer qu’un tel outil tombe entre les mains d’une puissance hostile, les dégâts potentiels seraient donc  illimités. Avant Stuxnet ces scénarios relevaient de la science fiction et des romans d’espionnage. Aujourd’hui la situation est différente.  On ne parle plus simplement de cyber-crime ou de cyber-espionnage comme  lors de précédentes auditions du Sénat américain…Il ne s’agit plus cette fois de petits dénis de service, ou de simples attaques de phishing pour pirater des comptes bancaires ou voler des secrets industriels. Tout cela c’était avant l’ère Stuxnet. Hier on ne parlait que d’arquebuses et de tromblons. Aujourd’hui il est question de mitrailleuses lourdes. 

 Il n’en reste pas moins que l’on ne sait pas  qui a créé Stuxnet et à quelles fins. Jusqu’à présent, Stuxnet n’a pas provoqué de dommages identifiés. Cela ne signifie pas qu’il n’en causera pas à l’avenir.  Il est possible qu’il soit à l’affut de sa cible finale ; il est possible qu’il l’ait déjà trouvée (cliquer ici) ; enfin il se peut qu’il attende  une combinaison précise de signaux pour déployer toute sa puissance de destruction.  

A noter que le ver peut potentiellement viser une gamme très large d’applications industrielles: de l’assemblage automobile, aux usines chimiques en passant par la production d’aliments pour bébé…Une large gamme d’activités sensibles auraient donc pu se trouver à la merci de Stuxnet (cliquer ici). Ou de ses successeurs…

Il est en effet possible que Stuxnet, comme l’ont déjà souligné certains experts,  ne soit qu’un premier jet, un prototype, avant la création d’un logiciel beaucoup plus destructeur  (cliquer ici).

Au cours de l’audition, le déploiement de divers dispositifs de cyberprotection et  de contre-attaques ont été listés.  Le Département de la sécurité intérieure US annonce ainsi la mise en place du système “Einstein 3.0” (cliquer ici) de contre attaque cybernétique et de protection des infrastructures fédérales. La  finalisation du  “National Cyber Incident Response Plan” (NCIRP)  a également été évoquée.  Tout comme la poursuite de la sécurisation des systèmes  de pilotage des infrastructures critiques américaines, ce qui inclut les fameux SCADA visés par Stuxnet.

En conclusion le patron du réseau d’intelligence globale de Symantec (leader mondial de la sécurité de l’information)  a rappelé que la cible de Stuxnet était toujours inconnue. Que toutes les hypothèses soulevées jusqu’à présent n’étaient que des spéculations.  Que le nombre élevé d’ordinateurs infectés en Iran n’en faisait pas forcément la cible du ver. Que l’on ne sait pas qui est derrière l’attaque ni qui a pu écrire le code.

Le mystère reste donc entier et Ralph Langner, l’expert allemand qui le premier a créé le buzz en désignant Israël comme le suspect idéal, écume sur son blog. Selon lui les infos du Département de la sécurité Intérieure US sur Stuxnet se résument à “Zero. Nada. Niente. Nothing”. Il est vrai le très sérieux Département de la Sécurité Intérieure n’a pas l’imagination de Ralph.  L’Amérique manque décidément de fantaisie.

 

Dominique Bourra, CEO NanoJV.

 Copyrights Nanojv: http://nanojv.com 

 

QUI A CREE STUXNET ? LA BLACK HAT D’ABU DAHBI SORTIRA-T-ELLE LES AUTEURS DU CHAPEAU?   (cliquer ici)

 

LE NOUVEAU SURNOM DU CANARD ? “FARCES NEWS !”   (cliquer ici)

 

 P’SHAT, REMEZ, DRASH ET SOD.  (cliquer ici)

 

DISSECTION.(cliquer ici)

Partager cet article
Repost0
12 novembre 2010 5 12 /11 /novembre /2010 09:23

 

 

La guerre électronique : l'arme de demain
Par YAAKOV KATZ 
08.11.10
 digg del.icio.us facebook

http://fr.jpost.com/servlet/Satellite?cid=1288001892312&pagename=JFrench/JPArticle/ShowFull

 

Le 6 septembre 2007, peu après minuit. Dix avions de chasse F-15I décollent d'une base militaire en Israël. Direction : la Syrie. Objectif : un réacteur nucléaire le long de l'Euphrate, en train d'être construit sur le modèle nord-coréen de Yongbyon et financé avec l'aide de l'Iran. Quelques minutes après le décollage, les commandes arrivent du centre de Tel-Aviv : sept avions quittent alors la formation pour plonger dans l'espace aérien syrien. Une poignée de secondes plus tard, une première bombe est larguée sur les installations radar. Très vite, les avions survolent le réacteur nucléaire, et lâchent leurs bombes, des AGM-65, de près d'une demi-tonne. Alors que les avions israéliens commencent à sortir de l'espace aérien ennemi, l'armée syrienne se réveille et tire des missiles de défense en l'air. Trop peu, et trop tard.

Cinq officiers de l’Escadron des Corbeaux du Ciel au QG de l’unité, à la base de l’armée de l’air de Tel Nof. Même s’ils ne sont pas pilotes, les membres de l’unité portent des combinaisons de saut. 
PHOTO: PORTE-PAROLE DE TSAHAL , JPOST

C'est, du moins, ce qui a été rapporté de l'opération Pardess (verger) : le bombardement de l'embryon d'un réacteur nucléaire que le président Bachar El-Assad construisait illicitement pour tenter de contrebalancer la puissance d'Israël. De son côté, Jérusalem n'a jamais confirmé avoir attaqué le site. Mais ce qu'on sait moins à propos de ce raid : le - supposé - recours par Israël de la guerre électronique pour neutraliser les systèmes de défense aérienne de la Syrie qui constituent une ligne de sécurité le long de sa frontière contre les raids israéliens.

Deux mois après l'opération, Aviation Week publie une histoire intitulée "Les prouesses électroniques d'Israël". Selon l'article, le système de guerre électronique de Tsahal était parvenu à désactiver toute la défense aérienne syrienne, le temps que les avions de chasse israéliens s'infiltrent au cœur du pays, bombardent leur cible et repartent. Bien évidemment, Israël n'a jamais confirmé l'utilisation de guerre électronique ou de réseaux lors de la frappe de 2007, tout comme il n'a jamais publiquement confirmé que sa propre force aérienne était derrière le bombardement. Dans l'article cependant, Pinchas Buhris, ancien directeur général au ministère de la Défense à ce moment-là, admet qu'Israël a beaucoup investi dans le développement de ce type de capacités dernier-cri. "Vous avez besoin de telles potentialités", déclarait Buhris à l'époque.

"C'est irresponsable de ne pas y avoir recours. Et si vous êtes capables de les mettre en œuvre, il n'y a plus de limites". Pour le Lt.-Col. Oren, commandant de l'Escadron des Corbeaux du Ciel de Tsahal, unité responsable du développement et des opérations de la guerre électronique pour Israël, cette affirmation est plus que vraie.

"Perturber et neutraliser les défenses ennemies"

Dans une interview et une visite exclusives au cœur de l'escadron, la toute première pour un reporter civil, Oren offre un aperçu unique et rare des coulisses de l'action des forces aériennes. Les pilotes et les avions de chasse font bien souvent la une des journaux. Pendant que la guerre électronique fait office de grand oublié des médias. Alors que ces derniers temps elle est impliquée dans la plupart des opérations, ne serait-ce que pour aider les avions à se rendre où ils le doivent sans être détectés.

La mission de l'escadron est assez simple, selon Oren. "Aujourd'hui, le principal théâtre des opérations de l'aviation, c'est la menace que constituent les systèmes avancés de missiles sol-air en territoire ennemi", explique-t-il. "Notre objectif est d'activer nos propres systèmes pour perturber et neutraliser ceux de l'ennemi". L'Escadron des Corbeaux du Ciel se situe de l'autre côté de la base aérienne de Tel Nof, non loin de Rehovot. Le quartier général est bâti sur le modèle de la plupart des quartiers généraux de Tsahal, en forme de U, avec des bureaux alignés de chaque côté. Tous les membres du personnel portent des combinaisons de saut. Même s'ils ne sont pas pilotes. Certains d'entre eux ont aussi commencé, sans finir, l'école des pilotes d'élite de l'armée.

L'importance des systèmes de guerre électronique au sein de l'armée de l'air a considérablement augmenté ces dernières années, les ennemis d'Israël développant des appareils de défense aérienne de plus en plus sophistiqués. L'Iran a essayé de convaincre la Russie de lui fournir des S-300, l'un des systèmes sol-air les plus avancés au monde. La Syrie a récemment reçu de nouveaux systèmes russes et il semblerait que le Hezbollah et le Hamas possèdent un nombre significatif de missiles portables sol-air de courte portée.

N'importe quelle future opération de Tsahal en Syrie, au Liban, à Gaza ou en Iran nécessitera l'activation des systèmes de guerre électronique pour s'assurer que les avions de Tsahal arrivent indemnes à destination, larguent leurs bombes sur l'objectif désigné et retournent à leurs bases.
Les capacités de ces systèmes se divisent en deux catégories. D'un côté, le blocage des communications. De l'autre, l'interruption des systèmes radar pour éviter qu'ils détectent puis suivent les avions. La devise de l'escadron : "Ils ne doivent pas nous entendre ; ils ne doivent pas nous voir."

Selon Oren, l'escadron se base sur trois composantes essentielles : le renseignement, la technologie et les ressources humaines, les hommes et les femmes qui font fonctionner les systèmes.

Des capacités technologiques "top secret"

C'est le Centre des Renseignements de l'armée de l'air qui fournit les informations. Il étudie la défense aérienne et les systèmes radar de l'ennemi, puis transmet les données à l'escadron. Ensuite, les industries de défense d'Israël entrent en jeu et, en coordination avec l'escadron et le Commandement de l'Equipement, développent les systèmes nécessaires.

Les capacités technologiques sont décrites comme "top secret" et seules quelques personnes triées sur le volet au sein des industries et de l'armée de l'air connaissent leur fonctionnement. Comme l'explique Oren, même les plus proches alliés n'échangent pas d'informations sur leurs systèmes de guerre électronique respectifs. Un exemple : la récente décision d'Israël d'acquérir le F-35 Joint Strike (JSF), un avion de chasse furtif de la cinquième génération. Malgré des années de négociations, Israël n'a pas reçu l'accord du Pentagone d'installer son propre système de guerre électronique sur l'avion, en lieu et place du système américain. Résultat, il est simplement "greffé" comme une sorte de supplément au système déjà existant.

"Israël est considéré comme une superpuissance mondiale dans le domaine de la guerre électronique", affirme Oren. La décision d'ouvrir les portes de l'escadron aux médias n'a pas été chose facile et a dû être validée aux plus hauts niveaux de Tsahal. Parmi les considérations prises en ligne de compte : le 40e anniversaire de l'unité, créée en 1970, et - en toute logique avec le mode opératoire de Tsahal - un moyen de renforcer la dissuasion d'Israël.


Premier exemple : la première guerre du Liban en 1982. Les systèmes de guerre électronique aéroportés ont joué un rôle dans le sabotage de la défense aérienne syrienne, et fourni à l'armée de l'air une supériorité totale au-dessus du Liban. Au cours des batailles aériennes ultérieures, les Israéliens ont abattu des dizaines d'avions de chasse syriens sans perdre un seul appareil. Deuxième exemple : la seconde guerre du Liban et l'opération Plomb durci.Les systèmes de guerre électronique de l'armée de l'air sont divisés en deux sous-catégories. Certains sont aéroportés, et d'autres sont à terre, dans des installations permanentes. L'escadron d'Oren est responsable de l'équipement aéroporté et ses équipes volent régulièrement sur différentes missions : avec des avions de chasse, dans des opérations spéciales derrière les lignes ennemies ou encore pour des sorties de routine. Il est difficile de dire exactement ce que font les officiers actuellement, mais il est possible de se faire une idée en jetant un coup d'œil en arrière, sur certaines opérations ou guerres d'Israël.

L'unité a une nouvelle fois été mise à contribution, mais cette fois principalement pour pénétrer les télévisions et radios palestiniennes et libanaises, de façon à encourager la propagande anti-Hamas et anti-Hezbollah. "La vérité c'est que les capacités de guerre électronique de l'Armée de l'air sont utiles sur chaque théâtre d'opérations, et sur tous les fronts", témoigne Oren. "Il n'y a pas une opération de l'aviation où nous ne sommes impliqués : des opérations spéciales aux opérations de routine, jusqu'aux guerres totales".

Eviter un nouveau Ron Arad

Une grande partie du travail de l'unité repose sur le renseignement, fourni avant les missions. Même s'il est résolument tourné vers ses objectifs, Oren a toujours Ron Arad dans un coin de sa tête. Arad, navigateur de l'armée de l'air, s'est éjecté lors d'une mission au-dessus du Liban en 1986. Depuis, il est toujours porté disparu. Oren poursuit : "Nous devons savoir exactement quel radar est présent, sur quelle fréquence il opère et à quel moment nous devons le frapper. Sinon, le prix peut-être lourd à payer : un avion détecté, la possibilité qu'un pilote soit abattu ou celle d'un nouveau Ron Arad."

L'unité d'Oren peut installer les systèmes dans un avion de transport militaire de type Hercules C-130 et, ainsi, couvrir une large surface au sol pour interrompre plusieurs systèmes à la fois. En seconde ligne de défense, chaque avion possède son propre système de guerre électronique, mais nettement plus limité dans son étendue et sa portée. "Je peux protéger une zone entière à partir d'une position sécurisée. Le système embarqué dans un avion est bon uniquement pour sa propre défense, une sorte de 'deuxième rideau défensif'", explique Oren.

L'entraînement de l'unité est long. Cela prend un an et demi avant que les opérateurs ne soient déclarés opérationnels. Après une formation et des études, y compris sur les systèmes employés par l'ennemi, les opérateurs passent une année entière à apprendre le fonctionnement des systèmes de guerre électronique israéliens. "Il y a beaucoup de pression, et les décisions et les réponses doivent être rapides", explique le commandant de l'unité.

Savoir fournir une réponse à toutes les menaces

L'une des opératrices : le Lt. Tal, officier de 21 ans. "Ce travail nécessite d'étudier énormément, de s'asseoir et de lire les livres sur les systèmes", indique la jeune femme. En tant qu'opérateur, Oren est de ceux qui pensent qu'Israël n'a pas besoin de se montrer démesurément excité par la possible livraison de S-300, par exemple, à l'Iran. Des médias étrangers spéculent depuis des années sur le fait qu'Israël développe (ou a déjà développé...) un système de guerre électronique pour neutraliser ce type de missiles sol-air. Oren ne fera pas de commentaires. "Nous ne devons pas nous focaliser sur une menace plutôt qu'une autre", suggère-t-il. "L'ennemi développe constamment de nouvelles capacités et l'armée de l'air sait aujourd'hui et saura demain comment fournir une réponse à ces menaces."

L'avantage des systèmes de guerre électronique : ils constituent une arme de leurre, qui contrairement à une bombe ou un missile, n'est même parfois jamais détectée. Dans les années 1990, il est alors opérateur junior, Oren a participé au bombardement du dépôt d'armes d'Ahmed Jibril le long de la frontière libano-syrienne. Sa mission : s'assurer que le système de défense syrien ne détecte pas l'avion de chasse israélien. Il se souvient de ses mains tremblantes à bord de l'avion militaire en retrait, alors qu'il travaille à neutraliser chaque radar. "Il y avait une large batterie de défense aérienne", se souvient-il. "Nous avons activé nos systèmes de guerre électronique rapidement et les avons frappé durement avec."

Les Corbeaux du Ciel vont de pair avec la politique générale de l'armée de l'air israélienne : faire en sorte que l'Etat hébreu conserve un avantage qualitatif militaire au Moyen-Orient. Cela n'a jamais été aussi vrai qu'aujourd'hui, une période marquée par une course à l'armement sans précédent dans la région - le contrat sur les armes de l'Arabie Saoudite de 60 milliards de dollars par exemple - et malgré la recherche continue par l'Iran de l'arme nucléaire. "L'armée de l'air veut maintenir sa supériorité aérienne et nous nous assurons qu'elle le peut", conclut Oren.

Partager cet article
Repost0
6 novembre 2010 6 06 /11 /novembre /2010 23:12

 

 

Renseignements israéliens. Mystères apparents.



 

  
1 Votes

 

 

A l’occasion du dernier briefing du patron d’Ama”n, face à la commission ad hoc de la Knesset, Amos Harel expert défense du journal Haaretz effleure avec subtilité les mystères des rens militaires israéliens. Un profond secret, ainsi débute l’analyse. La plupart des activités d’Ama”n sont par définition invisibles et insoupçonnables.  Rien donc sur d’éventuelles opérations menées à Gaza, ou en Iran par exemple.

On apprend toutefois au fil de l’exposé que  l’Iran dispose déjà de suffisamment d’uranium enrichi pour fabriquer, au moins une bombe. Avec une montée en puissance des installations d’enrichissement.  Quant à Gaza, les services de Ramallah seraient à l’œuvre...

Amos Yadlin, le patron d’Ama”n,  a redit  le  calme sécuritaire  trompeur et souligné la progression des capacités d’intelligence israéliennes. Il a cependant lancé une mise en garde concernant le prochain conflit, plus meurtrier et – c’est à craindre-  pire que les deux précédents, notamment sur le front intérieur. 

Yadlin anticipe en effet deux ou trois fronts avec des complications potentielles dans le ciel syrien. L’ancien pilote de l’opération Opéra (destruction d’Osirak), le dernier encore en service actif (*),  parle d’or. Une annonce à ne pas décrypter bien sûr au  premier degré.  Il n’est pas précisé par exemple si Israël cette fois serait seul.

 Pendant les 5 ans de son mandat, Yadlin a obtenu une augmentation du budget d’Ama”n et créé une nouvelle unité opérationnelle. Les activités se sont étendues et la coopération avec les autres services sort – en gros – renforcée. Mais rien ne filtre des opérations courantes, mystère total.

Harel le spécialiste le dit et le redit, on ne sait rien. Ou presque. Un officier des rens a été décoré il y a quelques jours par le chef d’Etat Major, couronnement d’une opération secrète. Harel qui en sait toutefois un peu plus qu’il n’en écrit, poursuit,  un rien ironique, en se demandant si le Liban a vraiment démantelé un soi-disant réseau d’espionnage.

 
Reste en final la seule question sur toutes les lèvres à la Knesset. Etait-ce vraiment le dernier brief de Yadlin?  En tant que patron d’Ama”n oui. Mais selon Harel, Yadlin pourrait bien reprendre du service. Il a été bien noté par les deux derniers chefs d’Etat Major, par les deux derniers gouvernements, et apparaît comme un successeur probable de Meir Dagan le patron du Mossad.

En fait, selon Harel,  le critère de nomination dépend des vues de Yadlin concernant une éventuelle frappe contre les installations militaro-nucléaires  iraniennes. Jamais Yadlin n’a exprimé d’opinion à ce sujet en public. Il n’a d’ailleurs donné que de rares interviews et s’est  peu montré au cours des dernières années. C’est tout. Dagan, l’actuel patron du Mossad et Ashkenazi, l’actuel chef d’Etat Major sont réputés pour leur approche relativement modérée de la question iranienne. Tous les deux vont bientôt quitter leur poste. Les prochaines nominations au sommet de l’appareil de défense se  feront donc, dit Harel, en fonction de ce que les successeurs ont dans les tripes.  A suivre.

(*) Les 8 pilotes sont : Ze’ev Raz, Amos Yadlin, Dobbi Yaffe, Hagai Katz, Amir Nachumi, Iftach Spector, Relik Shafir, Ilan Ramon.

 

DB.

Copyrights Nanojv: http://nanojv.com

 

Moyen-Orient. De l’ambivalence des technologies de sécurité. 

Partager cet article
Repost0
30 octobre 2010 6 30 /10 /octobre /2010 19:38

 

 

Renseignements - Quelles sont les régions à observer attentivement dans les semaines qui viennent ?

 

Merci à geosintel pour ce briefing

 

Dans les semaines qui viennent, les régions à observer attentivement devraient être :

 


1. L’Irak où l’absence de gouvernement reste bien entendu un problème majeur quant àla stabilisation du pays. Mais apparaissent de plus des problèmes au sein même des forces armées irakiennes. On savait les forces de sécurité déjà divisées sur des plans communautaires et religieux. Mais se sont ajoutés maintenant des tensions entre des officiers de l’ancienne génération qui sont très hostiles à une jeune caste d’officiers nommés non pour leur compétence mais uniquement sur des critères communautaires. Les tensions sont exacerbées au point que l’on a craint une tentative de putsch début octobre, de la part de certaines unités militaires. Raison pour laquelle des officiers américains avaient rejoint la plupart des unités importantes basées autour et à Bagdad afin d’aider la hiérarchie si des problèmes se posaient. Nous reparlerons plus loin dans ce numéro de l’armée irakienne.


2. L’Inde où Barak Obama doit mener une visite officielle en Novembre. Cette visite sera bien entendu entourée de mesures de sécurité maximales car la tentation sera trop belle pour les différents groupes terroristes d’embarrasser les autorités indiennes. Mais au-delà des risques d’attentats, il sera très intéressant de voir l’évolution de la politique US face à l’Inde qui voit d’un assez mauvais oeil les relations particulières qu’entretiennent les USA avec le Pakistan, son ennemi séculaire. Mais aussi avec la Chine, qui est un vrai concurrent économique.


3. Le Tajikistan qui connaît une résurgence des activités de guérilla de la part des islamistes. Mines, embuscades, évasions massives, tirs sur des hélicoptères, on semble assister à une offensive de la part des jihadistes. Le centre du foyer de guérilla semble se situer dans la vallée du Rasht où les forces de sécurité auraient déjà subi de nombreuses pertes. La position stratégique du pays en Asie centrale, entre l’Ouzbekistan, l’Afghanistan, le Pakistan, la Chine et le Kyrgystan, devrait en faire un souci majeur pour tous ceux qui ont besoin de stabilité dans la région…Et une cible d’importance pour les jihadistes.


4. L’Afghanistan, encore et toujours. Pas pour les opérations militaires dont il est de plus en plus évident qu’elles n’amèneront pas la défaite des taliban. Mais il va falloir être attentif à la manière dont la paix va être amenée. Le nouveau plan US serait de « pakistaniser » le conflit. A savoir, laisser les Pakistanais jouer un rôle central en Afghanistan après le retrait US. Et ainsi, se servir des excellents contacts entre le Pakistan et les taliban afin de mettre un terme à la guerre. Le problème est que le Pakistan est lui-même en position particulièrement instable. Et lui laisser jouer un jeu central en Afghanistan pourrait, à cause de cette instabilité mais aussi suite aux mauvaises relations entretenues entre le Pakistan et certains de ses voisins, déstabiliser toute la région.

 

En Syrie

 

Le président syrien Bashar al-Assad semble avoir procédé à des changements significatifs au sein de ses services de renseignement et de sécurité.

C’est ainsi que le Brigadier général Ghassan Kalil a été nommé comme directeur de la section « renseignements » de la Direction Générale à la Sécurité (Idarat al-Amn al- Amn), à la place du major général Zuhair Hamad. Le général Hamad devenant pour sa part, le chef de la Direction Générale à la Sécurité dans son ensemble.

L’ancien chef de cet organisme, le général Mamluk, quant à lui devient un des deux conseillers à la sécurité du président. L’autre étant le général Nassif.

Outre l’âge avancé de Mamluk, son remplacement pourrait bien être aussi une manière pour les Syriens de rassurer leur allié iranien. En effet, Mamluk avait été l’artisan de certains rapprochements syro-saoudien, au grand déplaisir de Téhéran. Le général Hamad, lui, est plutôt connu pour être proche des Iraniens.

D’un autre côté, il faut aussi remarquer la nomination du beau frère du président, le général Shawkat, comme ministre de la défense. Shawkat de son côté apparaît moins comme un allié des Iraniens.

Manifestement, la Syrie essaie toujours de maintenir le grand écart entre l’Iran et l’Arabie Saoudite, dont elle ne parait plus trop savoir lequel des deux peut la mieux l’aider à maintenir et accentuer son influence sur le Liban.

 

En Corée du Nord

 

Le dernier congrès du Parti communiste nord-coréen semble avoir officialisé que ce sera Kim Jong Woon, le fils âgé de 27 ans de Kim Jonh Il, qui sera son successeur.

En effet, l’intéressé outre avoir été nommé général à cette occasion a également été élu :

· au Comité Central du Parti

· à la Commission Militaire Centrale du Parti, en tant que vice-président.

· à la Commission Nationale de Défense, également comme vice-président.

Cette apparition dans les trois organes de pouvoir les plus importants du pays montre sans grand doute que Kim Jong Woon est bien officiellement le successeur désigné de Kim Jong Il.

La question est donc dorénavant de savoir si, à la succession de son père, Kim Jong Woon va suivre la même ligne stalinienne et isolationniste où bien va-til tenter une ouverture ? On espère que son séjour de trois ans en Suisse pour des études, l’influencera vers la deuxième solution.

On espère aussi que la Chine, toujours très proche du régime, arrivera à influencer le successeur. Pour autant qu’il ait le pouvoir de changer les choses. Car certains analystes s’attendent à des luttes internes au pouvoir et craignent que la disparition du leader actuel ne déstabilise tout le pays, ouvrant la voie à des aventures militaires comme le récent torpillage d’un navire sud-coréen l’a tristement illustré. Cette capacité à gérer l’après Kim Jonh Il dépendra aussi du fait que sa disparition arrive vite ou non. S’il reste encore quelques années en vie, il pourra consolider la place de son plus jeune fils. Sinon, ce dernier risque de se heurter à nombre d’adversaires tant au sein de l’armée que du Parti. Y compris, ces deux frères mis politiquement sur le côté par leur père.

 

En Egypte

 

La maladie du président égyptien Hosni Moubarak n’est un secret pour personne. Et la préparation de sa succession est bien évidemment à l’ordre du jour. Certainement dans une Egypte fragilisée socialement et toujours sous la menace des Frères Musulmans qui, bien que réprimés, attendent leur heure...

Jusque très récemment, on donnait comme successeur quasi certain, son fils : Gamal Moubarak que l’on avait d’ailleurs présenté à Barak Obama en septembre dernier.

Mais très récemment, d’autres informations se sont mises à circuler. Moubarak aurait l’intention de laisser le pouvoir pendant un an, au chef des services de renseignement : Omar Suleiman. Ce qui permettrait de laisser encore un peu de temps à Gamal pour accroître son expérience. Mais aussi, de donner des gages à l’armée et l’amener aux meilleurs sentiments envers le futur successeur.

Le scénario serait qu’ en cas de déterioration de sa santé, Moubarak nomme Suleiman comme vice-président.

A observer très attentivement car une déstabilisation de l’Egypte serait un élément particulièrement grave pour tout le Moyen Orient.

Partager cet article
Repost0
28 octobre 2010 4 28 /10 /octobre /2010 09:15

 

 

Pacification du Cyberespace. L’Amérique ne minaude pas.



 

 
1 Votes

 

 

 

Les américains pacifient le cyberespace et le font savoir.  Comme à l’époque du far-West.  Les US aligneront d’ailleurs bientôt des cyber-snipers (tireurs d’élites) pour dézinguer les attaquants en temps réels.

Faire de la veille et lancer des alertes c’est bien beau, mais l’US Cyber Command veut passer aux travaux pratiques et distribuer des châtaignes. Il faut dire qu’il y a du pain sur la planche. L’armée américaine supervise 7 millions d’ordinateurs, reliés en 15000 réseaux répartis sur plusieurs dizaines de pays. 90 000 personnes (on recrute) travaillent à plein temps à la maintenance du joujou.

Pour la petite histoire, la défense américaine gère le plus grand réseau internet privé de la planète, baptisé NIPRNET (pour Non-Classified Internet Protocol Router Network).  Sont reliés au réseau non classifié : les militaires, les agents gouvernementaux, les sous-traitants de la défense etc. NIPRNET peut aussi sous certaines conditions communiquer avec le web classique.

Mais le nec plus ultra ce sont les deux réseaux secrets virtuels qui se rajoutent à NIPRNET. Les communications secrètes de l’armée américaines et alliées circulent ainsi via SIPRNET (Secret Internet Protocol Router Network).  SIPRNET correspond en fait à  un niveau de classification moyen, utilisé pour les infos opérationnelles et tactiques : ordres de mouvements de troupes, petites opérations de combats, debriefing, inventaires…

Et puis au dessus de SIPRNET, s’ajoute le niveau top secret pour l’élite: le Joint Worldwide Intelligence Communications System ou JWICS (*) dont le cryptage est assuré par la NSA, la National Security Agency. Des alliés comme l’Australie, le Royaume-Uni et le Canada sont connectés à certains modules de JWICS qui permet d’échanger non seulement des données cryptées mais aussi  par exemple d’organiser des vidéoconférences protégées. Les systèmes d’informations des aéronefs sont également connectables à ce réseau ultrasecret dans le cadre de lanetwork centric warfare  (guerre info-centrée).

Tout irait pour le mieux, si en 2008, comme le Pentagone vient de le reconnaître, un logiciel malveillant baptisé agent btz, ne s’était immiscé dans le réseau secret en semant un début de panique. La contamination informatique s’est probablement opérée  sur une base américaine en Irak, par le biais d’un périphérique de stockage (clé USB ou disque externe). La technique utilisée par Stuxnet ne date donc pas d’hier. Puis le ver, l’agent btz s’est propagé à tout le réseau, jusque paraît-il aux données concernant l’avion furtif dernier cri F35 (dont 20 modèles sont destinés à Israël).

Plus de peur que de mal en réalité (comme pour Stuxnet au passage), certains militaires faisant remarquer que faire rentrer le ver dans le réseau secret est une chose, exfiltrer et récupérer des informations en est une autre puisque le réseau est par définition cloisonné. Donc en théorie, pas possible comme dans le cas de Stuxnet de transmettre les données volées en passant un coup de fil à un serveur de contrôle en Malaisie ou au Danemark. Il n’empêche que l’incursion de l’agent btz a refroidi l’ambiance et provoqué une cascade de réaction avec en point d’orgue le lancement en mai dernier du USCYBERCOM.

Anecdote croustillante, les américains ont glissé un “mystérieux” code alphanumérique de 32 caractères dans un anneau du logo d’USCYBERCOM (cf. illustration de l’article). Pour faire un peu de marketing, les militaires ont ensuite, via la presse, lancé un défi un défi de potache aux internautes: chiche de décrypter le code.  Les bons experts ont tout de suite reconnu un banal Hash Md5 (le chiffrement et le décodage peuvent se faire en ligne , en une seconde, aussi simplement que l’on convertit des dollars en euros).

Las, certains ”spécialistes” européens ont pris la chose au premier degré, et se sont creusés les méninges pendant de longues minutes, ou plus, pour enfin trouver la signification du petit code (voir les traces hilarantes de la -très brève- quête du graal sur les forums. Digne de “myrtus”). Le code déchiffré est en fait  la raison d’être de USCYBERCOM dont voici la quintessence«… mener des opérations militaires à large spectre dans le cyberespace, afin de rendre possible des actions dans tous les domaines et d’assurer une liberté d’action américaine et alliée dans le cyberespace, tout en empêchant que nos adversaires fassent de même».

Pour donner un coup de pouce supplémentaire à USCYBERCOM , le departement américain de la sécurité intérieure (**) et le DoD (ministère de la défense US), viennent de passer le 13 octobre dernier un accord de cyber sécurité pour la protection des infrastructures informatiques sensibles, civiles et militaires. 

Un volet de l’accord implique la NSA en charge de la protection des systèmes nationaux, de la collecte d’informations afférentes partout dans le monde et de la préparation de…cyber-réponses musclées.  En complément de ce dispositif gouvernemental, des scénarios d’alliances sont en place notamment dans le cadre de l’OTAN (voir les déclarations qui interviendront lors du prochain sommet du 19 novembre au Portugal). 

Et puis, last but not least, un programme intégré associe l’excellente  DARPA, l’agence des projets spéciaux et  le nec plus ultra de l’industrie de sécurité américaine. Ce    partenariat public-privé est baptisé « Enduring Security Framework ».  La Darpa apporte entre autres le « National Cyber Range »; une simulation d’internet, comme un bac à sable permettant à l’armée américaine de tester ses solutions avant de les lancer dans le cyberespace.

Au delà des menaces sur l’appareil militaire américain (sabotage des systèmes de communication, de la logistique et des transports, des capacités de frappes) les cyber attaques sont également perçues comme une épée de Damoclès sur l’économie américaine.  L’alimentation en électricité, les réseaux financiers ou encore les transports sont au centre des préoccupations.  Mais pas seulement. William J. Lynn, du ministère de la Défense, évoque ainsi  en terme très forts, la menace sur la propriété industrielle américaine. Ce serait dit-il : ”le vol du principe vital de notre économie”.  Bien vu. A suivre.

 

(*) On a donc comme dans les textes, 4 niveaux de connaissance : le p‘shat (internet), le remez (NIPRNET), le drash (SIPRNET) et le sod (JWICS). 

(**)”Homeland security” qui comprend entre autres la direction science et technologie et les services secrets US.

 

Dominique Bourra, CEO NanoJV.

Copyrights Nanojv: http://nanojv.com 

 

Israël. Espionnage. Bidonnage du Monde Diplomatique: la base d’Ourim visible des kms à la ronde est un secret de Polichinelle.

 

Afghanistan. Humour noir. Le Canard fait feu sur Petraeus avec un pistolet à bouchon. Un blessé léger: l’information.

 

Armes de destructions massives irakiennes: la preuve par l’Iran. Les forces de la coalition forment l’armée irakienne au déminage NBC. Plus de 500 munitions chimiques ont été mises à jour en Irak au cours des 6 dernières années. 

Partager cet article
Repost0
19 octobre 2010 2 19 /10 /octobre /2010 11:40

 

 

NOTE D'ACTUALITÉ N°232 
VENEZUELA : ARRESTATION DU PARRAIN DU PLUS IMPORTANT CARTEL COLOMBIEN
  • Version imprimable 
  • Suggérer par mail
Alain Rodier
16-10-2010

 

 

 

 

 Image

Le 4 juillet, les services de renseignement bolivariens et le Bureau national antidrogue vénézuéliens, renseignés par la Serious Organised Crime Agency (SOCA) britannique, ont appréhendé le parrain le plus important de Colombie : Carlos Alberto Renteria Mantilla, alias « Beto Renteria ».

Depuis l'arrestation, le 10 septembre 2007, de son prédécesseur Diego Leon Montoya Sanchez - alias « Don Diego » - et son extradition vers les Etats-Unis, le 12 décembre 2008, Beto Renteria était à la tête du Cartel del Norte del Valle qui est l'organisation criminelle la plus importante de Colombie, si l'on excepte les Forces armées révolutionnaires de Colombie (FARC) dont les leaders marxistes prétendent toujours poursuivre des buts politiques tout en se livrant au trafic de drogue pour financer « la révolution ».

Beto Renteria était recherché dans son pays d'origine pour port illégal d'arme, fabrication et distribution de drogue. Les Etats-Unis ont mis sur sa tête une récompense de cinq millions de dollars pour trafic de cocaïne. En tant que chef du Cartel del Norte del Valle, il devrait vraisemblablement répondre également d'accusations de meurtres.

Fort adroitement, il avait monté un système de blanchiment d'argent via des sociétés de couverture oeuvrant dans l'import-export, le tourisme, la santé et l'agriculture. Se sachant activement recherché, il aurait subi une opération de chirurgie plastique. De plus, il ne mettait pour ainsi dire plus les pieds en Colombie, passant son temps entre le Venezuela et l'Argentine. Une partie de ses biens financiers légalement déclarés a été saisie aux Etats-Unis et en Colombie.

C'est sans doute cette position d'homme acculé[1] qui a poussé Caracas à l'appréhender. Généralement le président Hugo Chavez offre le meilleur accueil, pour des raisons idéologiques, à toute personne qui s'oppose aux « Yankees » et à leurs alliés colombiens. La suite des évènements va être intéressante : Chavez va-t-il autoriser l'extradition de ce criminel ou s'en servir comme monnaie d'échange ?

Par contre, sur le terrain, il est possible qu'une guerre sanglante éclate au sein du Cartel del Norte del Valle, car aucun leader charismatique ne semble actuellement être capable de prendre la relève. Il est même possible que l'organisation implose en une multitude de petits groupes criminels.



  • [1] Ajouté au fait que le président colombien Alvaro Uribe, l'ennemi intime de Hugo Chavez, vient de quitter le pouvoir car la constitution lui a interdit de briguer un troisième mandat (il était au pouvoir depuis août 2002 et avait été réélu le 28 mai 2006). Hugo Chavez tente de faire les « yeux doux » au nouveau président, Juan Manuel Santos, un ancien ministre de l'Intérieur du président Uribe.
Partager cet article
Repost0
18 octobre 2010 1 18 /10 /octobre /2010 08:09

 

 

Nouvelles révélations sur le dossier Pollard
Par GIL HOFFMAN 
17.10.10
digg del.icio.us facebook

http://fr.jpost.com/servlet/Satellite?cid=1285753974902&pagename=JFrench/JPArticle/ShowFull

Rafi Eitan, ancien ministre chargé de l'affaire Jonathan Pollard, a révélé, jeudi, que les Etats-Unis avaient violé un accord oral passé avec Israël selon lequel l'espion israélo-américain serait libéré après 10 ans d'incarcération.


PHOTO: DR , JPOST

Dans une interview accordée à Kol Israël, Eitan a également souligné qu'au moment de la condamnation de Pollard, en 1987, des accusations confidentielles avaient été portées contre lui. Les autorités américaines lui reprochaient notamment la présence d'un espion russe, Aldrich Ames, au sein des services de renseignement. Pollard n'avait pourtant pas été informé de ces accusations et n'a donc pas pu s'en défendre pendant son procès. Rafi Eitan a exhorté l'administration américaine de libérer Jonathan Pollard immédiatement, estimant que 25 ans de prison sont, au moins, 15 ans de trop.

Demande de "clémence"

Lawrence J. Korb, ancien adjoint du secrétaire à la défense, a, par ailleurs, écrit une lettre au président américain Barack Obama, lui demandant de relâcher Pollard immédiatement. Il qualifie la sentence prononcée contre l'espion israélien de "grossièrement disproportionnée". Conséquence, selon lui, de "l'antipathie viscérale" de l'ancien secrétaire à la défense Caspar Weinberger envers Israël.

L'ancien directeur de la CIA, James Woolsey, et l'ancien directeur de la commission sénatoriale chargée des renseignements, Dennis DeConcini, entre autres, ont rejoint les appels pour la libération de Jonathan Pollard.

"Cette injustice est connue de tous", déclare le rabbin Pesach Lerner, vice-président exécutif de Conseil national du Jeune Israël. "La communauté juive américaine et le peuple d'Israël espèrent que le président saisira cette opportunité pour restaurer l'honneur du système juridique américain en libérant Jonathan Pollard maintenant et en le renvoyant à Jérusalem, auprès de son épouse Esther et de son peuple."

De son côté, Esther Pollard a fait savoir que le but de cette pétition n'était pas que son époux soit "pardonné, mais seulement que les autorités américaines fassent preuve de clémence".

Partager cet article
Repost0

Présentation

  • : Le blog de Gad
  • : Lessakele : déjouer les pièges de l'actualité Lessakele, verbe hébraïque qui signifie "déjouer" est un blog de commentaire libre d'une actualité disparate, visant à taquiner l'indépendance et l'esprit critique du lecteur et à lui prêter quelques clés de décrytage personnalisées.
  • Contact

Traducteur

English German Spanish Portuguese Italian Dutch
Russian Polish Hebrew Czech Greek Hindi

Recherche

Magie de la langue hébraïque


A tous nos chers lecteurs.

 

Ne vous est-il jamais venu à l'esprit d'en savoir un peu plus sur le titre de ce blog ?

Puisque nous nous sommes aujourd'hui habillés de bleu, il conviendrait de rentrer plus a fond dans l'explication du mot lessakel.

En fait Lessakel n'est que la façon française de dire le mot léhasskil.

L'hébreu est une langue qui fonctionne en déclinant des racines.

Racines, bilitères, trilitères et quadrilitères.

La majorité d'entre elle sont trilitères.

Aussi Si Gad a souhaité appeler son site Lessakel, c'est parce qu'il souhaitait rendre hommage à l'intelligence.

Celle qui nous est demandée chaque jour.

La racine de l'intelligence est sé'hel שכל qui signifie l'intelligence pure.

De cette racine découlent plusieurs mots

Sé'hel > intelligence, esprit, raison, bon sens, prudence, mais aussi croiser

Léhasskil > Etre intelligent, cultivé, déjouer les pièges

Sé'hli > intelligent, mental, spirituel

Léhistakel > agir prudemment, être retenu et raisonnable, chercher à comprendre

Si'hloute > appréhension et compréhension

Haskala >  Instruction, culture, éducation

Lessa'hlen > rationaliser, intellectualiser

Heschkel > moralité

Si'htanout > rationalisme

Si'hloul > Amélioration, perfectionnement

 

Gageons que ce site puisse nous apporter quelques lumières.

Aschkel pour Lessakel.

 

 

Les news de blogs amis