~Confrérie * Pirates~

Porte 7

~ Royaume d’Aventures Sans~Frontières.~

Pirates

Alignement :  CHAOS
 

Quête du Profit , à la conquêtes des interdits.

Tout Pirate garde un œil , sur le seuil des sept mers ,
La Loi n’est guère pour Lui , son Âme pourfend l’écueil ,
Elle porte à froid le Deuil , sabrant la Vie au Clair.
 
Principe : ANARCHIE
 

 
La Fondation de la Confrérie
 
 Souvenir de Kirk
 
7ème Elu de Gaïa
 
D’Une Main Ferme sur la Barre ,
Au Travers de Flots Tumultueux ,
A mener de nombreux combats sur Mers ,
L’Âme se forge dans le Feu ,
Laissant l’illusion en Arrière.
~
Sans vocations de Pirate en Faim ,
 Une Vie pénible à oublier. 
Enfance de misère et de solitude Hors Chemins ,
Ont nourrit un Esclave au pays des Puissants. 
C’est dans les larmes et sous les coups, 
Qu’Une Âme combat les Privilèges.
~
Bien des Maisons ont brûlé 
Des ports en flammes , des Coques brisées. 
Cauchemar des Nantis et de Tout Monopole. 
Adulé des faibles et des petites gens.
Son destin flamboyant va  l’emporter ,
A voguer sur l’Océan , dans le Jardin de Gaïa.
~
 
Le Salut par le Combat.
 
Le Refus par la Guerre.
 
La Révolte contre la Misère.
 
L’Anarchie par le Choix.

—-
Repaire de Forbands, Corsaires et Brigands.
  
Une seule envie
La Gloire
Un seul objectif
La Richesse
 
  
La Baie des Pirates Reste une vaste étendue d’îlots ,
Grottes et Mouillages plus ou moins Hospitaliers.
Ses Rives sont infestées de Créatures à Crocs .
 Serpents de Mère et Crocos d’îles Géants.
 
 
~ La Caverne de l’Ecaille de Dragon ~
  
 
 
Repaire et Cache du Fabuleux trésor de Sabre Noir
 
Ici veille «LICHOR» le Dragon-Poison .
 
Pris au piège dans la caverne, emmuré il attend ,
Que vienne son maître , La cause de ses tourments .
Gardien Immortel d’un butin Rouge Sang ,
Lichor devient fou , sa haine le Ronge lentement .
Son sang affaiblit par l’inaction se transforme en poison
Son corps jadis Puissant , cède Face aux Eléments .
Sabre Noir lui à promis :
Veilles et je viendrais ici ,
Dans Mille ans, si tu vis ,
Tu t’envoleras loin d’ici .
Fou de rage et affamé ,
Versant le sang impur
D’Azeranel le Gand Doré.
 
——- 
 Les douces et belles 
Sirènes  
chantent aux 4 vents le Funeste Destin
 des Navires échoués dans les
Hauts-Fonts.
 

Les Déferlantes des Hauts-Fonds 
Les vagues géantes refoulent les navires vers les rivages de l’Île
Aucune embarcation n’a réussit à les franchir.
Nombreuses sonts les épaves qui gissent au fond sur la
 Ceinture de Vent .

——-

 SITUATION 

   La Confrérie des pirates s’étend et sévit sur les 4 Mers
 La Baie des Pirates
qui longe la cote Ouest et Sud de l’Île
 est leur principal repaire .
Elle s’étend depuis
 Grand-Bazar.
 tout au Nord jusqu’a
Salam.
 à l’embouchure du
Fleuve-Serpent.
 
La plus grande partie de sa population ,
se concentre dans la Baie des Pirates.
 Avec ses deux grands ports :
 Lerotimor et l’Aiguille d’Argent,
 ainsi que quatres mouillages ,
qui abritent chacun un petit millier d’habitants. 
 
  A l’ouest
 l’Anse des Crabes .
abrite trois villages
 Trois-rondins, Chiffon-Noir. et Cap-Vert,
 le grand port en eaux-profondes.
  
  Au Nord-Ouest, proche du
Royaume de Drena
la Cote d’Emeraude:
  
 
Les falaises de la Cote d’Emeraude, Vertes et Hautes.
 Elles abritent les comptoirs-marchands de:
 Bougie, Lanterne et Grand-Bazar,
 qui traitent et marchandent avec le
 Royaume de Drena
  
   A l’ Est , 
Pavillon noir.
à la source du
 fleuve Méandre.
 Port marchand sur le
lac Bélaphor
et repaire de
 Sabre noir.
 Capitaine Pirate qui n’hésite pas à 
s’aventurer jusqu’au Chutes du
Fleuve d’Enki.
 pour commercer avec :
Auroch  
Loin ,en bas dans le sombre scintillant
Gouffre des Âmes
  
  Au Sud
 les Aiguilles de Minuit.
  
           

CAPITALE  

LEROTIMOR 

Ce Qui est Bien Perdu , Se Retrouve sous le Vent ,

En Mue des Eléments , Hors de Lerotimor .

Ce Qui ne se vend pas , S’achète las par le Sang ,

En Mue des Eléments , Hors de Lerotimor.

Celui Parlant un Jour , Devient un Mort~Vivant ,

En Mue des Eléments , Hors de Lerotimor .

L‘Avis n’a pas d’Avenir , Seul Compte l’Assentiment ,

En Mue des Eléments , Hors de Lerotimor .

Celui Dictant , Connait le Sort , De Ceux Au Loin étant Manquant ,

En Mue des Eléments , Hors de Lerotimor .

Ils m’ont Prédit Jadis , Paradis & Diamants ,

  » Si mon Silence est d’Or « 

Ma Parole vit d’Argent  , Ici Frère de la Cote

Jamais je ne m’endors ,

L’oeil de Verre aux Aguets , Sur l’Ombre de la lame.

L’Assassin Sans Remords , Sait mon Sillage de l’âme

Toi qui Voyage à bord , Ne laisse pas L’Hors des Femmes ,

T’enivrer par le Charme , Si Tu Veux Voir le Port .

« Tiens Toi Loin de Leurs Flammes . »

 ~

Jason

L’embouchure du long Fleuve Serpent
  
 POPULATION
 26 444  Lames 
  
  La Baie des Pirates
  
La confrérie comporte 18 ports autonomes :
Grand – Bazar
Port marchand – Cote d’Emeraude
Ce village c’est beaucoup dévellopé sous l’impulsion donné par
Drena
les Drenaïenes veulent un accès sécurisé à la Mer.
        
 
 OBJECTIFS
   Exploration  &   Pillage

Epave échoué sur la Mer de Sable 
Quand le Grain se Transforme en Tempête
Résonne au loin, le Cor de la Défaite.
Celui du grand Désert Mirage.
Là ou l’écume se léve sous le vent
La Mer de dunes aux tons changeants
Emprisonne à jamais l’équipage inconscient
Venu s’échouer dans les Hauts-Fonds Mouvants
Au cours du Temps, s’égrène le sable dans le Désert Flottant
 Alliés Occasionnels
 
Le Gouffre des âmes
 
( AUROCH SABRE NOIR ) 
 
 RELIGION 
 
Le Profit
  
 » Bien mal acquis profite au moins un soir « 
Ivre et heureux le temps du pillage
Je suis pirate à l’abordage.
A moi les tavernes de Grand – Bazar
Les femmes au cheveux-coquillages.
*
Je rentrerais bien tôt ou tard
L‘argent perdu, il me reste l’or
Les filles de peine, la-bas l’adore
Jamais ne dors sans ton poignard
*
Fidèle acier protège ton viellard
Quand l’or brillera, en rentrant au Port
Laisse moi au moins,
 Voir les Femmes -Corps
Avant que ne change de main,
 Dans le noir.
L‘or métal maudit de Lerotimor
*
Trésor brillant ,brûlant d’envie
De maudir la main qui le tient.
J‘aurais au moins tiré profit
Ombre dans mon dos,
 Trop tard…
Surgit la Soeur du destin 
La dame de l’ombre
Brise mes reins.
*
Je meurs d’envie, retiens ceci.
Ne laisse jamais un corps de femme
Que tu possédes à l’or salit
Tenir en main ta raison.
Regarde moi mourrir
Du profit,
 fruit pourri de la passion
  
—–
 SCIENCES

Navigation

 Cartographie

Littérature

   ARCANES  
      
  L’ île des Serpents
  
 
Des Bleus rivages aux brumes lointaines
La Mer Intérieure d’opale
Est le Berceau des Grands Serpents
Ici naissent depuis des Millénaires
Les Seigneurs des Océans
Serpents Ombre des Profondeurs
  
L’Ecaille Scintillante du Dragon Serpent
 
 
 
Vaisseau Fantôme

 
De Puissants Tremblements de Mère ,
A la Surface de l’Ancien Monde ,
 
ont mis à jour l’épave d’un Vaisseau Spatial .
 
Il repose sous la surface de l’Océan ,
 
à quelques encablures des rivages de l’Île des Serpents.
 
D’une Technologie autre qu’Humaine ,
 
 des Runes et des Symboles sur sa Coque,
 
Semblent l’authentifier comme de Facture Ancienne .

 
——-
  
BOUSSOLE D’OR
 
 
 
Oeil  du  Corbeau
 
Par delà les Rivages Maudits ,
Bien sûr ,
 « je l’ai fait plus d’une fois… »
 
Intrépide et impatient ,
j’ai couru hisser  les Voiles 
Pour l’Or d’un Maudit Pari  .
 
Larguer les amarres pourries . 
Laisser au loin Lerotimor. 
Le grand vent du Sud impatient 
Soufflait vers  l’Ouest au son du Cor.
 
 Au delà de la Brume des Hauts-Fonds, 
Vers les Anciens  Sillages d’un Si ,
Il n’y à là plus de repères
 Seul l’instinct Affronte la folie ,
 Protège la Foi par la Lumière .
 
Le chant des Sirènes glace les Sangs ,
Aucun Navire ne franchit les Blancs Rivages ,
La Honte de revenir sans Rien au port
Porte Le Corbeau Sur l’Aile du Temps .
 
Signe de ceux qui Vont S’échouer ,
Une Brise vous force à Voyager ,
Jusqu’à en perdre la Raison.
L’Appel ne cesse de Tourmenter
Quand viendras tu Voir la Vision ?
Qui Mène aux Bord du Monde~Nuit .
~
OdC

Le Miroir aux Sirènes

 » Reflets et Vanités « 

« Le chant des Sirènes attirent les âmes en peine » 

Les navires viennent ensuite s’échouer sur les Hauts – Fonds.

Prisonniers sans fers, condamnés sans grâces ni pardons

Aux cales remplies de coffres et de précieux métaux.

L’Or et les Bijoux finissent aux cous des Dames de l’Eau.

Courtisanes cruelles au coeur dévoués à la Reine.

Tandis que meurent lentement les équipages.

Imprudents, mais sensibles aux vents des maudits rivages

Sous le Charme Mortel de la voix des Belles Ecaille , 

L’Océan reprend son dû dans les trésors des Voiles-Cercueil

De retour de pillages, ils sombrent dans la mélancolie de l’écueil .


Pur Principe à défendre

 » Un grain de sable dans les rouages « 
Une vie entière à s’opposer
 
Livre de Bord du Capitaine Kirk
 
Pages d’Or de la Confrérie
~~~~~~~~~~~~
 
Le Vaisseau sans Voiles.
Tome Un
Esprit & Anciens.
Tome Deux
L’Océan des Gardiens
Tome Trois
Une Anse à Tenir
Tome Quatre
Lerotimor
Tome Cinq
Serpents – Méandre et Caïmans
Tome Six
Les Hauts – Fonds
Tome Sept
Le Chant de Mort des Nuits~Sirènes
Tome Huit
Sabre – Noir
Tome Neuf
Les 12 vies du Kraken
Tome Dix

  
 

En Hommage à Toutes Celles Ayant Pris l’Amer

Repose en paix , Aimée de Toutes .

 Tu as choisis en Soi la Mort.

Face au Sombre Destin, Croisé au Fond des Soutes ,

Tu as fais de ton Corps

Vendue pour une Pièce d’Or , à la merci des Joutes ,

L’Arme de l’Âme du Feu ,

Phare Vengeance de Lerotimor.

Puisse un Jour le vieux Port , Lever les Voiles du Doute ,

Ouvrir au Monde nos Yeux ,

Aux Enchères sous l’Ecoute , Mettre Fin à ses Torts.


§ 5 réponses à ~Confrérie * Pirates~

  • Drenagoram dit :

    La guerre secrète contre les cyberpirates

    Par Cécilia Gabizon Publié le 02/02/2012 à 09:28 )

    Cible privilégiée des hackers, le siège d’Hadopi à Paris a récemment été victime des « Anonymous », armés cette fois de bombes de peinture. Crédits photo : PATRICK KOVARIK/AFP

    Dans les ministères, des informaticiens bataillent jour et nuit pour contrer les attaques des «Anonymous».

    Côté hackers, cela ressemble parfois à un jeu vidéo. Des sites répertorient les cibles à faire tomber, bien souvent des portails gouvernementaux que ces militants entendent mettre hors service. Ensuite, chacun peut suivre l’offensive en image: contempler les pages d’accueil déjà barrées du masque souriant des Anonymous. Apercevoir les écrans noirs des sites qui ont dû baisser le rideau ces dernières semaines… et découvrir les prochaines victimes.

    Les institutions, elles, s’organisent pour faire face dans une véritable course-poursuite avec les pirates. L’Élysée, qui avait soutenu la fermeture du site de téléchargement de Megaupload, a connu plusieurs jours d’attaques. Des Anonymous ont inscrit leur slogan «we are legion» quelques secondes, mais n’ont pu obliger le site à fermer. «Contrairement au FBI… », rappelle-t-on à la présidence de la République. Des informaticiens ont été spécialement mobilisés et se sont relayés jour et nuit pour ne pas concéder de victoire symbolique aux pirates. Dans une ambiance assez geek (du nom de ces virtuoses du Net), Ils ont déplacé sans cesse le site pour échapper aux attaques automatiques, profitant d’un système où les contenus sont relayés par des serveurs différents pour créer des leurres. Une lutte octet par octet. Où chacun teste ses forces. «Cela fait des heures que nous attaquons l’Élysée en déni de service sans résultat. Faut changer de tactique…», pouvait-on lire dans un échange Twitter dépité entre pirates… Depuis, les Anonymous ont changé de cible. Jusqu’à nouvel ordre. Car dans cet univers, le goût du défi est un puissant moteur. Ce qui résiste attire.

    Trafic anormal
    C’est finalement un des sites du ministère de l’Intérieur, celui de l’immigration, qui a flanché dimanche dernier. Il a dû fermer jusqu’à mardi. «Ils ont dû se replier sur un maillon moins sécurisé du ministère», explique Pierre-Henry Brandet, le porte-parole. Cette plate-forme était hébergée chez un prestataire. Le dimanche, constatant un trafic anormal, la cellule qui surveille en permanence le Net pour le ministère a donné l’alerte. Ce Centre national de gestion et d’expertise des systèmes de sécurité informatique a préféré fermer le site. Parce qu’il n’y avait guère d’enjeu symbolique et pour avoir le temps de s’organiser. Tout comme elle avait choisi de fermer les sites de dix préfectures attaquées cet été, pour éviter le vol de données cette fois. Dix-huit policiers surveillent ainsi en permanence la Toile, préparent les défenses et les stratégies en cas d’attaque.

    Ces dernières se multiplient au gré des tensions politiques et de l’actualité. Le Sénat en a fait l’expérience à l’occasion du vote sur la loi sur la négation du génocide arménien. Le 25 décembre au matin, des millions de requêtes venues du monde entier ont saturé le site. Les données confidentielles n’étaient pas menacées, car elles sont sur des réseaux très sécurisés, mais le portail a vite été bloqué. Les équipes rappelées de toute urgence ont organisé la riposte. «On a vite basculé le site chez un hébergeur capable de soutenir ces millions de connexions, puis on a envoyé les pirates vers des “trous noirs”, en clair, vers des poubelles», explique-t-on au service informatique de la Haute Assemblée. Là encore, l’enjeu était symbolique, ce qui explique la mobilisation de pas moins de quatre spécialistes pour neutraliser l’attaque et réparer les dégâts.

    Empêcher un déni de service est toutefois pratiquement impossible, reconnaît le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques. Dans un univers où l’on peut louer un serveur pour 2 dollars l’heure à des cyberpirates, tout est question d’arbitrage entre l’importance du site attaqué et les moyens mobilisés pour le défendre. L’Hadopi, qui se savait dès le départ une cible privilégiée des hackers, a ainsi placé les données des internautes pris en train de télécharger sur un serveur très sécurisé et opté par ailleurs pour un site ouvert, pratiquement pas protégé…

    Source

  • Drenagoram dit :

    Des pirates publient une liste d’identifiants iPhone

    Mots clés : IPhone, FBI, APPLE INC

    Par Benjamin Ferran
    Publié le 04/09/2012 à 13:14 Réagir

    Le fichier, contenant 12 millions de numéros de série, aurait été obtenu sur l’ordinateur d’un agent du FBI.

    Un groupe de pirates informatiques affirme avoir obtenu une liste de plus de plus de 12 millions d’identifiants d’iPhone en piratant un ordinateur du FBI. Le fichier révèlerait aussi les noms des utilisateurs d’iPhone, leurs numéros de téléphone, leurs codes postaux et d’autres données personnelles.

    Un extrait de ce document, mis en ligne par les hackers, liste plus d’un million de ces identifiants. Ce fichier, que Le Figaro a consulté, contient le nom associé à chaque appareil dans iTunes et un code utilisé pour envoyer des notifications. Les autres informations sensibles ont été expurgées. Le site MacRumors a pu vérifier l’authenticité de certaines informations. Un site internet a été créé pour vérifier la présence de son identifiant dans le document des pirates.

    Sur l’ordinateur d’un agent du FBI
    L’identifiant unique des iPhone, appelé UDID (pour «Unique Device Identifier»), est un numéro de série de 40 caractères, mêlant des chiffres et des lettres. Il est attribué à vie aux iPhone, iPad et autres appareils mobiles d’Apple. Il a longtemps été communiqué par Apple aux développeurs d’applications, qui s’en sont servi pour lutter contre la copie illégale des logiciels ou pour administrer de la publicité ciblée à leurs utilisateurs. Mais Apple a revu sa politique au début de l’année et masque désormais ce numéro de série.

    L’origine de ce piratage reste floue, tout comme sa portée. Le groupe Antisec, qui revendique l’action, explique s’être introduit dans l’ordinateur d’un agent du FBI en mars 2012 grâce à une faille informatique, et y avoir trouvé ce fichier, intitulé «NCFTA_iOS_devices_intel.csv». L’agence fédérale américaine n’avait pas encore réagi mardi midi.

    Le collectif Antisec est né sur les cendres des LulzSec, un groupe de pirates qui a multiplié les coups d’éclat l’été dernier, en infiltrant les ordinateurs de Sony et de Fox. Le FBI est parvenu à décimer ce groupe début 2012, en retournant l’un d’entre de ses membres contre ses anciens complices. Dans le message qui accompagne la publication du document, les hackers apportent également leur soutien à Julian Assange, aux rebelles syriens et aux Pussy Riot.

    Source

  • Drenagoram dit :

    Les pirates du golfe de Guinée concurrencent leurs collègues somaliens

    Les pirates du golfe de Guinée concurrencent leurs collègues somaliens
    © flickr.com/ Joe Shlabotnik
    17:45 30/08/2012

    Par Konstantin Bogdanov, RIA Novosti

    Sur le même sujet
    Afrique: le golfe de Guinée, nouveau fief des pirates (amiral russe)
    Piraterie: frappes contre des bases en territoire somalien
    Piraterie: un pétrolier grec capturé en mer d’Arabie (médias)
    Piraterie: un cargo chinois capturé au large de l’Iran
    Multimédia
    Piraterie maritime moderne

    Les pirates ont à nouveau frappé: un pétrolier grec avec un équipage de 24 personnes (dont 23 Russes) a été capturé dans le golfe de Guinée. De toute évidence, il est question d’une tentative de « siphonner » une partie du chargement (gasoil et essence) pour le vendre ensuite sur le marché noir.
    Quelles sont aujourd’hui les particularités de ce métier rendu célèbre par les romanciers? Le golfe de Guinée en Afrique de l’Ouest devient depuis quelque temps un point chaud: le nombre d’attaques contre des navires marchands augmente dans cette région.
    Mais c’est loin d’être le seul endroit de la planète où la piraterie est populaire. Parmi les nids de pirates les plus chauds, on trouve le détroit de Malacca en Asie du Sud-Est et, évidemment, les régions au large de la Corne de l’Afrique, fief des pirates somaliens.
    Les successeurs de Morgan pas très romantiques
    Il n’y a rien de spécial dans la piraterie contemporaine. Tout est fait plus ou moins avec les moyens du bord, et ce, de façon assez ennuyeuse.
    S’il est question de piraterie côtière (ou même fluviale), il suffit d’avoir des bateaux à moteur rapides pour aborder la victime directement avant de lui vider les poches.
    Dans l’océan, on utilise également des bateaux rapides, mais à partir d’un navire-mère – en règle générale, il s’agit d’un vieux cargo (probablement capturé auparavant), qui traîne près des couloirs de navigation à la recherche d’une proie.
    Les équipages des bateaux à moteur sont généralement armés de fusils d’assaut, les groupes les plus « aguerris » disposent de mitrailleuses. Les Somaliens, célèbres pour leurs exploits au large des côtes d’Afrique de l’Est au milieu des années 2000, à en juger par les photos et les vidéos, adorent se balader avec les lance-roquettes soviétiques RPG-7, qui sont très répandus en Afrique.
    Si l’équipe ne fait pas preuve de suffisamment d’obstination en balançant les successeurs de Henry Morgan par-dessus bord avec des canons à eau ou ne dispose pas de sécurité à bord (qu’elle soit officielle ou qu’elle consiste en une équipe illégale de mercenaires armés), les carottes sont cuites: les braves gaillards montent à bord et en prennent le contrôle.
    Après cela, on vole sur le navire tout ce qu’il est possible d’emporter, ou alors le bateau est tiré jusqu’à un endroit convenu pour décharger son fret. L’équipage peut être partiellement ou complètement pris en otage pour demander une rançon.
    Dans l’ensemble, c’est tout. Aucun romantisme, pas de brigantin établissant les voiles. Un simple pillage ordinaire.
    Tout le monde est malheureux à sa façon
    Si les méthodes des flibustiers du XXIe siècle sont plus ou moins similaires, les objectifs et l’organisation du travail de pirate dans diverses régions de la planète divergent fortement.
    Le détroit de Malacca est un nid de pirate depuis des temps immémoriaux. Le pillage des bateaux passant à cet endroit est le privilège des syndicats criminels locaux, c’est-à-dire pratiquement une industrie criminelle pure et simple, sans nuances et teintes. L’endroit est particulièrement pratique pour les pillages et propice au développement des structures mafieuses qui les organisent.
    Le golfe de Guinée, où a été capturé le navire grec (en deux semaines, c’est le second pétrolier avec des Russes à son bord victime des pirates dans cette région), n’a rien à voir. Dans les eaux des anciennes Côte de l’Or et Côte des esclaves sévissent les représentants de divers fronts de libération de Pétaouchnok et autres combattants idéologiques pour le droit exclusif de récolter les tributs de ce territoire pas très vaste.
    La faiblesse du gouvernement central couplée aux conflits interreligieux et intertribaux (notamment au Nigéria) poussent ces organisations à vivre comme des parasites et à obtenir davantage de profit non plus grâce à la population contrôlée, mais au racket des acteurs économiques internationaux.
    Hormis la capture des navires, on pourrait rappeler les cas réguliers de prise en otage des employés de compagnies pétrolières occidentales au Nigéria pour exiger une rançon.
    La piraterie somalienne est un sujet à part. Il est plus correct de l’appeler piraterie sur la Corne de l’Afrique, et parfois de piraterie dans l’ouest de l’océan Indien.
    Au milieu des années 2000 déjà, les pirates somaliens des caravanes maritimes sévissaient principalement au large des côtes de leur Etat. En 2010, leur zone d’action a atteint Oman au nord, Zanzibar au sud et pratiquement l’archipel des Maldives à l’est. Seule une veille permanente des forces navales internationales et des mesures de sécurité revues à la hausse sur les navires ont permis de stopper son expansion.
    Si les pirates sont des syndicats criminels dans le détroit du Malacca et des armées rebelles tribales dans le golfe de Guinée, en Somalie, la piraterie représente aujourd’hui une partie importante de l’économie nationale.
    La division de facto en plusieurs Etats et le refus par l’Onu de reconnaître officiellement les nouvelles « puissances » de la Corne d’Afrique sont une barrière pour le commerce légal et les investissements sur ces territoires.
    On pourrait ignorer l’existence d’Etats non reconnus suite à l’échec de la formation d’un Etat somalien uni. Mais il est plus difficile d’ignorer plusieurs millions de personnes habitant ces territoires et voulant manger au moins une fois tous les deux jours. Le résultat fait la une des journaux ces cinq dernières années.
    … et heureux à sa façon aussi
    Les méthodes pour obtenir du profit divergent également.
    Le détroit de Malacca (et l’Asie du Sud-Est en général) est étroit, et les « entreprises » y défilent. Le plus souvent, les pirates vident la caisse du navire. Parfois, ils prennent des otages et exigent une rançon. Cette dernière méthode est généralement pratiquée par des groupes qui font partie de diverses sortes de résistance locale, et non pas des syndicats criminels « purs ».
    Dans le golfe de Guinée, on décharge bien plus souvent la marchandise transportée par les bateaux. Dans ce sens, la dernière capture du pétrolier mardi est révélatrice: on les éloigne des itinéraires fréquentés, on vide au maximum le carburant et on les laisse repartir. Le carburant est revendu aux acheteurs fiables dans les ports africains où l’on ne pose pas beaucoup de questions. Apparemment, dans le cas du pétrolier grec, il s’agit d’un scénario identique.
    Grâce à la piraterie, les Somaliens règlent les problèmes financiers de leurs terres austères, et pour cette raison ils pensent plus large: ils exigent une rançon à la fois pour le navire avec son chargement et pour son équipage. Et leurs revenus sont plus élevés.
    Pendant les années de prospérité, une telle « entreprise » pouvait rapporter plusieurs (dans les cas exceptionnels jusqu’à 5-6) millions de dollars de revenu brut valant moins d’un demi-million au départ. Toutefois, depuis le début de l’opération maritime internationale, les risques ont également augmenté, mais tel est le destin des gentilshommes de fortune.
    L’argent était remis à des personnes de confiance parmi les représentants des diasporas somaliennes en Europe et en Amérique du Sud, puis transféré par des canaux financiers « noirs » (y compris le système de paiement informel Hawala) aux destinataires.

    Source

  • Drenagoram dit :

    Les Etats-Unis auraient lancé 231 cyberattaques en 2011

    31.08.2013 16:42

    L’administration Obama infiltre des réseaux informatiques à l’étranger et en perturbent le fonctionnement. [Gregory Bull – Keystone]
    L’administration Obama infiltre des réseaux informatiques à l’étranger et en perturbent le fonctionnement. [Gregory Bull – Keystone]
    Selon de nouveaux documents fournis par Edward Snowden et révélés par le quotidien américain Washington Post, les Etats-Unis auraient lancé 231 cyberattaques en 2011 contre l’Iran et la Chine notamment.
    Les services de renseignement américains ont lancé 231 cyberattaques en 2011, visant notamment l’Iran, la Russie, la Chine ou la Corée du Nord, affirme le Washington Post samedi, sur la base de documents fournis par l’ex-sous-traitant de l’Agence de sécurité nationale (NSA) Edward Snowden.

    « Ces révélations (…) fournissent de nouvelles preuves que les « cyberguerriers » de plus en plus nombreux de l’administration Obama infiltrent des réseaux informatiques à l’étranger et en perturbent le fonctionnement », écrit le Post.

    Intrusion informatique
    Outre ces cyberattaques, des spécialistes « s’introduisent dans des réseaux étrangers pour les mettre sous un contrôle américain discret », poursuit le quotidien, évoquant un projet baptisé GENIE et dont le budget s’élève à 652 millions de dollars: des logiciels malveillants ont ainsi été placés « chaque année dans des dizaines de milliers de machines ».

    « Les documents fournis par Snowden et des entretiens avec d’ex-responsables américains illustrent une campagne d’intrusion informatique bien plus importante et plus agressive que ce qui avait jusqu’à présent été envisagé », poursuit encore le Washington Post.

    afp/olhor

    LOGICIELS MALVEILLANTS ET VIRUS
    Parmi les 231 cyberattaques menées en 2011, selon ces documents budgétaires, « près des trois quarts visaient des cibles de la plus haute importance, que d’anciens responsables identifient comme des adversaires comme l’Iran, la Russie, la Chine et la Corée du Nord ou des activités comme la prolifération nucléaire », ajoute le quotidien.

    Le virus informatique Stuxnet, qui avait attaqué en 2010 le programme nucléaire iranien, avait été attribué par Téhéran à une attaque israélo-américaine.

    Les Etats-Unis ont plusieurs fois appelé au cours des derniers mois la Chine à cesser ses activités de piratage informatique, mais « les services de renseignement américains utilisent de manière routinière dans le monde entier des logiciels malveillants bâtis par le gouvernement qui diffèrent assez peu dans leur fonctionnement des « menaces perfectionnées persistantes » que les responsables américains attribuent à la Chine », pointe le Post.

    La principale différence, expliquent des responsables, « est que la Chine vole des secrets industriels américains pour un gain financier », poursuit le quotidien américain.

    Source

  • Drenagoram dit :

    Des hackers se disent capables de pirater le système biométrique d’Apple

    23.09.2013 16:04


    La nouveau lecteur d’empreintes digitales de l’iPhone 5S a été dévoilé par Apple le 10 septembre 2013. [Kay Nietfeld – AFP]

    Le lecteur d’empreintes digitales intégré à l’iPhone 5S aurait été aisément piraté par un groupe de hackers allemand. Le club l’affirme à travers une vidéo en ligne sur internet.
    Un club de hackers allemand affirme avoir réussi à pirater le nouveau système de reconnaissance biométrique qui équipe la dernière génération de téléphones iPhone, a-t-on appris lundi auprès du Chaos Computer Club (CCC).

    Sur son site internet, ce groupe, fondé en 1981 et qui se présente comme la plus association de hackers en Europe, explique avoir piraté « par des moyens simples de tous les jours » le lecteur d’empreintes digitales qu’Apple a mis sur ces nouveaux téléphones haut-de-gamme lancés la semaine dernière.

    « L’empreinte de l’utilisateur du téléphone, photographiée sur une surface en verre, a été suffisante pour créer une fausse empreinte digitale permettant de débloquer l’iPhone 5S », détaille le Chaos Computer Club, vidéo à l’appui:

    « La partie la plus compliquée a été d’avoir un iPhone 5S », a plaisanté le groupe de hackers.

    L’avis de l’expert
    Après la présentation de deux modèles d’iPhone d’Apple le 10 septembre 2013, le lecteur d’empreintes digitales intégré au 5S, a suscité des réticences en matière de protection des données privées.

    Le spécialiste romand en sécurité de l’information Stéphane Koch faisait déjà état de cette possibilité de pirater le système biométrique:

    afp/moha

    Source

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :