Porte 7
~ Royaume d’Aventures Sans~Frontières.~

Alignement : CHAOS
Quête du Profit , à la conquêtes des interdits.
Tout Pirate garde un œil , sur le seuil des sept mers ,
La Loi n’est guère pour Lui , son Âme pourfend l’écueil ,
Elle porte à froid le Deuil , sabrant la Vie au Clair.
Principe : ANARCHIE
La Fondation de la Confrérie
Souvenir de Kirk
7ème Elu de Gaïa
D’Une Main Ferme sur la Barre ,
Au Travers de Flots Tumultueux ,
A mener de nombreux combats sur Mers ,
L’Âme se forge dans le Feu ,
Laissant l’illusion en Arrière.
~
Sans vocations de Pirate en Faim ,
Une Vie pénible à oublier.
Enfance de misère et de solitude Hors Chemins ,
Ont nourrit un Esclave au pays des Puissants.
C’est dans les larmes et sous les coups,
Qu’Une Âme combat les Privilèges.
~
Bien des Maisons ont brûlé
Des ports en flammes , des Coques brisées.
Cauchemar des Nantis et de Tout Monopole.
Adulé des faibles et des petites gens.
Son destin flamboyant va l’emporter ,
A voguer sur l’Océan , dans le Jardin de Gaïa.
~
Le Salut par le Combat.
Le Refus par la Guerre.
La Révolte contre la Misère.
L’Anarchie par le Choix.
—-
Repaire de Forbands, Corsaires et Brigands.
La Baie des Pirates Reste une vaste étendue d’îlots ,
Grottes et Mouillages plus ou moins Hospitaliers.
Ses Rives sont infestées de Créatures à Crocs .
Serpents de Mère et Crocos d’îles Géants.
~ La Caverne de l’Ecaille de Dragon ~
Repaire et Cache du Fabuleux trésor de Sabre Noir
Ici veille «LICHOR» le Dragon-Poison .
Pris au piège dans la caverne, emmuré il attend ,
Que vienne son maître , La cause de ses tourments .
Gardien Immortel d’un butin Rouge Sang ,
Lichor devient fou , sa haine le Ronge lentement .
Son sang affaiblit par l’inaction se transforme en poison
Son corps jadis Puissant , cède Face aux Eléments .
Sabre Noir lui à promis :
Veilles et je viendrais ici ,
Dans Mille ans, si tu vis ,
Tu t’envoleras loin d’ici .
Fou de rage et affamé ,
Versant le sang impur
D’Azeranel le Gand Doré.
Les douces et belles
Sirènes
chantent aux 4 vents le Funeste Destin
des Navires échoués dans les
Hauts-Fonts.

Les Déferlantes des Hauts-Fonds
Les vagues géantes refoulent les navires vers les rivages de l’Île
Aucune embarcation n’a réussit à les franchir.
Nombreuses sonts les épaves qui gissent au fond sur la
Ceinture de Vent .
——-
SITUATION
La Confrérie des pirates s’étend et sévit sur les 4 Mers
La Baie des Pirates
qui longe la cote Ouest et Sud de l’Île
est leur principal repaire .
Elle s’étend depuis
Grand-Bazar.
tout au Nord jusqu’a
Salam.
à l’embouchure du
Fleuve-Serpent.
La plus grande partie de sa population ,
se concentre dans la Baie des Pirates.
Avec ses deux grands ports :
Lerotimor et l’Aiguille d’Argent,
ainsi que quatres mouillages ,
qui abritent chacun un petit millier d’habitants.
A l’ouest
l’Anse des Crabes .
abrite trois villages
Trois-rondins, Chiffon-Noir. et Cap-Vert,
le grand port en eaux-profondes.
Au Nord-Ouest, proche du
Royaume de Drena
la Cote d’Emeraude:
Les falaises de la Cote d’Emeraude, Vertes et Hautes.
Elles abritent les comptoirs-marchands de:
Bougie, Lanterne et Grand-Bazar,
qui traitent et marchandent avec le
Royaume de Drena
à la source du
fleuve Méandre.
Port marchand sur le
lac Bélaphor
et repaire de
Capitaine Pirate qui n’hésite pas à
s’aventurer jusqu’au Chutes du
Fleuve d’Enki.
Loin ,en bas dans le sombre scintillant
Au Sud
les Aiguilles de Minuit.
CAPITALE
LEROTIMOR
Ce Qui est Bien Perdu , Se Retrouve sous le Vent ,
En Mue des Eléments , Hors de Lerotimor .
Ce Qui ne se vend pas , S’achète las par le Sang ,
En Mue des Eléments , Hors de Lerotimor.
Celui Parlant un Jour , Devient un Mort~Vivant ,
En Mue des Eléments , Hors de Lerotimor .
L‘Avis n’a pas d’Avenir , Seul Compte l’Assentiment ,
En Mue des Eléments , Hors de Lerotimor .
Celui Dictant , Connait le Sort , De Ceux Au Loin étant Manquant ,
En Mue des Eléments , Hors de Lerotimor .
Ils m’ont Prédit Jadis , Paradis & Diamants ,
» Si mon Silence est d’Or «
Ma Parole vit d’Argent , Ici Frère de la Cote
Jamais je ne m’endors ,
L’oeil de Verre aux Aguets , Sur l’Ombre de la lame.
L’Assassin Sans Remords , Sait mon Sillage de l’âme
Toi qui Voyage à bord , Ne laisse pas L’Hors des Femmes ,
T’enivrer par le Charme , Si Tu Veux Voir le Port .
« Tiens Toi Loin de Leurs Flammes . »
~
Jason

L’embouchure du long Fleuve Serpent
La Baie des Pirates
La confrérie comporte 18 ports autonomes :
Port marchand – Cote d’Emeraude
Ce village c’est beaucoup dévellopé sous l’impulsion donné par
Drena
les Drenaïenes veulent un accès sécurisé à la Mer.

Epave échoué sur la Mer de Sable
Quand le Grain se Transforme en Tempête
Résonne au loin, le Cor de la Défaite.
Celui du grand Désert Mirage.
Là ou l’écume se léve sous le vent
La Mer de dunes aux tons changeants
Emprisonne à jamais l’équipage inconscient
Venu s’échouer dans les Hauts-Fonds Mouvants
Au cours du Temps, s’égrène le sable dans le Désert Flottant
Le Profit
» Bien mal acquis profite au moins un soir «
Ivre et heureux le temps du pillage
Je suis pirate à l’abordage.
A moi les tavernes de Grand – Bazar
Les femmes au cheveux-coquillages.
*
Je rentrerais bien tôt ou tard
L‘argent perdu, il me reste l’or
Les filles de peine, la-bas l’adore
Jamais ne dors sans ton poignard
*
Fidèle acier protège ton viellard
Quand l’or brillera, en rentrant au Port
Laisse moi au moins,
Voir les Femmes -Corps
Avant que ne change de main,
Dans le noir.
L‘or métal maudit de Lerotimor
*
Trésor brillant ,brûlant d’envie
De maudir la main qui le tient.
J‘aurais au moins tiré profit
Ombre dans mon dos,
Trop tard…
Surgit la Soeur du destin
La dame de l’ombre
Brise mes reins.
*
Je meurs d’envie, retiens ceci.
Ne laisse jamais un corps de femme
Que tu possédes à l’or salit
Tenir en main ta raison.
Regarde moi mourrir
Du profit,
fruit pourri de la passion
Navigation
Cartographie
Littérature

L’ île des Serpents
Des Bleus rivages aux brumes lointaines
La Mer Intérieure d’opale
Est le Berceau des Grands Serpents
Ici naissent depuis des Millénaires
Les Seigneurs des Océans
Serpents Ombre des Profondeurs
L’Ecaille Scintillante du Dragon Serpent
Vaisseau Fantôme

De Puissants Tremblements de Mère ,
A la Surface de l’Ancien Monde ,
ont mis à jour l’épave d’un Vaisseau Spatial .
Il repose sous la surface de l’Océan ,
à quelques encablures des rivages de l’Île des Serpents.
D’une Technologie autre qu’Humaine ,
des Runes et des Symboles sur sa Coque,
Semblent l’authentifier comme de Facture Ancienne .
BOUSSOLE D’OR
Oeil du Corbeau
Par delà les Rivages Maudits ,
Bien sûr ,
« je l’ai fait plus d’une fois… »
Intrépide et impatient ,
j’ai couru hisser les Voiles
Pour l’Or d’un Maudit Pari .
Larguer les amarres pourries .
Laisser au loin Lerotimor.
Le grand vent du Sud impatient
Soufflait vers l’Ouest au son du Cor.
Au delà de la Brume des Hauts-Fonds,
Vers les Anciens Sillages d’un Si ,
Il n’y à là plus de repères
Seul l’instinct Affronte la folie ,
Protège la Foi par la Lumière .
Le chant des Sirènes glace les Sangs ,
Aucun Navire ne franchit les Blancs Rivages ,
La Honte de revenir sans Rien au port
Porte Le Corbeau Sur l’Aile du Temps .
Signe de ceux qui Vont S’échouer ,
Une Brise vous force à Voyager ,
Jusqu’à en perdre la Raison.
L’Appel ne cesse de Tourmenter
Quand viendras tu Voir la Vision ?
Qui Mène aux Bord du Monde~Nuit .
~
OdC

Le Miroir aux Sirènes
» Reflets et Vanités «
« Le chant des Sirènes attirent les âmes en peine »
Les navires viennent ensuite s’échouer sur les Hauts – Fonds.
Prisonniers sans fers, condamnés sans grâces ni pardons
Aux cales remplies de coffres et de précieux métaux.
L’Or et les Bijoux finissent aux cous des Dames de l’Eau.
Courtisanes cruelles au coeur dévoués à la Reine.
Tandis que meurent lentement les équipages.
Imprudents, mais sensibles aux vents des maudits rivages
Sous le Charme Mortel de la voix des Belles Ecaille ,
L’Océan reprend son dû dans les trésors des Voiles-Cercueil
De retour de pillages, ils sombrent dans la mélancolie de l’écueil .
Pur Principe à défendre
» Un grain de sable dans les rouages «
Une vie entière à s’opposer
Livre de Bord du Capitaine Kirk
Pages d’Or de la Confrérie
~~~~~~~~~~~~
Le Vaisseau sans Voiles.
Tome Un
–
Esprit & Anciens.
Tome Deux
–
L’Océan des Gardiens
Tome Trois
–
Une Anse à Tenir
Tome Quatre
–
Lerotimor
Tome Cinq
–
Serpents – Méandre et Caïmans
Tome Six
–
Les Hauts – Fonds
Tome Sept
–
Le Chant de Mort des Nuits~Sirènes
Tome Huit
–
Sabre – Noir
Tome Neuf
–
Les 12 vies du Kraken
Tome Dix
En Hommage à Toutes Celles Ayant Pris l’Amer

Repose en paix , Aimée de Toutes .
Tu as choisis en Soi la Mort.
Face au Sombre Destin, Croisé au Fond des Soutes ,
Tu as fais de ton Corps
Vendue pour une Pièce d’Or , à la merci des Joutes ,
L’Arme de l’Âme du Feu ,
Phare Vengeance de Lerotimor.
Puisse un Jour le vieux Port , Lever les Voiles du Doute ,
Ouvrir au Monde nos Yeux ,
Aux Enchères sous l’Ecoute , Mettre Fin à ses Torts.
WordPress:
J’aime chargement…
La guerre secrète contre les cyberpirates
Par Cécilia Gabizon Publié le 02/02/2012 à 09:28 )

Cible privilégiée des hackers, le siège d’Hadopi à Paris a récemment été victime des « Anonymous », armés cette fois de bombes de peinture. Crédits photo : PATRICK KOVARIK/AFP
Dans les ministères, des informaticiens bataillent jour et nuit pour contrer les attaques des «Anonymous».
Côté hackers, cela ressemble parfois à un jeu vidéo. Des sites répertorient les cibles à faire tomber, bien souvent des portails gouvernementaux que ces militants entendent mettre hors service. Ensuite, chacun peut suivre l’offensive en image: contempler les pages d’accueil déjà barrées du masque souriant des Anonymous. Apercevoir les écrans noirs des sites qui ont dû baisser le rideau ces dernières semaines… et découvrir les prochaines victimes.
Les institutions, elles, s’organisent pour faire face dans une véritable course-poursuite avec les pirates. L’Élysée, qui avait soutenu la fermeture du site de téléchargement de Megaupload, a connu plusieurs jours d’attaques. Des Anonymous ont inscrit leur slogan «we are legion» quelques secondes, mais n’ont pu obliger le site à fermer. «Contrairement au FBI… », rappelle-t-on à la présidence de la République. Des informaticiens ont été spécialement mobilisés et se sont relayés jour et nuit pour ne pas concéder de victoire symbolique aux pirates. Dans une ambiance assez geek (du nom de ces virtuoses du Net), Ils ont déplacé sans cesse le site pour échapper aux attaques automatiques, profitant d’un système où les contenus sont relayés par des serveurs différents pour créer des leurres. Une lutte octet par octet. Où chacun teste ses forces. «Cela fait des heures que nous attaquons l’Élysée en déni de service sans résultat. Faut changer de tactique…», pouvait-on lire dans un échange Twitter dépité entre pirates… Depuis, les Anonymous ont changé de cible. Jusqu’à nouvel ordre. Car dans cet univers, le goût du défi est un puissant moteur. Ce qui résiste attire.
Trafic anormal
C’est finalement un des sites du ministère de l’Intérieur, celui de l’immigration, qui a flanché dimanche dernier. Il a dû fermer jusqu’à mardi. «Ils ont dû se replier sur un maillon moins sécurisé du ministère», explique Pierre-Henry Brandet, le porte-parole. Cette plate-forme était hébergée chez un prestataire. Le dimanche, constatant un trafic anormal, la cellule qui surveille en permanence le Net pour le ministère a donné l’alerte. Ce Centre national de gestion et d’expertise des systèmes de sécurité informatique a préféré fermer le site. Parce qu’il n’y avait guère d’enjeu symbolique et pour avoir le temps de s’organiser. Tout comme elle avait choisi de fermer les sites de dix préfectures attaquées cet été, pour éviter le vol de données cette fois. Dix-huit policiers surveillent ainsi en permanence la Toile, préparent les défenses et les stratégies en cas d’attaque.
Ces dernières se multiplient au gré des tensions politiques et de l’actualité. Le Sénat en a fait l’expérience à l’occasion du vote sur la loi sur la négation du génocide arménien. Le 25 décembre au matin, des millions de requêtes venues du monde entier ont saturé le site. Les données confidentielles n’étaient pas menacées, car elles sont sur des réseaux très sécurisés, mais le portail a vite été bloqué. Les équipes rappelées de toute urgence ont organisé la riposte. «On a vite basculé le site chez un hébergeur capable de soutenir ces millions de connexions, puis on a envoyé les pirates vers des “trous noirs”, en clair, vers des poubelles», explique-t-on au service informatique de la Haute Assemblée. Là encore, l’enjeu était symbolique, ce qui explique la mobilisation de pas moins de quatre spécialistes pour neutraliser l’attaque et réparer les dégâts.
Empêcher un déni de service est toutefois pratiquement impossible, reconnaît le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques. Dans un univers où l’on peut louer un serveur pour 2 dollars l’heure à des cyberpirates, tout est question d’arbitrage entre l’importance du site attaqué et les moyens mobilisés pour le défendre. L’Hadopi, qui se savait dès le départ une cible privilégiée des hackers, a ainsi placé les données des internautes pris en train de télécharger sur un serveur très sécurisé et opté par ailleurs pour un site ouvert, pratiquement pas protégé…
Source
Des pirates publient une liste d’identifiants iPhone
Mots clés : IPhone, FBI, APPLE INC
Par Benjamin Ferran
Publié le 04/09/2012 à 13:14 Réagir
Le fichier, contenant 12 millions de numéros de série, aurait été obtenu sur l’ordinateur d’un agent du FBI.
Un groupe de pirates informatiques affirme avoir obtenu une liste de plus de plus de 12 millions d’identifiants d’iPhone en piratant un ordinateur du FBI. Le fichier révèlerait aussi les noms des utilisateurs d’iPhone, leurs numéros de téléphone, leurs codes postaux et d’autres données personnelles.
Un extrait de ce document, mis en ligne par les hackers, liste plus d’un million de ces identifiants. Ce fichier, que Le Figaro a consulté, contient le nom associé à chaque appareil dans iTunes et un code utilisé pour envoyer des notifications. Les autres informations sensibles ont été expurgées. Le site MacRumors a pu vérifier l’authenticité de certaines informations. Un site internet a été créé pour vérifier la présence de son identifiant dans le document des pirates.
Sur l’ordinateur d’un agent du FBI
L’identifiant unique des iPhone, appelé UDID (pour «Unique Device Identifier»), est un numéro de série de 40 caractères, mêlant des chiffres et des lettres. Il est attribué à vie aux iPhone, iPad et autres appareils mobiles d’Apple. Il a longtemps été communiqué par Apple aux développeurs d’applications, qui s’en sont servi pour lutter contre la copie illégale des logiciels ou pour administrer de la publicité ciblée à leurs utilisateurs. Mais Apple a revu sa politique au début de l’année et masque désormais ce numéro de série.
L’origine de ce piratage reste floue, tout comme sa portée. Le groupe Antisec, qui revendique l’action, explique s’être introduit dans l’ordinateur d’un agent du FBI en mars 2012 grâce à une faille informatique, et y avoir trouvé ce fichier, intitulé «NCFTA_iOS_devices_intel.csv». L’agence fédérale américaine n’avait pas encore réagi mardi midi.
Le collectif Antisec est né sur les cendres des LulzSec, un groupe de pirates qui a multiplié les coups d’éclat l’été dernier, en infiltrant les ordinateurs de Sony et de Fox. Le FBI est parvenu à décimer ce groupe début 2012, en retournant l’un d’entre de ses membres contre ses anciens complices. Dans le message qui accompagne la publication du document, les hackers apportent également leur soutien à Julian Assange, aux rebelles syriens et aux Pussy Riot.
Source
Les pirates du golfe de Guinée concurrencent leurs collègues somaliens
Les pirates du golfe de Guinée concurrencent leurs collègues somaliens
© flickr.com/ Joe Shlabotnik
17:45 30/08/2012
Par Konstantin Bogdanov, RIA Novosti

Sur le même sujet
Afrique: le golfe de Guinée, nouveau fief des pirates (amiral russe)
Piraterie: frappes contre des bases en territoire somalien
Piraterie: un pétrolier grec capturé en mer d’Arabie (médias)
Piraterie: un cargo chinois capturé au large de l’Iran
Multimédia
Piraterie maritime moderne
Les pirates ont à nouveau frappé: un pétrolier grec avec un équipage de 24 personnes (dont 23 Russes) a été capturé dans le golfe de Guinée. De toute évidence, il est question d’une tentative de « siphonner » une partie du chargement (gasoil et essence) pour le vendre ensuite sur le marché noir.
Quelles sont aujourd’hui les particularités de ce métier rendu célèbre par les romanciers? Le golfe de Guinée en Afrique de l’Ouest devient depuis quelque temps un point chaud: le nombre d’attaques contre des navires marchands augmente dans cette région.
Mais c’est loin d’être le seul endroit de la planète où la piraterie est populaire. Parmi les nids de pirates les plus chauds, on trouve le détroit de Malacca en Asie du Sud-Est et, évidemment, les régions au large de la Corne de l’Afrique, fief des pirates somaliens.
Les successeurs de Morgan pas très romantiques
Il n’y a rien de spécial dans la piraterie contemporaine. Tout est fait plus ou moins avec les moyens du bord, et ce, de façon assez ennuyeuse.
S’il est question de piraterie côtière (ou même fluviale), il suffit d’avoir des bateaux à moteur rapides pour aborder la victime directement avant de lui vider les poches.
Dans l’océan, on utilise également des bateaux rapides, mais à partir d’un navire-mère – en règle générale, il s’agit d’un vieux cargo (probablement capturé auparavant), qui traîne près des couloirs de navigation à la recherche d’une proie.
Les équipages des bateaux à moteur sont généralement armés de fusils d’assaut, les groupes les plus « aguerris » disposent de mitrailleuses. Les Somaliens, célèbres pour leurs exploits au large des côtes d’Afrique de l’Est au milieu des années 2000, à en juger par les photos et les vidéos, adorent se balader avec les lance-roquettes soviétiques RPG-7, qui sont très répandus en Afrique.
Si l’équipe ne fait pas preuve de suffisamment d’obstination en balançant les successeurs de Henry Morgan par-dessus bord avec des canons à eau ou ne dispose pas de sécurité à bord (qu’elle soit officielle ou qu’elle consiste en une équipe illégale de mercenaires armés), les carottes sont cuites: les braves gaillards montent à bord et en prennent le contrôle.
Après cela, on vole sur le navire tout ce qu’il est possible d’emporter, ou alors le bateau est tiré jusqu’à un endroit convenu pour décharger son fret. L’équipage peut être partiellement ou complètement pris en otage pour demander une rançon.
Dans l’ensemble, c’est tout. Aucun romantisme, pas de brigantin établissant les voiles. Un simple pillage ordinaire.
Tout le monde est malheureux à sa façon
Si les méthodes des flibustiers du XXIe siècle sont plus ou moins similaires, les objectifs et l’organisation du travail de pirate dans diverses régions de la planète divergent fortement.
Le détroit de Malacca est un nid de pirate depuis des temps immémoriaux. Le pillage des bateaux passant à cet endroit est le privilège des syndicats criminels locaux, c’est-à-dire pratiquement une industrie criminelle pure et simple, sans nuances et teintes. L’endroit est particulièrement pratique pour les pillages et propice au développement des structures mafieuses qui les organisent.
Le golfe de Guinée, où a été capturé le navire grec (en deux semaines, c’est le second pétrolier avec des Russes à son bord victime des pirates dans cette région), n’a rien à voir. Dans les eaux des anciennes Côte de l’Or et Côte des esclaves sévissent les représentants de divers fronts de libération de Pétaouchnok et autres combattants idéologiques pour le droit exclusif de récolter les tributs de ce territoire pas très vaste.
La faiblesse du gouvernement central couplée aux conflits interreligieux et intertribaux (notamment au Nigéria) poussent ces organisations à vivre comme des parasites et à obtenir davantage de profit non plus grâce à la population contrôlée, mais au racket des acteurs économiques internationaux.
Hormis la capture des navires, on pourrait rappeler les cas réguliers de prise en otage des employés de compagnies pétrolières occidentales au Nigéria pour exiger une rançon.
La piraterie somalienne est un sujet à part. Il est plus correct de l’appeler piraterie sur la Corne de l’Afrique, et parfois de piraterie dans l’ouest de l’océan Indien.
Au milieu des années 2000 déjà, les pirates somaliens des caravanes maritimes sévissaient principalement au large des côtes de leur Etat. En 2010, leur zone d’action a atteint Oman au nord, Zanzibar au sud et pratiquement l’archipel des Maldives à l’est. Seule une veille permanente des forces navales internationales et des mesures de sécurité revues à la hausse sur les navires ont permis de stopper son expansion.
Si les pirates sont des syndicats criminels dans le détroit du Malacca et des armées rebelles tribales dans le golfe de Guinée, en Somalie, la piraterie représente aujourd’hui une partie importante de l’économie nationale.
La division de facto en plusieurs Etats et le refus par l’Onu de reconnaître officiellement les nouvelles « puissances » de la Corne d’Afrique sont une barrière pour le commerce légal et les investissements sur ces territoires.
On pourrait ignorer l’existence d’Etats non reconnus suite à l’échec de la formation d’un Etat somalien uni. Mais il est plus difficile d’ignorer plusieurs millions de personnes habitant ces territoires et voulant manger au moins une fois tous les deux jours. Le résultat fait la une des journaux ces cinq dernières années.
… et heureux à sa façon aussi
Les méthodes pour obtenir du profit divergent également.
Le détroit de Malacca (et l’Asie du Sud-Est en général) est étroit, et les « entreprises » y défilent. Le plus souvent, les pirates vident la caisse du navire. Parfois, ils prennent des otages et exigent une rançon. Cette dernière méthode est généralement pratiquée par des groupes qui font partie de diverses sortes de résistance locale, et non pas des syndicats criminels « purs ».
Dans le golfe de Guinée, on décharge bien plus souvent la marchandise transportée par les bateaux. Dans ce sens, la dernière capture du pétrolier mardi est révélatrice: on les éloigne des itinéraires fréquentés, on vide au maximum le carburant et on les laisse repartir. Le carburant est revendu aux acheteurs fiables dans les ports africains où l’on ne pose pas beaucoup de questions. Apparemment, dans le cas du pétrolier grec, il s’agit d’un scénario identique.
Grâce à la piraterie, les Somaliens règlent les problèmes financiers de leurs terres austères, et pour cette raison ils pensent plus large: ils exigent une rançon à la fois pour le navire avec son chargement et pour son équipage. Et leurs revenus sont plus élevés.
Pendant les années de prospérité, une telle « entreprise » pouvait rapporter plusieurs (dans les cas exceptionnels jusqu’à 5-6) millions de dollars de revenu brut valant moins d’un demi-million au départ. Toutefois, depuis le début de l’opération maritime internationale, les risques ont également augmenté, mais tel est le destin des gentilshommes de fortune.
L’argent était remis à des personnes de confiance parmi les représentants des diasporas somaliennes en Europe et en Amérique du Sud, puis transféré par des canaux financiers « noirs » (y compris le système de paiement informel Hawala) aux destinataires.
Source
Les Etats-Unis auraient lancé 231 cyberattaques en 2011
31.08.2013 16:42

L’administration Obama infiltre des réseaux informatiques à l’étranger et en perturbent le fonctionnement. [Gregory Bull – Keystone]
L’administration Obama infiltre des réseaux informatiques à l’étranger et en perturbent le fonctionnement. [Gregory Bull – Keystone]
Selon de nouveaux documents fournis par Edward Snowden et révélés par le quotidien américain Washington Post, les Etats-Unis auraient lancé 231 cyberattaques en 2011 contre l’Iran et la Chine notamment.
Les services de renseignement américains ont lancé 231 cyberattaques en 2011, visant notamment l’Iran, la Russie, la Chine ou la Corée du Nord, affirme le Washington Post samedi, sur la base de documents fournis par l’ex-sous-traitant de l’Agence de sécurité nationale (NSA) Edward Snowden.
« Ces révélations (…) fournissent de nouvelles preuves que les « cyberguerriers » de plus en plus nombreux de l’administration Obama infiltrent des réseaux informatiques à l’étranger et en perturbent le fonctionnement », écrit le Post.
Intrusion informatique
Outre ces cyberattaques, des spécialistes « s’introduisent dans des réseaux étrangers pour les mettre sous un contrôle américain discret », poursuit le quotidien, évoquant un projet baptisé GENIE et dont le budget s’élève à 652 millions de dollars: des logiciels malveillants ont ainsi été placés « chaque année dans des dizaines de milliers de machines ».
« Les documents fournis par Snowden et des entretiens avec d’ex-responsables américains illustrent une campagne d’intrusion informatique bien plus importante et plus agressive que ce qui avait jusqu’à présent été envisagé », poursuit encore le Washington Post.
afp/olhor
LOGICIELS MALVEILLANTS ET VIRUS
Parmi les 231 cyberattaques menées en 2011, selon ces documents budgétaires, « près des trois quarts visaient des cibles de la plus haute importance, que d’anciens responsables identifient comme des adversaires comme l’Iran, la Russie, la Chine et la Corée du Nord ou des activités comme la prolifération nucléaire », ajoute le quotidien.
Le virus informatique Stuxnet, qui avait attaqué en 2010 le programme nucléaire iranien, avait été attribué par Téhéran à une attaque israélo-américaine.
Les Etats-Unis ont plusieurs fois appelé au cours des derniers mois la Chine à cesser ses activités de piratage informatique, mais « les services de renseignement américains utilisent de manière routinière dans le monde entier des logiciels malveillants bâtis par le gouvernement qui diffèrent assez peu dans leur fonctionnement des « menaces perfectionnées persistantes » que les responsables américains attribuent à la Chine », pointe le Post.
La principale différence, expliquent des responsables, « est que la Chine vole des secrets industriels américains pour un gain financier », poursuit le quotidien américain.
Source
Des hackers se disent capables de pirater le système biométrique d’Apple
23.09.2013 16:04
La nouveau lecteur d’empreintes digitales de l’iPhone 5S a été dévoilé par Apple le 10 septembre 2013. [Kay Nietfeld – AFP]
Le lecteur d’empreintes digitales intégré à l’iPhone 5S aurait été aisément piraté par un groupe de hackers allemand. Le club l’affirme à travers une vidéo en ligne sur internet.
Un club de hackers allemand affirme avoir réussi à pirater le nouveau système de reconnaissance biométrique qui équipe la dernière génération de téléphones iPhone, a-t-on appris lundi auprès du Chaos Computer Club (CCC).
Sur son site internet, ce groupe, fondé en 1981 et qui se présente comme la plus association de hackers en Europe, explique avoir piraté « par des moyens simples de tous les jours » le lecteur d’empreintes digitales qu’Apple a mis sur ces nouveaux téléphones haut-de-gamme lancés la semaine dernière.
« L’empreinte de l’utilisateur du téléphone, photographiée sur une surface en verre, a été suffisante pour créer une fausse empreinte digitale permettant de débloquer l’iPhone 5S », détaille le Chaos Computer Club, vidéo à l’appui:
« La partie la plus compliquée a été d’avoir un iPhone 5S », a plaisanté le groupe de hackers.
L’avis de l’expert
Après la présentation de deux modèles d’iPhone d’Apple le 10 septembre 2013, le lecteur d’empreintes digitales intégré au 5S, a suscité des réticences en matière de protection des données privées.
Le spécialiste romand en sécurité de l’information Stéphane Koch faisait déjà état de cette possibilité de pirater le système biométrique:
afp/moha
Source