Attaque contre TV5 Monde : comment les pirates ont procédé 14 avril
On en sait aujourd’hui un peu plus sur l’attaque de la semaine dernière contre TV5 Monde.
Les informations émanent de différentes sources.
L’attaque de TV5Monde a débuté par du « phishing »
-
- Par lefigaro.fr
- Mis à jour le 14/04/2015 à 14:37
- Publié le 14/04/2015 à 11:30

L’intrusion a débuté dès le mois de janvier, à cause d’un mail vérolé envoyé à tous les employés de la chaîne de télévision.
La cyberattaque djihadiste dont a été victime TV5Monde a été enclenchée dès fin janvier, par l’envoi de mails aux journalistes de la chaîne internationale francophone. Dans la nuit du 8 au 9 avril, des pirates se revendiquant de l’organisation de l’Etat islamique ont pris le contrôle des comptes Facebook et Twitter et du site de TV5Monde, en y affichant des messages de propagande djihadiste, puis bloqué tout son système informatique. La chaîne a dû interrompre sa diffusion plusieurs heures.
Une faille humaine
L’attaque avait néanmoins commencé bien plus tôt, avec un mail envoyé fin janvier à l’ensemble des journalistes de la chaîne, selon la technique classique du «phishing» («hameçonnage» en français). Cette dernière consiste en l’envoi d’un mail vérolé à un employé de l’entreprise visée. Le destinataire est invité à télécharger une pièce jointe ou à cliquer sur un lien, provoquant l’installation d’un logiciel malveillant. Trois employés de TV5Monde ont répondu au mail vérolé, permettant aux hackers de pénétrer dans le système de la chaîne par des logiciels de type «Cheval de Troie». Trois semaines avant l’attaque, en mars, la deuxième phase de l’offensive était lancée, avec la contamination de plusieurs ordinateurs de TV5Monde par un virus. Puis le 9 avril, l’offensive proprement dite a débuté, avec l’attaque des serveurs. Pendant plusieurs heures, les serveurs sont attaqués, puis les réseaux sociaux.
«Cette attaque est à la fois simple dans son déclenchement», avec la technique du phishing qui a permis «de faire pénétrer le ver dans le fruit», et «très sophistiquée dans son déroulé avec un logiciel compliqué», a expliqué une source proche du dossier. Ce qui a permis son déclenchement, c’est «comme toujours, une faille humaine au début». Il n’est en l’état des investigations pas permis de déterminer l’origine géographique de l’attaque, ni le nombre de hackers ayant permis de l’organiser, selon une autre source proche du dossier. Selon le Secrétariat général de la défense et de la sécurité nationale (SGDSN) et l’Agence nationale des systèmes de sécurité des systèmes d’informations, cette attaque «sans précédent» a été préparée de longue date et de façon minutieuse.
(avec AFP)
La rédaction vous conseille :
TV5 Monde : les pirates ont infiltré la chaîne plusieurs semaines avant l’attaque
Le Monde.fr | 13.04.2015 à 12h38 | Par Martin Untersinger
Quelques jours après l’attaque informatique qui a interrompu les programmes de la chaîne française TV5 Monde, les enquêteurs commencent à avoir une idée plus précise du degré de sophistication de l’attaque.
Les assaillants avaient pris soin de repérer le terrain : cela faisait plusieurs semaines qu’ils étaient présents dans le réseau de la chaîne, selon une source proche de l’enquête. Un laps de temps mis à profit pour repérer, parmi les milliers d’ordinateurs du réseau de la chaîne, les équipements indispensables à la diffusion, qu’ils sont parvenus, dans la nuit du mercredi 8 au jeudi 9 avril, à mettre hors-ligne.
Lire : TV5 Monde, un piratage d’ampleur et de nombreuses zones d’ombre
Les enquêteurs sont aujourd’hui convaincus d’être face à un groupe de pirates de bon niveau, peut-être d’une dizaine de personnes. Une information confirmée après la découverte des dégâts causés par les pirates : certains serveurs étaient toujours impossible à démarrer plusieurs jours après l’attaque.
Par ailleurs, la connaissance du fonctionnement de matériels informatiques très spécifiques à la télévision laisse peu de doute quant à la détermination et au niveau technique des pirates. Rien à voir, donc, avec la vague d’attaques de faible niveau technique qui avait touché de nombreuses petites communes peu après les attentats de la rédaction de Charlie Hebdo et de la porte de Vincennes.
« Un réseau bien géré mais fragile »
La question du niveau de protection offert par le réseau informatique de la chaîne a été posée dès le lendemain de l’attaque. Selon les enquêteurs, ce dernier, loin d’être impénétrable, offrait une protection qui ne dépareillait pas pour une entreprise. « Le réseau de TV5 Monde était bien géré, par des gens sérieux, mais était fragile : une fois qu’on est rentré, il n’y avait pas de portes étanches », confie cette même source.
Enfin, le lien entre les assaillants et l’Etat islamique est considéré, à ce stade, avec beaucoup de circonspection par les enquêteurs. Le « cyber caliphat », dont se sont réclamés les pirates à l’origine de l’attaque contre TV5 Monde, semble davantage être une mouvance qu’un groupe fixe.
Lire : TV5 Monde : les pirates n’ont pas diffusé de documents confidentiels de l’armée
Treize agents de l’Agence nationale de la sécurité des systèmes d’information (Anssi) ont été dépêchés dans les locaux de la chaîne dès jeudi. Après avoir préservé les traces laissées par les pirates, le temps est désormais à l’analyse car ils craignent que d’autres médias soient menacés par des attaques similaires. L’agence va donc communiquer aux équipes techniques des médias le résultat de leur enquête afin de prévenir de futures attaques.
Martin Untersinger
Journaliste au Monde
http://www.lejdd.fr/Medias/L-attaque-contre-TV5-Monde-une-alerte-727536
12 avril 2015
L’attaque contre TV5 Monde, une alerte
Pour l’ancien responsable de la lutte contre la cybercriminalité, Christian Aghroum, « la question n’est pas de savoir si cela va se reproduire mais quand… ».
Essayer de décortiquer l’attaque. Exploiter les messages diffusés… » Loin des spéculations qui pullulent sur le Net, les geeks de la police judiciaire, l’OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, sous-direction antiterroriste) et les spécialistes de la Direction générale du renseignement intérieur (DGSI) ont démarré leur enquête sur le cyberpiratage qui a plongé dans le noir l’antenne de TV5Monde dans la nuit de mercredi à jeudi.
Un groupe se réclamant de Daech a piraté la chaîne vers 22 heures. Un bandeau noir barré de la mention « Je suis ISIS » – accronyme anglais de Daech – est apparu sur les réseaux sociaux. L’attaque informatique a obligé les dirigeants de la chaîne à couper leurs serveurs.
Lire aussi : TV5 Monde : des cyberattaques similaires ne sont pas exclues
Une enquête a été ouverte jeudi par le parquet de Paris pour « accès, maintien frauduleux et entrave au fonctionnement d’un système de traitement automatique de données », ainsi que pour « association de malfaiteurs en relation avec une entreprise terroriste ». Sur ce dernier point, plusieurs sources judiciaires se montraient prudentes – « On ne sait pas trop à qui on a affaire… » –, relativisant ainsi les premières déclarations du ministre de l’Intérieur ciblant des « terroristes déterminés ».
« Il existera toujours une microfaille »
«Il existera toujours une microfaille dans laquelle des hackers vont tenter de s’infiltrer»
« L’enquête déterminera qui se cache derrière cette attaque mais pour moi, c’est clairement du cyberterrorisme. » Consultant en cybersécurité basé aujourd’hui en Suisse et ancien patron de l’OCLCTIC, Christian Aghroum voit dans l’attaque de TV5 « la preuve qu’une organisation de hackers agissant dans le cadre ou se réclamant d’une nébuleuse terroriste est capable d’empêcher une chaîne de télévision de diffuser ses programmes en s’assurant un retentissement médiatique immédiat. » Une attaque qui ne l’a pas surpris, au contraire. « Je suis même surpris qu’on soit surpris. Cela peut arriver à tout le monde. Même si l’on est extrêmement bien protégé, il existera toujours une microfaille dans laquelle des hackers vont tenter de s’infiltrer. Cette attaque marque une évolution en France : c’est la première attaque frontale sur une cible aussi exposée avec une médiatisation quasi automatique. Mais la réaction des pouvoirs publics a été satisfaisante. C’est la preuve que l’on a su s’armer et répondre présent. »
Lire aussi : Cyberattaque contre TV5 : « Un cap franchi par les terroristes »
On sait désormais que la chaîne TV5 avait été prévenue quinze jours avant l’attaque par l’Anssi (Agence nationale de sécurité des systèmes d’information) qu’un de ses serveurs informatiques n’était pas suffisamment sécurisé et qu’il risquait d’être utilisé de manière frauduleuse. « Une attaque peut commencer par l’ouverture d’un simple mail infecté par un employé, confirme Christian Aghroum. Ça ne suffit pas mais cela peut être utile pour préparer la véritable attaque. Parce qu’une attaque de cette ampleur se prépare un minimum. Avant l’acte finale, mercredi soir, le clic de souris, il faut choisir la cible et trouver la faille. On peut penser qu’ils ont visé plusieurs médias avant de porter leur choix sur TV5 parce qu’ils ont su identifier une ou plusieurs failles. »
« Je prends la main mais en plus je parle à leur place »
«A TV5, les hackers ont voulu s’assurer le résultat le plus optimal»
Selon les premiers éléments de l’enquête, il semble que l’attaque décisive de mercredi soir se soit jouée en deux temps. Le premier visant la direction de la production de la chaîne. Le second atteignant la direction des réseaux sociaux. Un scénario cohérent, selon le consultant : « Je prendrai l’exemple d’un coup d’État. Les putschistes vont s’emparer des studios de radio et de télévision mais aussi des émetteurs de transmission. A TV5, les hackers ont voulu s’assurer le résultat le plus optimal. Un, en bloquant les canaux de production et de diffusion. Deux, en bloquant les réseaux sociaux pour empêcher la chaîne de communiquer, de s’expliquer. En résumé : non seulement je prends la main mais en plus je parle à leur place! »
Quel enseignement faut-il tirer de cet épisode de cybercriminalité à la mode djihadiste? « C’est l’occasion pour les entreprises de communication mais aussi pour tout un chacun de monter d’un cran l’outil de protection. Parce que la question n’est pas de savoir si cela va se reproduire mais quand… »

Dans la nuit de mercredi à jeudi, TV5 Monde, le deuxième plus grand réseau de télévision de la planète était hacké par un groupe de pirates affichant les signatures du cybercaliphate.
Un groupe islamiste qui, s’il n’est pas officiellement rattaché à Daech, se réclame de sa mouvance à chacune de ses attaques.
Depuis janvier, il a visé avec succès les comptes des médias sociaux du centre de commandement de l’État major Américain (Centcom), le feed Twitter de Newsweek, des bases de données fédérales aux États-unis, une chaîne de télévision au Maryland ou encore le site d’un quotidien du Nouveau-Mexique.
AVANT TV5, DES MAIRIES
L’attaque a débuté vers 21h45. Quelques minutes plus tard, informé par une abonnée à notre compte Twitter, Breaking3zero constatait l’ampleur de l’opération.
Un à un, les feeds Twitter de chaque chaîne de TV5 tombaient sous le contrôle des pirates.
La bannière du groupe y était installée et le fil proposait des messages de propagande pro État islamique.Des photos de passeports présentés comme ceux de militaires français étaient postés.
Des documents qui semblent ne pas avoir de rapport avec le Ministère de la Défense, mais plutôt avec des vols de données effectués sur des serveurs de différentes municipalités françaises.
Ainsi, l’attaque d’hier s’est accompagné d’un “dump” de plus de 300 documents volés par le cybercaliphate il y a quelques jours dans les systèmes informatiques de mairies françaises (un des documents porte un tampon du 20 mars 2015).
Parmi elles Dax, Fresnes sur Escaut, Fontainebleau, Sèvres, Bayonne, Oullins, Valenciennes…
La collection de documents est éclectique. Des cv, des devis, des lettres d’avocats, des demandes de subventions, des photos personnelles et même des relevés d’identités bancaires.
RAPIDITÉ
Après Twitter, les pirates ont obtenu le contrôle des comptes Facebook puis Youtube de TV5 afin de s’emparer du site web du diffuseur.
Mais le plus spectaculaire et – le plus inquiétant- restait à venir. Quelques minutes plus tard, la chaîne n’était plus en mesure d’émettre vers les 260 millions de foyers qui la reçoivent.
Une attaque sans précédent.
Hier matin, tout juste quelques après l’attaque, tandis que les programmes de TV5 n’étaient toujours pas rétablis, Breaking3zero vous a livré des premiers éléments de réponse.
Notre rapidité a étonné certains experts.
Au delà d’avoir été prévenu avant 22 heures de l’attaque en cours, nous sortions d’une longue enquête sur… les cyberpirates qui avaient attaqué la France au lendemain des attentats de Charlie Hebdo et Hyper Cacher. 19 000 sites atteints, des bases de données pillées…
Nous étions donc en terrain connu.
Nos conclusions se basent sur deux éléments : notre investigation et le travail de notre source dont nous avons suivi pas à pas, clic à clic, la progression dans sa chasse aux pirates de TV5.
CONFIRMATIONS
Aujourd’hui non seulement nous les maintenons mais constatons qu’elles sont confirmées par le ministre de l’Intérieur et deux cadres essentiels à la présence informatique de TV5.
Ainsi, dès hier matin, nous avions annoncé qu’il s’agissait d’une cyber attaque accomplie par des pirates se réclamant du groupe islamiste Daech. Et non les exploits de pirates amateurs ni d’adolescents farceurs habitués à s’attaquer aux plateformes de jeux vidéo en ligne.
Hier soir, Bernard Cazeneuve déclarait que « beaucoup d’éléments convergent pour que la présomption d’un acte terroriste soit bien la cause de cette attaque »
Second point crucial, dans notre article d’hier, nous affirmions que la cible de l’attaque était le serveur de transmission de TV5 Monde (la centrale de dispatching dans le jargon du diffuseur).
Si certains experts en doutaient, mettant en avant un prétendu niveau de sophistication trop élevé, hier après-midi, sur iTélé, Hélène Zemmour, directrice que numérique sur TV5 confirmait que c’était bien le “serveur de transmission qui avait été attaqué”.
Enfin – et c’est un élément essentiel – hier, Breaking3zero révélait que TV5 avait été victime d’une attaque complexe dans sa préparation, pensée et préparée pendant des semaines voire des mois. Nous affirmions que le virus introduit dans le serveur du diffuseur avait permis aux pirates d’interrompre la diffusion des programmes.
Une conclusion qui, si elle n’était pas partagée par le quotidien Le Monde (“La chaîne a du interrompre ses programmes et rendre son site internet inaccessible pour barrer la route aux pirates”) a été confirmé hier par Jean-Pierre Vérines, directeur des systèmes d’informations de TV5.
Ainsi, dans un article publié par le site Arrêt sur images, il déclarait : “Les pirates ont coupé les deux services qui gèrent la diffusion. Deux machines parmi 1500. Ils savaient exactement ce qu’ils faisaient.” Pour Vérines, l’homme au coeur du système informatique de TV5Monde, “les pirates ont observé pendant plusieurs jours voire semaines le fonctionnement du réseau «
Trois points essentiels mis en avant par notre enquête.
Qui partait, rappelons le, du serveur de TV5, pour suivre la trace des pirates responsables de l’attaque.
A ce sujet, nous le révélions hier, nous avons localisé l’un d’eux en Irak, où il combat avec Daech.
Dans la nuit de mercredi à jeudi, à mesure que l’attaque contre TV5 progressait, “Khattab”, – c’est son pseudo – postait sur son compte Twitter -suivi par d’autres membres de Daech- les documents de revendications du cybercaliphate.
A présent, ce compte n’existe plus. Fermé par l’utilisateur ou supprimé par Twitter.
PILLAGE D’EMAILS
Aujourd’hui, alors qu’il est établi que TV5 a subi une attaque de cyber terrorisme visant la prise de contrôle du serveur de diffusion de la chaîne, seul le diffuseur peut éclaircir quelques questions essentielles.
Comme celle, par exemple, de la connaissance de l’architecture de leur réseau par les hackers du cybercaliphate. Un réseau récent et “ultra protégé” selon Hélène Zemmour.
Au delà de “l’observation” évoquée par Vérinès, il faudra élucider comment les pirates ont obtenu les informations leur ayant permis d’atteindre en moins de 30 minutes le coeur névralgique de la chaîne.
Il y a un autre point qui nécessite une réponse. Plus rapide celle là.
Dans leurs attaques précédentes, le cybercaliphate ne s’est pas contenté de “défacer” la page d’accueil du site de sa victime.
Non, les pirates ont aussi systématiquement pillé la base de données du site.
En clair, ils ont récupéré l’ensemble des adresses électroniques et des mots de passe qui y figuraient (certes ces mots de passe sont cryptés mais casser cette protection est très aisé).
Dans le cas de TV5 Monde, cela voudrait dire que les pirates auraient pu récupérer les adresses électroniques de l’ensemble des journalistes et autres employés de la chaîne.
Mais aussi probablement celles d’abonnés aux services offerts par TV5 sur le web.
Bien entendu, tout cela n’est qu’une supposition, basée sur le mode opératoire des pirates.
Mais si elle est avérée, cela signifie que les pirates du cybercaliphate auraient la possibilité d’accéder aux comptes emails de milliers de personnes. Et de les utiliser ensuite pour prendre le contrôle de leurs ordinateurs. Ou de pénétrer à nouveau un réseau.
De notre côté, nous avons sollicité TV5Monde afin de savoir si les pirates de l’attaque de mercredi soir se sont aussi emparés de leur base de données. Nous n’avons pas eu de réponse.
http://www.breaking3zero.com/tv5-second-virus-et-donnees-confidentielles/
TV5 : Second virus et données confidentielles

Hier, Breaking3zero revenait sur le mode opératoire habituel des cyber jihadistes qui ont attaqués TV5 Monde dans la nuit de mercredi à jeudi :
Dans leurs attaques précédentes, le cybercaliphate ne s’est pas contenté de “défacer” la page d’accueil du site de sa victime.
Non, les pirates ont aussi systématiquement pillé la base de données du site.
En clair, ils ont récupéré l’ensemble des adresses électroniques et des mots de passe qui y figuraient (certes ces mots de passe sont cryptés mais casser cette protection est très aisé).
SECOND VIRUS
Ce qui était une supposition hier, prend un nouveau sens aujourd’hui.
Selon une de nos sources, au delà de l’attaque contre le serveur de transmission de programme, les pirates avaient bien installé un second virus sur les serveurs de TV5 Monde.
Un virus permettant de récupérer les éléments contenus dans la base de données.
De style web shell au format php, il permet aux pirates d’effectuer des commandes à distance.
Comme celle de la recherche des fichiers de mots de passe et plus généralement tout ce qui touche à l’activité du serveur.
Une information qui, si elle se confirme, donne un sens nouveau à une autre.
DESTRUCTION
Ainsi, depuis l’attaque, TV5 Monde ne dispose plus de messagerie gérant ses courriers électroniques. Elle a été détruite par les pirates, sans possibilité d’être rétablie.
Ce qui pourrait donc bien signifier que les cyber jihadistes ont eu la possibilité de récupérer les adresses électroniques et les mots de passe de l’ensemble des journalistes et des autres employés de la chaîne.
Mais aussi probablement ceux des abonnés aux services offerts sur le web par TV5.
Si ce pillage a eu lieu, il est impossible d’en évaluer l’étendue.
De savoir par exemple s’il a touché le contenu des boites à lettres électroniques des journalistes.
Des emails qui, parfois, contiennent des informations confidentielles liées à la gestion des centaines de personnalités invitées sur les plateaux de la chaine.
Comme des adresses de domiciles et des numéros de téléphones. Qui appartiennent aussi bien à un sénateur, un acteur, un écrivain ou un ministre.
Vendredi matin, Breaking3zero a contacté TV5 afin de savoir si les cyberpirates se sont aussi emparés de leur base de données. Nous n’avons pas eu de réponse.
http://www.breaking3zero.com/tv5-monde-histoire-dun-virus-et-localisation-des-pirates/
TV5 Monde : histoire d’un virus et localisation des pirates

Dans la nuit de mercredi à jeudi, le groupe TV5 Monde était victime d’une cyber attaque unique en son genre.
En quelques minutes, la présence de la chaîne sur le net, de Facebook à Twitter en passant par son site web, était éradiquée. Plus spectaculaire et plus effrayant encore, les onze stations du diffuseur étaient remplacées par un écran noir. Une interruption unique dans notre histoire qui allait durer plus de 20 heures.
Quelques heures après l’attaque, Breaking3zero vous a proposé les premières révélations du mode opératoire des pirates, leurs origines et leurs motivations.
Si certaines de nos conclusions ont été alors mises en doute, elles ont été depuis confirmées.
Hier, nous vous révélions comment les cyber jihadistes se sont très certainement emparés des données confidentielles du serveur de messagerie électronique du groupe.
Aujourd’hui, documents à l’appui, Breaking3zero a souhaité revenir sur l’histoire du virus qui a terrassé le deuxième diffuseur mondial. Car en son sein reposent les indices nécéssaires à l’expression de la vérité.
SOURCE
En janvier dernier, suite à l’attaque contre Charlie Hebdo et Hyper Cacher, la France était victime d’un spectaculaire épisode de la cyber guerre.
Plus de 19 000 sites étaient piratés, des bases de données pillées. Breaking3zero avait immédiatement débuté une longue et difficile enquête dans le milieu très secret du cyber jihadisme.
Au cours de ce travail, au delà de nos échanges avec les pirates eux-mêmes, nous avons réussi à approcher différentes sources. Qui, dans l’anonymat le plus complet, sont à la pointe du combat contre les pirates pro-islamistes. Certains affichent une appartenance au mouvement Anonymous, d’autres travaillent de manière indépendante.
Alors que l’attaque contre TV5 Monde était encore en cours, une de nos sources est partie à la traque des pirates.
Grâce à cette immersion, Breaking3zero a pu expliquer très vite que, après prise de contrôle d’une machine via une procédure de phishing, le serveur de transmission était la véritable cible de l’opération.
Et qu’un virus avait été utilisé par les cyber jihadistes pour arriver à leur but.
Un virus qui était encore présent sur les serveurs de la chaîne lors du passage de notre source, à la recherche d’éventuelles traces laissées par les pirates.
ISIS
Sens de l’humour ou sens de la provocation, le virus utilisé par les pirates de TV5 se nomme isis. Comme le nom utilisé par les Américains pour désigner daech.
“isis” est un ver, un malware au format Visual Basic Script (.vbs) qui, introduit dans un PC du réseau de TV5, a continué de croître jusqu’à placer les pirates dans la position de contrôler le processus de diffusion de la chaîne.
“isis” est une version modifiée de njRAT, un virus conçu en novembre 2012 et largement diffusé depuis juin 2013.
Selon Symantec, depuis sa création, sous une forme ou une autre, njRAT a infecté au moins 20 000 machines à travers le monde.
NjRAT – et donc isis – a des capacités étendues.
Il permet de prendre à distance le contrôle de la machine infectée et là, par exemple, de récupérer des mots de passe (c’est ainsi que les hackers ont réussi sans aucune difficulté à pirater les comptes Twitter, Facebook et YouTube de TV5).
Les capacités de njRAT sont telles que, toujours selon Symantec, il est devenu le virus de prédilection des cybercriminels lorsqu’ils s’attaquent à des serveurs gouvernementaux.
PATERNITÉ
NjRAT est donc le virus de base qui a servi à la création de isis, celui qui a attaqué TV5.
À l’origine de njRAT, deux programmeurs : NjQ8 et security.najaf.
Deux pseudos que l’on retrouve dans le script du virus qui a infecté TV5 et que nous publions dans son intégralité pour la première fois aujourd’hui à la fin de cet article.
Derrière NjQ8 se cache un programmeur du Koweït. Security.najaf est, lui, Irakien.
Le virus qui a servi de base à celui qui a attaqué TV5 est donc né au Moyen-Orient.
Où il est très vite devenu l’arme de choix des cyber jihadistes. Selon Symantec, au moins 80 % des utilisateurs de njRAT se trouvent en Irak, Algérie, Arabie Saoudite, Libye, Palestine, Tunisie et Maroc.
Et sans surprise, sous des formes modifiées, njRAT est utilisé par les pirates de l’État islamique. Ainsi un relevé des IP utilisées dans de récentes attaques pointe vers l’Irak et le domaine islamstate.no-ip.biz (comme démontré ici )
LOCALISATION
Pour résumer, l’attaque de TV5, orchestrée par des membres du cybercaliphate a été effectuée avec un virus nommé “isis”, conçu au Moyen-Orient, utilisé très majoritairement par des cyber jihadistes dont certains directement rattachés à daech.
Si cela crée un solide faisceau de suspicion, cela n’est pas suffisant pour établir une preuve.
Sur internet, et plus particulièrement dans l’univers de la cyber criminalité, il est très aisé de camoufler son identité et de se faire passer pour un autre.
Mais, comme nous l’avons publié dès le lendemain de l’attaque, nous estimons qu’un PC installé en Algérie (d’où, selon nos informations, semble aujourd’hui “émettre” security.najaf, l’un des pères du virus) et un autre en Irak (son propriétaire Khettab, un soldat de daech a ainsi “live-twitté” l’attaque contre TV5 avant de voir son compte supprimé) ont participé à l’opération.
Participé, car ils ne sont pas à l’origine de l’attaque.
Afin de rester le moins de temps possible sur les serveurs de TV5 au risque de se faire détecter, les pirates ont travaillé en équipe.
L’opération a vraisemblablement duré une quinzaine de minutes.
Les complices du hacker principal se sont retrouvés en charge de pirater les comptes des réseaux sociaux et les sites web du diffuseur. Pendant ce temps, le cyber jihadiste en chef partait à l’attaque du centre névralgique de TV5 Monde : son serveur de transmission.
Aujourd’hui, Breakig3zero est en mesure de révéler d’où l’attaque contre TV5 a débuté et donc de dévoiler la localisation du hacker principal.
Dans le script du virus “isis”, figure une adresse DNS.
Pour simplifier, il s’agit de la passerelle empruntée par le pirate pour attaquer sa victime. Une liaison qui peut mener à l’adresse IP de l’ordinateur utilisé et donc de sa localisation.
Dans le script de “isis”, l’adresse DNS est la suivante : “isis2012.ddns.net”
Une de nos sources a pu remonter sa piste.
Derrière l’adresse DNS se trouve une adresse proxy localisée en Roumanie. Pour faire simple, un proxy est un moyen utilisé pour dissimuler la réelle localisation d’un utilisateur. Une garantie d’anonymat. Ou presque
Derrière ce premier niveau de protection, un second étage d’anonymat via un nouveau proxy renvoyant en Asie.
Mais il n’y en a pas de troisième.
Derrière cette dernière barricade, la véritable adresse IP de l’ordinateur à l’origine de l’attaque contre TV5 Monde.
Sa localisation ? Établie avec précision à 55 kilomètres près, elle pointe vers une zone tribale d’Arabie Saoudite, a proximité de la frontière avec l’Irak.
“isis”, un ver basé sur un virus crée au Moyen Orient, utilisé par des cyber jihadistes, a bel et bien été envoyé en mission destructrice contre TV5 depuis une zone sensible de la guerre qui oppose la France à l’État islamique.
Confirmant que le cadre de la cyber guerre est bien plus complexe et vaste que l’on croit. Et où les rapports de force sont loin d’être clairs.
COMPLEMENT EXCLUSIF : LE SCRIPT VBS DE ISIS, LE VIRUS QUI A ATTAQUÉ TV5
Quand Cyprien Luraghi se vante de ses piratages informatiques sur Rue89 ! 12 avril
C’est nécessairement assez discret, sinon il verrait très rapidement débarquer chez lui une armada de « geek-poulets », comme il appelle les policiers du net quand il pense en avoir repérés, mais c’est récurrent, il ne peut pas s’en empêcher.
Il y fait régulièrement des allusions, notamment lorsqu’il évoque sa guerre pour voir disparaître de l’Internet tout ce que je peux dire moi-même de ma propre biographie, et pouvoir en imposer à tous sa version totalement délirante, celle qu’il concocte avec l’affabulatrice et calomniatrice en chef Josette Brenterch du NPA de Brest depuis juin 2010, une mauvaise soupe faite de tous leurs fantasmes, mensonges grossiers et inventions calomnieuses me concernant, où se retrouvent néanmoins quelques morceaux de vraies vies tous volés à l’aide de piratages informatiques, d’écoutes téléphoniques illégales et d’autres moyens frauduleux, à mes dépens et ceux de mes proches, mes amis, mes relations.
Il l’a encore fait cette nuit sur le site Rue89 dans les commentaires sur l’article suivant, sans manquer pour appuyer tous ses propos délirants de taper sur son propre hébergeur, à savoir OVH, qui effectivement héberge au moins un blog dont les contenus sont manifestement illicites, le sien.
Rappelons à cet égard que le 8 janvier de cette année un hébergeur américain a déjà supprimé pour apologie de la pédophilie un blog où en étaient reproduits quelques extraits.
Par ailleurs, à compter de l’année 2010, les énormes dégâts causés pour de nombreuses personnes par les écrits publics de Cyprien Luraghi l’ont également amené à plusieurs reprises à fermer des blogs ou en rendre privées des parties de plus en plus vastes au fur et à mesure que des victimes déposaient plainte, comme il l’explique à ses lecteurs en s’abstenant toujours très soigneusement de leur donner les vraies raisons de toutes ces reculades, d’où découlent les « dégâts » dont il se plaint lui-même, c’est-à-dire une perte d’audience et de financements pour la poursuite de toutes ses activités délictueuses contre ses cibles habituelles, moi en tête du fait que je suis ingénieur d’études en informatique.
Comme nous le verrons encore dans les commentaires qui suivent, Cyprien Luraghi, qui passe son temps à afficher ses haines diverses et variées sur Internet, voue en effet une haine toute particulière à la gent informaticienne, lui qui se prétend informaticien alors qu’il n’a jamais su programmer.
http://rue89.nouvelobs.com/2015/04/10/les-hebergeurs-francais-sort-bazooka-tuer-mouche-258609
Les hébergeurs français : « On sort un bazooka pour tuer une mouche »

http://rue89.nouvelobs.com/comment/4497407#comments-start
-
-
linoroberto répond à Max Schultz
quand on voit ce qu ils hébergent ,tu as pleinement raison ….
-
C’est carrément l’héberge espagnole.
-
Absolument. Un jour viendra où ces gens-là seront à leur tour cloués au pilori pour tout le mal qu’ils font en hébergeant les pires ennemis du genre humain avec le prétexte fallacieux de la liberté d’expression sans limites, alors que c’est uniquement pour se faire du pognon.
-
Il faudra bien un jour que tu me racontes tout ça,
car tu sembles bien en avoir plein le cul de ces gens là…
…sans compter la haine qui transparait dans tes posts.Si ça se trouve, tes mésaventure pourraient être très instructives pour les autres, qui éviteraient ainsi les mauvaises torgnoles maléfiques.
( donc, tes explications mieux définies pourraient être salutaires )Sinon, clique sur mon avatar, et je t’envoies mon hotmail privé ( amis )
-
Sois patient : on l’est aussi et je t’assure qu’il faut en avoir à revendre, de la patience. Je ne suis pas tout seul dans cette histoire hallucinante − : tout vient à point nommé pour qui sait attendre. C’est encore trop tôt pour être plus précis. Je te tiendrais au jus dès que ce sera possible, c’est promis.
-
Ou alors, écris un bouquin là dessus.
Qui sait, ça pourrait faire un super best-seller ?Les gens sont assez « avides » des malveillances, via le Web
Il y a des monceaux de cadavres, et très peu d’indemnisés !-
Si déjà il pouvait faire rigoler quelques lecteurs, ça suffirait à mon petit bonheur. Non parce qu’il y a des côtés vraiment dramatiques dans cette histoire, et d’autres qui sont totalement bidonnants et même à hurler de rire. Le rire, c’est le meilleur médoc du monde. J’en ai réellement rien à foutre du pognon et tout le kit qui va avec. L’important c’est les gens et la rigolade ; -)
-
D’accord sur le principe de la rigolade guérisseuse de tout, mais
quand même, quelques sous, ça n’a jamais tué personne !Même si tu as une Âme d’altruiste, tu peux aider avec du fric.
( et te payer aussi un petit plaisir, ce qui n’est pas interdit )-
Ben c’est-à-dire que je me contente de peu et que comme y a déjà tout ce qu’il faut à la maison pour vivre bien, ça me dit rien du tout d’en avoir plus. C’est parfait tel quel, voilà ; -)
-
Parfait comme réponse.
La soif de fric ou de pouvoir relève de la psychanalyse.
Quand on a de quoi vivre décemment, de quoi a-t-on encore besoin
…sauf s’il s’agit de faire de l’épate pour emmerder les autres.
; -))J’ai un neveu de 25 ans qui n’a même pas encore de boulot, qui a acheté d’occase une Audi A3 juste pour la frime, car elle perd de l’huile et affiche déjà 280 000 km au compteur….pour 1400 €
1400 € lui ai-je dit, mais avec 3000 € de réparations à prévoir.
Il s’en fiche, il fera crédit : Le principal, c’est d’avoir une Audi A3Grand bien lui fasse, mais comme con, difficile à battre !
( Les vieux – si honnis par certains – sont là pour assurer )-
Comment il dit, le vieux proverbe déjà ? quelque chose comme « on n’a jamais vu un corbillard suivi d’un coffre fort »…
-
Non, mais on a déjà vu un « coffre fort » suivi par des familles éplorées qui ne savaient même pas que le macchabée transporté était détenteur de tant de biens, et qu’il ne pouvait donc qu’être très aimé
La vile cupidité de l’être humain le rend inférieur aux animaux !
La liberté d’expression c’est une liberté garantie par la loi … les hébergeurs n’ont pas la possibilité de refuser un hébergement sous prétexte que le client n’a pas le bon profil moral … et encore heureux !
Quant à se faire du pognon, les hébergeurs français comme OVH et Gandi seraient qualifiés de dangereux communistes aux US : non côtés en bourse, plafonnement volontaire du salaire des dirigeants, redistribution d’une part des revenus générés à des activités utiles …
Je ne discute plus avec des gens comme vous, désolé. Bye. À jamais.
0
-
-
-
-
-
-
-
-
-
-
-
-
C’est petit et pas très logique comme argument.
Par définition les Hébergeurs n’ont pas la propriété de ce qu’ils hébergent. ils ne créent pas, ne décident pas… ils hébergent… justement.
Genre un peu comme si vous disiez… (je cherche un exemple parlant…)
par exemple que… La Norvège est un pays minable, car elle héberge Breivik.. Bon c’est un peu polémique de reparler de ce taré, mais j’avais pas de meilleurs exemple en tête.
Et puis concernant Gandi, pour votre info ils hébergent également des sites comme CanardPC… donc…
(me semble qu’ils hébergent même la redac a l’occasion… mais c’est autre chose…)-
Ils hébergent à l’instar des imprimeurs qui impriment, tout simplement. Or si je vais voir un imprimeur pour passer commande de saloperies criminelles de toutes sortes, il me jettera et il aura raison. Les hébergeurs ne jettent personne : par ici la monnaie, point.
-
Comparez plutot ca à un magasin de phocopieuse en libre service qu’à une imprimerie ;)
-
Vu la taille de ces boîtes, ma comparaison avec les imprimeurs est pertinente.
D’ailleurs elle tient d’autant plus le choc que ces gens-là ont le culot de comparer ce qu’ils appellent la « révolution numérique » avec la diffusion de la presse à caractères mobiles de Gutenberg.
Mais comme ils n’ont aucune vergogne et encore moins de culture générale, hein : faut pas s’attendre à mieux, venant de leurs cervelles atrophiées.
-
Ce que je voulais souligner par là, c’est que dans une imprimerie, l’imprimeur sait ce que vous éditez et dans un libre service photocopieur, les machines sont à disposition mais le gérant ignore tout de ce à quoi elle serve.
Pour les hébergeurs, ca tient plus du deuxieme cas : il n’y a que quand on leur signale un contenu illicite qu’on peut alors les estimer effectivement au courant de ce qu’ils hébergent et s’attendre à ce qu’ils agissent en conséquence.
-
Je comprends mieux votre comparaison, du coup.
Maintenant est-ce que vous avez déjà testé les services de signalement d’abus des hébergeurs quand vous tombez sur des contenus manifestement illicites tels que définis par la LCEN et non au sens ultra-restrictif que leur attribuent les juristes de ces plates-formes ? Et sans même évoquer cette loi sans cesse violée par ces hébergeurs : leur signaler des contenus contrevenant à leurs propres CGU ?
Moi et d’autres oui : cent pour cent de non réponses. C’est ça, la réalité. Et je défie ces hébergeurs de me prouver le contraire : j’ai des preuves solides en stock, ainsi que des textes de jugements faisant jurisprudence à leur coller sous le pif.
Ils ont tendu le bâton pour se faire battre et maintenant ils couinent en nous faisant du chantage à la délocalisation. De plus ils envoient leurs propres employés faire de la propagande pour leurs crèmeries, sous anonymat sur les forums : je pense que ma discussion d’hier avec l’un d’entre eux est édifiante à ce sujet.
Et : toujours aucun journaliste pour oser dénoncer ce scandale. Serait-ce que la Presse française ne serait pas libre de dire la vérité ? C’est pourtant pour cela que nous payons des impôts pour la subventionner, il me semble. Elle devrait être au service des citoyens et non pas des mercantis comme c’est de toute évidence le cas présentement.
Là aussi, pour ce qui concerne la presse, j’ai des preuves irréfutables que des journalistes refusent − je dis bien : refusent − d’en parler alors qu’ils ont été informés de tout ça dans les règles de l’art.
-
-
-
-
-
-
Parce que vous pensez que les sites Internets d’ISIS et autres états islamiques ou les trucs pédophiles sont hébergés chez Ikoula ou OVH … c’te bonne blague …
-
Il n’y a pas à le penser ou non, c’est la réalité, point : CLIC
-
Voilà qui a bien du causer du tord à OVH qui a du s’assoir sur l’énorme contrat de 3 euros mensuel que coûte un espace web (et là c’est le modèle grand luxe) …
Sérieusement vous êtes persuadé, que les sites terroristes sont ce qui vont le beurre de ce genre d’établissements, c’est risible … les sites web ne représentent qu’un pouillième de la volumétrie de data à héberger.
Ne venez pas pigner le jour ou vous trouverez que vos sites « favoris » mettront 3 heures à charger et auront ont des taux de dispo inférieur au deux 9
-
Non mais attendez : vous affirmiez que ce type de sites pourris ne pouvait pas être hébergé par une boîte comme OVH : je vous prouve le contraire de manière irréfutable et vous me dispensez un cours de morale à trois balles, et en plus vous vous octroyez le droit de me faire dire ce que je n’ai jamais dit. L’honnêteté intellectuelle et vous, ça fait deux, sans blague.
C’est vos copains, les hébergeurs, pour que vous les défendiez ainsi… et aussi mal ?
Edit : et si je suis votre raisonnement, en fait vous dites que peu importe le contenu, puisque si des terroristes et autres ennemis de l’Humanité payent la location de leurs serveurs pourris, ça permet d’avoir de meilleurs tarifs et plus de bande passante pour vous.
Belle conception du sens moral, vraiment.
Vous savez : je n’ai aucun complexe à dénoncer les pratiques dégueulasses de ces requins amoraux, vu comment ils se comportent avec autrui. Et quand je lis les motivations de leurs supporters sur les forums, ça ne fait que me conforter dans le fait que vraiment c’est ça, la lie de la pensée humaine.
-
A trois balles ? A deux c’est bien payé. Et je dis ça en omettant l’orthographe approximative.
-
Déjà c’est une réalité et non pas LA réalité, ou la votre en tout cas, vous qui semblez connaitre chaque octet transitant sur les machines.
Je connais bien le secteur pour travailler dans un de ces vilains antre de la pédophilie et du terrorisme justement, ou parfois on peu observer des stocks de AK-47 et des gamins bâillonnés en sous-sol à côté des bandes magnétiques.
Ce qui m’agace surtout c’est que vous seriez les premier à hurler contre le grand capital et la délocalisation de n’importe quelle boite française, alors qu’avec ce genre de merde à l’américaine qu’ils sont en train de nous pondre (le même épouvantail que comme pour lutter contre les sites pédophile, c’te blague …), c’est ce qu’il va se passer.
Alors que ces entreprises sont toute pour la plupart des sociétés non soumises au grand capitale, ne sont pas absolument pas côté en bourses (aucune de celles cité dans l’article ne l’est et ce sont parmis les plus grosses en France), l’investissement en R&D est massif, la gestion des ressources humaine est généralement innovante ( ont est loin du management à la papa ou l’employé est infantilisé et sur-cadré ) au contraire ce genre de boite veut du personnel créatif et épanoui car c’est ce qui les différencie du reste du secteur, ce ne sont pas des SSII ni des marchands de viandes à la Cap Gemini, Atos et autres esclavagistes sans valeurs ajoutés.
Après grande nouvelle, oui ce sont des entreprises, et pas des asso-1901, donc il faut bien faire du business quelque part et les employés ne peuvent pas être simplement être payé au chargeur de AK47 laissé par les terroristes en guise de paiement …
-
OK, j’ai compris : vous êtes partie prenante. Ça se voyait gros comme un camion et ça va tout de suite mieux en le disant. Au moins les choses sont claires maintenant : vous n’êtes là que pour défendre votre boîte.
Alors vous me permettrez sans doute de me balancer à la poubelle à déchets ultimes, l’intégralité des arguments obscènement mensongers que vous avez eu l’outrecuidance de vouloir opposer à mes propres arguments, qui sont ceux d’un commentateur honnête, n’étant à la solde de personne.
Vous me faites penser furieusement à ces démarcheurs à domicile envoyés par les pires sectes.
Vous venez publiquement d’ôter tout crédit à ce que les pontes de vos boîtes pourraient balancer comme propagande. Car c’est cela que vous faites : de l’intox.
Cet article n’est pas objectif. Ce n’est pas cela, le journalisme.
-
Un jour je vous montrerai les dégâts effroyables que vos boîtes de requins commettent sur des vrais gens en chair et en os dans la vie du dehors, en laissant les pires ordures détruire des vies impunément. Vous n’y échapperez pas : ma seule arme c’est mon clavier et je sais m’en servir.
-
Et je suis convaincu que vous mélangez sans rien y connaitre les torchons et les serviettes.
Le monde de l’IT vous échappe, Google, OVH, Mega, Atos ou Free, ne sont pas les même entreprises, n’ont pas le même secteur d’activité et ne fonctionnement heureusement pas pareil.
Sinon si vous pouviez utilisez un champs lexical un peu moins … fin voyez … ça serait fort charmant je vous assure.
Edit : Et je n’ai pas dit que c’était du journalisme (je sais ou l’on se situe) je sous-entendais que la lois était encore une fois débile et n’était qu’une poudre de perlinpin encore une …
Sinon ce ne sont pas non plus des vendeurs d’armes ça va …
-
Cest ça : je suis archinuleninformatique et tout le toutim.
Manque de bol, vous êtes tombé sur le mauvais numéro. Je ne suis pas complètement nul à chier en informatique, pour tout dire. Et je sais parfaitement comment tout ça fonctionne. Quant à mon langage, il vous choque peut-être mais il se trouve que c’est du bon français bien balancé répondant aux normes AFNOR les plus strictes.
Je vois ce que je vois et je dis ce que j’ai à dire en fonction de ça : désolé mais d’emblée dans cette discussion que nous avons, vous avez énoncé une contre-vérité et je suis gentil en qualifiant ainsi.
Je quitte cette discussion : tout le monde pourra se forger son propre jugement en la lisant.
Bonne fin de soirée et : bye et à jamais.
-
-
-
-
-
« Voilà qui a bien du causer du tord à OVH qui a du s’assoir sur l’énorme contrat de 3 euros mensuel que coûte un espace web (et là c’est le modèle grand luxe) … »
Peu importe que ça ne coûtait pas cher, le fait a existé, c’est tout.
Et ça n’existerait pas s’il y avait un minimum de boulot fait en amont par les hébergeurs. Pour avoir géré des forums d’un volume plutôt important, quand il fallait virer des gens totalement en dehors de la charte, on le faisait, c’était fait pour le bien commun des milliers d’autres utilisateurs, et c’était gratuit : pourquoi des gens payés, et que l’on paie pour utiliser un service, ne peuvent pas faire ce que d’autres font gratuitement depuis le début d’internet ?Vous, de votre côté, vous en tamponnez visiblement le coquillard, de ce qui est hébergé. De mon côté, je n’ai jamais payé un cent pour un seul hébergeur, tout simplement parce qu’il n’y a pas de contrôle de leur côté. Ca ne veut pas dire aller fliquer tout et n’importe quoi à chaque nouveau mot posté, ça veut dire savoir si ce qui est présent publiquement sur le service proposé est conforme aux règlement, et réagir plus promptement aux signalements.
-
-
-
Les hébergeurs ne nous défendant pas, on ne les défendra jamais.
-
Je crois que Marguerite t’as fait une proposition ? ; -)
-
-
Je ne te connais pas vraiment, Max, mais ton sens de l’accueil qui transparait dans presque tous tes commentaires, m’incite à te dire que si tu passe un jour à Montpellier, tu seras le bienvenu chez moi aussi, même si je n’ai qu’une modeste chambre en HLM à offrir.
( gratuite, évidemment, car je ne suis pas un Hôtelier )Ambiance familiale et sympa assurée, dans un quartier calme.
J’ai reçu Nono le Simplet, mais hélas, il n’est plus sur RUE89
-
Voilà qu’Yvon montre son vrai visage en se proposant d’accueillir celui qu’il désigne comme un « vichyste » ! Pierre Haski entame une procédure disciplinaire d’exclusion :)
-
Vous racontez quoi, là … vous êtes bourré ?
Je n’ai jamais traité personne de « Vichyste »…
…sauf peut-être les habitants de la dite ville.Je trouve vos propos insultants envers Max Schultz dont il semble bien que seule la « sonorité » du pseudo vous dérange.
- Vous êtes donc le seul ici à être un peu ’borderline’, sachez le.-
Je ne bois pas, Yvon. Je vous rappelle simplement avec ironie que vous avez déjà failli perdre votre compte parce que vous l’aviez traité de « vichyste » suite à un malentendu, je vous dis ça parce que je trouve ça réjouissant et amusant de voir comme vous avez changé d’esprit, la preuve, vous avez tout oublié ;)
PS : Quant aux sonorités, vous parlez à quelqu’un qui avait écrit « Kein Mitleid Für Die Mehrheit » sous son pseudo il y a encore un mois !
-
Je sais d’où je viens, et je ne renie rien !
Je ne change pas d’opinion tous les jours, et heureusement,
mais comme tout être, je suis soumis à l’évolution des espèces.Je suis Darwiniste bien avant d’être catholique, protestant, Juif, musulman, Bouddhiste, mécréant, anar, pédé, rebelle, etc…
- en vérité je suis Athée, et je le revendique haut et fort.A la rigueur, je trouverais normal d’être animiste, par respect des vies
-
-
-
-
Yvon, tu es la « crème des hommes ». Si toute l’humanité avait le le même regard que toi sur ses contemporains…
-
-
Il paraît. Je risque fort d’accepter ton invitation un de ces 4.
Merci.-
Si j’avais des sous – je me le suis toujours promis – j’inviterais tous les Riverains de la RUE89 ainsi que tous les Journalistes* à venir faire une fiesta avec moi organisée par des traiteurs, à Montpellier ( Garrigues )
Comme je connais très peu les gens en dehors de leur avatar, je demanderais à chacun d’arborer son avatar en vignette, et je louerais un espace vert / rivière / le temps de la petite réunion de famille.
- J’assurerais aussi les frais de transport, afin que tous viennent.Tout le monde pourrait venir – car j’assurerais aussi le gîte pour la nuit – que je les aime bien sur le site ou pas, peu importe.
On serait sûrement surpris de voir à quel point des riverains qui croient détester les avis des autres, se retrouvent autour d’un pot.Bon, maintenant, je reviens sur terre : J’arrête de rêver !
mais dès mes premiers pas dans la RUE89, ça me trotte.* Pas que les Journalistes … tous les collaborateurs en fait
-
Ça m’étonne pas de toi et tu as sûrement raison.
-
Cher Yvon,
Vos messages sur ce fil semblent témoigner d’une certaine nostalgie, comme un besoin de vous confier un peu… Nous n’avons pas eu l’occasion de discuter tous les deux, mais il se dégage de vous un respect qui fait qu’on n’a pas envie de titiller, voire de provoquer un riverain comme vous. Je parle au passé voyez-vous car nous avons tous l’impression d’une page qui se tourne ici. C’est la fin des vacances, on prépare tous plus ou moins nos valises. On ira ailleurs. Nous nous promettons de nous écrire même si nous savons que nous ne le feront pas.
La transhumance a bien commencé, faut quitter ce pâturage.Pour votre sauterie, je mettrai un casque à pointe, vous me reconnaitrez sans problème.
Vous allez à tous nous donner le cafard ce soir ! ; -)
-
Dire que je suis nostalgique est peu de chose en vérité.
Lorsque j’étais enfant, nous vivions sur un ilot de fonction de 2 km / 2Nous n’y avions accès que par bateau, et notre ponton accueillait tous les Week end les membres de la famille venus passer un bon moment
( l’intendance était assurée par 3 ou 4 lancers, pr 20 kg de poisson )J’ajoute que le Rhum coulait à flot, et que nous avions la musique
Pour aller à l’école, mon Père nous y amenait tous les jours en bateau
…mais nous avions une paix royale, en harmonie avec la nature.( pas de frigo mais une glacière, pas d’électricité, mais un delco )
PS : Si je pouvais reconstruire mon passé, je n’hésiterais pas !
-
Vous avez pensé à laisser vos mémoires, vos souvenirs… enfin, une trace écrite de votre vie et ce que vous avez vécu à votre descendance ? Je ne peux que vous conseiller de laisser quelque chose. Pas de bien immobilier, de comptes en banque ou de lingot. Des pages griffonnées plutôt, du texte pour que vos petits enfants et arrières petits-enfants puissent mieux vous connaitre, vous lire, remarquer le style de votre écriture. Laissez à la génération future quelque chose d’intime et de personnel. C’est mieux que du pognon. On se déchire dans les familles pour des héritages, des histoires de quelques milliers d’euros.
-
Mes héritiers et ceux qui m’ont aimé ( amis itou ) auront à
se taper un mémorandum de plus de 600 pages. Ça suffira !En plus, c’est écrit petit : Time New roman, force 10.
J’y ai inclu aussi des photos et des illustrations.Cela dit, une fois l’apéro post mortem, je demande l’oubli.
-
J’en rajoute une couche…
C’est vrai que vous êtes finalement à peu près le seul personnage véritablement aimable sur ce forum. Jamais mesquin ou vicelard et surtout pas imbu de lui-même, les gens comme vous sont précieux de nos jours vous savez, a fortiori sur le Net.
Et c’est pas de la flatterie j’ai horreur de ça.
Bonne route à toi camarade, que le vent te porte
-
Je ne suis pas le seul « aimable » sur ce forum.
Votre commentaire à mon égard est extrêmement gentil…
…au point que chez moi, il génère une certaine gène.Merci de votre soutien, car compte tenu du sujet qui a provoqué les insultes diverses à mon égard, je pense que me défendre c’est aussi défendre l’ensemble des gens ( assez âgés ) que certains voudraient voir dégager des forums et se taire car supposés peu crédibles …
…. ce que je n’accepterais pas, évidemment. Moi, j’assumerais !Je suis même prêt à défier intellectuellement plus balèze que moi
( on verrait à l’issue du duel, qui passe réellement pour un con )
-
-
-
-
-
-
-
-
bigbob
NéantQuand on voit le nombre impressionnant de commentaires débiles qui ont été postés sous cet article, on est effectivement en droit de penser que certains français ne méritent pas d’être libres et que l’Etat a donc tout à fait raison de restreindre leurs droits. Le plus dur sera d’apprendre une autre langue et de s’intégrer dans un autre pays pour nos compatriotes qui n’ont pas encore plongé dans la crasse médiocrité.
« Quand on voit le nombre impressionnant de commentaires débiles qui ont été postés sous cet article »
Des noms ! Ayez au moins ce courage minimal, bon sang. Surtout que planqué derrière votre anonymat vous ne risquez rien à le faire.
Non seulement, vous n’êtes malheureusement pas le seul à avoir de telles opinions. Mais aussi, vous êtes encore libre de vous exprimer et de faire état de vos postures technophobes, réactionnaires et infantilisantes, pas pour longtemps certes au rythme où vont les choses. Mais vivre dans un état nounou où les citoyens sont considérés comme des gamins irresponsables n’a pas l’air de vous déranger plus que ça après tout.
L’infantilisme, Monsieur, c’est de gober la propagande de ces requins qui vous boufferont tout crus quand ils n’auront plus besoin de menu fretin pour leur astiquer les crocs.
Être réactionnaire, ce n’est pas défendre comme je le fais, ce droit humain fondamental qu’est le respect de la dignité humaine, bafoué au quotidien par des hébergeurs sans scrupules laissant librement des piloris odieux être publiés sur leurs plates-formes. Et qui sont parfaitement conscients de ces contenus immondes.
Être technophobe ce n’est pas mon cas, étant de la partie : l’informatique est mon gagne-pain.
Parce qu’en plus vous êtes informaticien ! Vous êtes encore plus grave que je le pensais !
Oui, et depuis fort longtemps. Mais être informaticien n’implique pas obligatoirement d’être un stupide extropianiste ni un libertarien néo-new age à l’idéologie californienne. C’est justement parce que je connais ces matières que je me suis forgé mon opinion. Qui n’est certes pas celle des moutons débiles et des idiots utiles de ce système pourri jusqu’à la moelle.
Ceci dit, vous pouvez continuer à me traiter de ce que vous voudrez : il n’y a plus d’abonné au numéro que vous avez demandé.
Bye et à jamais.
-
Être informaticien implique (normalement) de savoir faire la différence entre l’outil et l’usage d’une part. D’autre part, la défense de la liberté d’expression et d’information ne sont pas synonymes de libertarianisme, dont je vous invite à relire la définition dans le dictionnaire.
Mais bon, je comprends tout à fait que vous ne souhaitiez pas débattre vu la fulgurance de votre pensée.
Tricycle
AlcooliqueJe suis fréquemment consterné par l’absence de sens des responsabilités et l’immaturité des représentants des hébergeurs.
Ces gens sont des geeks mal finis, des adolescents immatures et irréfléchis qui ont une conception simpliste et jusqu’au-boutiste de la liberté d’expression, ne faisant pas la différence entre la liberté d’opinion bien comprise et l’insulte ou la diffamation qui ont libre cours sur les blogs qu’ils hébergent et avec lesquels ils ont étaient coupablement laxistes pendant trop longtemps.
Ils se prennent pour des défenseurs de la liberté d’expression, ils en sont les pires ennemis. Qui dit liberté dit responsabilité, eux n’ont fait que donner le bâton pour se faire battre et offrir un boulevard au gouvernement pour nous concocter ce genre de loi anti-démocratique. C’est regrettable mais vu qu’ils n’ont aucune éthique autant qu’on les tienne en laisse ces gogols.
Stephane45 répond à TricycleEt qui doit décider ce qui relève de la liberté d’expression, et ce qui enfreint la loi ? Les hébergeurs eux-mêmes, ou un juge ? Parce que ce que fait cette loi, c’est justement mettre le juge sur la touche. Sans toucher aux contenus hébergés qui seront maintenus chez les hébergeurs.
Alors si certains hébergeurs ont besoin de grandir, il en est surtout ici qui aurait besoin de se rappeler (s’il l’ont su un jour) ce qu’est la séparation des pouvoirs, et que c’est une condition nécessaire pour être en République. Et que si la censure ne relève pas des prérogatives naturelles de l’Exécutif, elle relève encore moins du domaine des hébergeurs.-
Les hébergeurs ont tous des CGU : aucun d’entre eux ne les respecte jamais. Il faut que l’État les contraigne brutalement de le faire. En disant qu’il faut renvoyer les victimes de ces salauds devant des juges, vous ne faites que relayer la propagande des hébergeurs et des associations partisanes qui les soutiennent, dont la Quadrature du Net est la plus connue.
Assez de cette intox ! Réfléchissez ! Pensez par vous-même ! Documentez vous en toute indépendance !
-
Tricycle répond à Stephane45
AlcooliqueQuand vous assistez à un viol dans votre salon vous essayez d’entraver l’assaillant ou vous attendez que le juge se prononce sur la teneur de l’infraction ?
Ben pour les hébergeurs c’est pareil, quand on leur signale des blogs qui portent un tort objectif à un individu, un groupe ou appellent à la violence sur leurs plateforme, au lieu d’attendre benoîtement le jugement (qui peut prendre des années pendant lesquelles le nom d’un pauvre quidam est associé aux pires accusations en tête de Google), ils n’ont qu’à supprimer les propos litigieux.
Sur Rue89 c’est pareil, s’ils me laissent dire qu’il faut tuer tous les Juifs ou que Monsieur Durand qui habite 40 rue des Lilas à Poitiers est un pédophile sans supprimer mon commentaire, je pense qu’ils auront des emmerdes, donc on ne voit pas pourquoi ce serait différent pour les hébergeurs.
Cette loi est mauvaise, je serais pour que la justice inflige des amendes exemplaires record aux hébergeurs qui ont laissé des gens tenir des propos manifestement illicites chez eux, ça les dissuadera à l’avenir.
-
mezneth répond à Tricycle
Onomatopée antropomorpheTout à l’air si simple dans votre monde.
Le problème, c’est que le « manifestement illicite », sorti des cas extrêmes, c’est pas si évident à apprécier et ce n’est certainement pas à un hébergeur de le faire.
Vous prenez ainsi l’exemple du viol dans le salon (cas extrême donc tout sauf exemple pris au hasard).
Maintenant en prenant la même situation sorti d’un cas extrême ; qqun tient un propos raciste dans votre salon, ce qui est illégal et puni d’amende voire de prison. Vous allez sérieusement nous faire croire que vous iriez le dénoncer à la police pour qu’il soit puni en conséquence ?Suivant les hébergeurs donc, y’en a qui ont la main lourde dans l’estimation du manifestement illicite et qui censurent par excès de prudence en retirant du contenu pas si illicite que çà et d’autres plus prudents qui préfère attendre qu’un juge se pronnonce quand il y’a un doute, même infime.
Ca n’a rien d’étonnant surtout à considérer qu’une personne injustement censurée pourrait très bien réclamer dommages et intérêts.
-
Sauf que même pour les cas extrêmes et manifestes où il n’y aucun doute certains d’entre eux ne bougent pas le petit doigt.
PS : un propos de salon n’a rien à voir avec un contenu public accessible à absolument tout le monde. Et personne n’obtiendra de dommages et intérêts pour s’être fait censurer sur un blog.
-
-
-
-
TV5 Monde victime d’une cyberattaque de l’Etat Islamique 9 avril
Le cyberdélinquant Cyprien Luraghi et un certain nombre d’islamistes ont toujours été synchrones, cela continue.
Cette fois, c’est la chaîne francophone TV5 Monde qui vient d’être victime d’une cyberattaque d’une ampleur inédite alors que le malade mental Cyprien Luraghi, qui en 2010 a décidé de me faire payer excessivement cher le fait que je sois ingénieur d’études en informatique alors qu’il n’est lui-même qu’un minable petit hacker ne sachant même pas programmer, ce psychopathe atteint de jalousie pathologique, donc, bouillait d’impatience de me voir enfin sur le grill pour la seconde fois ce jour, 9 avril 2015, devant la cour d’appel de Rennes, en résultante de ses dénonciations calomnieuses et de celles de ses complices Josette Brenterch du NPA de Brest et NEMROD34 de Béziers, comme il l’annonce régulièrement à ses lecteurs depuis 2013, les trois dernières fois comme suit :
« Ajouté le 28 janvier 2015
Fermé le 6 janvier par son hébergeur (voir plus haut), le blog http://petitcoucou.unblog.fr a été rouvert aujourd’hui. XXXXXXXXXX X étale donc ses délires en boucle sur trois blogs, présentement… et ce à sept jours de son procès en appel à Rennes.
Ajouté le 29 janvier 2015
Une fois de plus − la sixième −, l’audience en appel qui aurait dû avoir lieu le 4 février, est reportée, probablement pour des raisons d’encombrement de ce Tribunal. Pour l’heure nous ignorons la date prévue pour cette future audience.
Ajouté le 4 février 2015
La date de l’audience en appel à Rennes est fixée au 9 avril. »
Comme d’habitude, j’ai dû rayer dans l’extrait rapporté ci-dessus le nom qu’il affiche dans ces infâmes annonces publiques qu’apprécient grandement ses complices les magistrats ultra CORROMPUS du Tribunal de Grande Instance de Brest, qui eux me reprochent d’avoir jadis catégoriquement refusé de mettre mes compétences professionnelles et qualités personnelles d’ingénieur d’études en informatique habilité Secret Défense au service d’une organisation criminelle ou terroriste en lien avec Josette Brenterch du NPA de Brest, c’est-à-dire de commettre à son profit des crimes et délits contre la Nation.
Ce que l’on sait de la cyberattaque sans précédent de TV5 Monde
La chaîne francophone a été victime d’une cyberattaque. Des djihadistes l’ont empêchée d’émettre et ont pris le contrôle de ses sites internet pendant quelques heures.

Un écran noir pour TV5 Monde. La chaîne francophone a été piratée mercredi 8 avril au soir par un groupe de djihadistes se revendiquant proche de l’Etat islamique (EI). Conséquence : la chaîne a été empêchée d’émettre pendant plusieurs heures, et son site internet ainsi que ses pages Facebook et Twitter ont diffusé des messages de propagande des djihadistes. « L’Obs » fait le point.
# Que s’est-il passé ?
Mercredi soir, à 22 heures, TV5 Monde cesse d’émettre subitement. Les téléspectateurs tombent alors sur un écran noir. Pour les responsables de la chaîne, très vite, aucun doute n’est permis, ils sont victimes d’un piratage.
Vers minuit, le directeur de la chaîne, Yves Bigot, explique que « nous ne sommes plus en état d’émettre aucune de nos chaînes. Nos sites et nos réseaux sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l’Etat islamique ».
Toutes les émissions de TV5 Monde sont alors coupées jusqu’à une heure du matin. Peu avant deux heures du matin, TV5 Monde finit par reprendre la main sur ses comptes Facebook et Twitter.
Dans une vidéo postée sur la page Facebook de la chaîne, Yves Bigot évoque « une cyberattaque extrêmement puissante ».
# La réponse de l’exécutif
Pour afficher son soutien à la rédaction de TV5 Monde, Bernard Cazeneuve s’est rendu ce matin au siège de la chaîne, accompagné de la ministre de la Culture, Fleur Pellerin et du ministre des Affaires étrangères, Laurent Fabius.
Une enquête est ouverte sur le piratage et le gouvernement est « déterminé » à combattre « des terroristes déterminés », a déclaré le ministre de l’Intérieur.
# A quand un retour à la normale ?
Les pages Facebook et Twitter sont de nouveau opérationnelles ce jeudi. Quant au site internet, s’il restait encore « en maintenance » vers 9 heures, il a lui aussi été rétabli.
Quant aux émissions de la chaîne, « on commence à pouvoir réémettre un programme sur un certain nombre de zones », mais « nos systèmes ont été extrêmement détériorés » par cette attaque « d’une puissance inouïe » et le retour à la normale « va prendre des heures, voire des jours », a expliqué jeudi matin Yves Bigot à l’AFP.
Sur RTL, il a affirmé que, pour l’heure, TV5 Monde ne pouvait « diffuser que des programmes préenregistrés ». « Nous ne sommes pas encore en état de rétablir la diffusion ni la production de nos journaux », a-t-il assuré, ajoutant que la chaîne allait porter plainte.
# Quels messages de propagande ont été postés ?
En prenant le contrôle des pages Facebook et Twitter de TV5 Monde, les djihadistes ont posté plusieurs messages de propagande. Des documents présentés comme des pièces d’identité et des CV de proches de militaires français impliqués dans les opérations contre l’EI ont notamment été postés.
Soldats de France, tenez-vous à l’écart de l’Etat islamique ! Vous avez la chance de sauver vos familles, profitez-en », pouvait-on lire dans un message des pirates publié sur Facebook pour accompagner ces documents.
« Au nom d’Allah le tout Clément, le très Miséricordieux, le CyberCaliphate continue à mener son cyberjihad contre les ennemis de l’Etat islamique« , ajoutait le texte.
Le message accusait le président français François Hollande d’avoir commis « une faute impardonnable » en menant « une guerre qui ne sert à rien ». « C’est pour ça que les Français ont reçu les cadeaux de janvier à ‘Charlie Hebdo’ et à l’Hyper Casher », ajoutaient les pirates, en référence aux attentats sanglants contre l’hebdomadaire satirique et le magasin, qui avaient fait 17 morts entre le 7 et le 9 janvier à Paris.
Le CyberCaliphate est « en train de rechercher les familles de militaires qui se sont vendus aux Américains », affirmaient encore les pirates sur Facebook.
# Quelles sont les réactions ?
Les réactions du monde politique et institutionnel à ce piratage ne se sont pas fait attendre. Manuel Valls dénonce dans un tweet le piratage de la chaîne francophone comme une « atteinte inacceptable à la liberté d’information et d’expression ».
Même indignation de la ministre de la Justice, Christiane Taubira :
Dans un communiqué, la ministre de la Culture Fleur Pellerin a quant à elle exprimé son « soutien aux équipes de TV5Monde, parce qu’à travers cette attaque c’est la liberté d’expression, c’est la culture qui sont visées – visées parce que la culture est une arme contre l’obscurantisme, contre le fanatisme, contre la barbarie ».
Un « soutien » aux équipes de TV5Monde qu’a également manifesté le Conseil supérieur de l’audiovisuel (CSA). Dans un texte, ce dernier « condamne cette atteinte particulièrement grave à la liberté de communication dont cette chaîne est un acteur essentiel, en particulier à l’égard du monde francophone ».
Pourquoi TV5Monde ?
« En s’attaquant à TV5Monde, le ou les auteurs de cette attaque savaient que leur geste aurait un impact considérable », pouvait-on lire jeudi sur le site de la chaîne, une fois celui-ci rétabli. « TV5Monde diffuse en continu dans le monde entier », souligne cet article. Plus de 257 millions de foyers reçoivent la chaîne de par le monde, est-il indiqué.
TV5Monde est regardée par les francophones, mais aussi les francophiles, car la chaîne est sous-titrée en 12 langues, rappelle l’AFP. Cofinancée par la France et quatre pays ou régions francophones (Suisse, Québec, Canada et fédération Wallonie-Bruxelles), TV5Monde revendique 35 millions de téléspectateurs par semaine, dont 24 millions en Afrique, continent qui représente 80% de son audience, indique-t-on de même source.
« Elle est identifiée à une projection de la France », a commenté l’un de ses responsables. « C’est pour cela qu’elle a été visée ».
Ce mercredi avait lieu un fait marquant pour TV5Monde, indique en outre Hélène Zemmour, directrice du Numérique de la chaîne, sur le site de cette dernière : le lancement de »TV5 Monde Style ».
« Cette [nouvelle] chaîne émet dans les zones Maghreb-Orient, ainsi qu’en Asie-Pacifique, et est dédiée à l’art de vivre à la française, que les djihadistes ne portent pas vraiment dans leur cœur. On ignore encore si le fait que cette attaque survienne aujourd’hui est une coïncidence ou non », précise la responsable.
G.S.
http://www.europe1.fr/high-tech/piratage-de-tv5-monde-comment-c-est-possible-2423577
Piratage de TV5 Monde : comment ont fait les hackers ?
Publié à 12h59, le 09 avril 2015, Modifié à 15h02, le 09 avril 2015


SÉCURITÉ – Pour interrompre la diffusion des programmes et pirater ses réseaux sociaux de la chaîne, les hackers ont utilisé des méthodes connues.
C’est un piratage sans précédent dont a été victime la chaîne publique internationale francophone TV5 Monde, mercredi soir. Une attaque informatique de grande ampleur revendiquée par des hackers qui se réclament de l’organisation État islamique. Dans un premier temps, c’est le site Web de la chaîne qui a été impacté puis les réseaux sociaux et enfin, pour la première fois, la diffusion des programmes. Comment une telle attaque est-elle possible ? Quel a été le mode opératoire des pirates ? Éléments de réponse.
>> Étape un : l’approche. Depuis plusieurs mois, les médias français sont l’objet de menaces émanant de diverses organisations terroristes, se revendiquant ou non de l’organisation État islamique. Le 20 janvier, le site du quotidien Le Monde avait subi plusieurs attaques qui n’avaient pas été concluantes. Mais ce sont a priori les mêmes méthodes qui ont été utilisées par les hackers de TV5 Monde.
Pour s’attaquer à ce type de supports, les pirates explorent plusieurs pistes en parallèle. La première est l’envoi pendant plusieurs mois, à intervalles réguliers, d’e-mails frauduleux à des membres de la rédaction ou bien à d’autres employés de TV5 Monde. Ces messages ressemblent à s’y méprendre à ceux envoyés quotidiennement par les salariés de TV5 Monde, avec un en-tête, une signature et une adresse d’expéditeur reprenant les mêmes codes. Sauf qu’il s’agit en réalité de faux comptes en ligne qui permettent aux hackers d’accéder au système informatique du média.
Autre hypothèse : les pirates ont également pu passer par Skype. Ce logiciel de messagerie instantanée est très utilisé par beaucoup de médias dont TV5 Monde, notamment pour échanger avec les membres de la rédaction ou bien avec des correspondants dans le monde entier. Lors d’une conversation en ligne avec un employé de TV5 Monde, les pirates seraient ainsi parvenus à récupérer l’adresse IP de son ordinateur, sorte de « carte d’identité » attribuée à un appareil pour qu’il se connecte à Internet. Une fois l’adresse IP dérobée, les pirates peuvent facilement accéder au réseau informatique de l’entreprise.
>> Étape deux : l’hameçonnage. Une fois l’accès au réseau informatique de TV5 Monde ouvert, un voire plusieurs virus sont installés au coeur même du dispositif informatique de l’entreprise. C’est ensuite un enchaînement de connexions entre les différents services et les multiples branches de TV5 Monde, jusqu’à atteindre le serveur de transmission. Ce dernier permet d’envoyer les programmes à travers le monde entier, la chaîne étant retransmises dans de nombreux pays. Pour le portail spécialisé Breaking3Zero pas de doute, il s’agit « d’une attaque complexe, pensée et préparée pendant des mois ».
>> Étape trois : la diffusion de messages. Il ne reste plus alors aux pirates qu’à diffuser les différents messages de propagande qu’ils ont préparé. Sur la page Facebook de TV5 Monde, des documents présentés comme des pièces d’identité et des CV de proches de militaires français impliqués dans les opérations contre l’organisation État islamique ont ainsi été publiés. Puis, un message écrit en français, en arabe et en anglais a remplacé la page d’accueil du site Internet de TV5 Monde. « On pouvait y lire des menaces envers notre chaîne et une glorification de la charia », raconte à FranceTVInfo Hélène Zemmour, directrice du service numérique de la chaîne. Dans la foulée, les programmes de la chaîne sont interrompus par les hackers et en fin de matinée, jeudi, un seul canal de diffusion sur les onze existants avait été rétabli.
Et maintenant ? Si TV5 Monde est parvenu à reprendre la main sur les différents comptes de réseaux sociaux de l’entreprise ainsi que sur le site Web, la reprise s’annonce plus longue pour ce qui est de la télévision. « Nous ne sommes toujours pas en mesure de produire nos propres journaux télévisés, nous ne diffusons que des programmes de stock enregistrés. Nous espérons surmonter cela en fin de matinée ou en début d’après-midi », a expliqué son directeur Yves Bigot. D’après les informations du quotidien Le Monde, « les services d’enquête français (notamment l’Autorité en charge de la sécurité informatique des institutions sensibles, l’Anssi), sont mobilisés » pour faire la lumière sur cette affaire.
>> LIRE AUSSI – TV5 Monde piratée au nom de l’Etat islamique
>> LIRE AUSSI – Le Monde visé par une cyberattaque de l’armée électronique syrienne
>> LIRE AUSSI – Piratage de Sony : on refait le film
Rappelons que de telles « plaisanteries » font depuis longtemps partie du panel des spécialités de mes harceleurs de l’extrême-gauche les cyberdélinquants Pascal Edouard Cyprien Luraghi, NEMROD34 et autres « déconnologues ».
Ainsi, par exemple, NEMROD34 expliquait-il à cet égard le 30 décembre 2011 sur le site de ses amis les Sataniques Sceptiques du Québec :
http://www.sceptiques.qc.ca/forum/vie-privee-et-internet-ca-bouge-t9648.html
NEMROD34 |
|
|||
Inscrit le: 21 Mar 2008, 10:45 |
|
|||
Haut | ||||
![]() |
« Je me plains pas pour rien , les choses sont graves et ont vraiment pourrit ma vie pour de vrai.Pour ceux qui se poseraient la question: constaté par un huissier et brigadier de police dans ses bureaux et tout quand j’ai été convoqué pour une plainte posée par le corbeau qui du coup n’est plus anonyme (ni sa complice)… »
Hum… Entre autres choses, je m’étais plainte que ce malade mental révélait mon identité et toutes mes coordonnées au public après les avoir obtenues illégalement à l’aide de piratages informatiques… mais peu importe, ici ce n’est qu’un détail.
Capture d’écran de ce commentaire, à faire circuler sans modération (cliquer sur l’image pour l’agrandir) :
Des spams que je reçois de Cyprien Luraghi et sa bande 9 avril
Comme rappelé dans mon précédent article, celui d’hier, en date du 1er novembre dernier, j’avais dû fermer les commentaires de mon blog Petitcoucou à la suite d’un pétage de plombs très impressionnant de mon spammeur de blog, celui-là même qui hier a commencé à spammer de la même manière mon blog Justinpetitcoucou, c’est-à-dire Cyprien Luraghi lui-même (qui d’autre ?).
Après cette fermeture, il avait continué à me spammer sur deux adresses de courrier électronique.
J’avais signalé la poursuite de son activité spammeuse par mail dans un article en date du 3 novembre 2014.
Ces envois de « spams » particuliers ont totalement cessé depuis le 21 février 2015, jour où il m’a envoyé le dernier « message » de cette série à 21h32, après trois semaines de silence.
On remarquera que le braqueur de banques militant anti-carcéral proche de terroristes de l’extrême-gauche et écrivain sans-papiers Abdel Hafed Benotman, dont Pascal Edouard Cyprien Luraghi, apologiste bien connu du terrorisme d’extrême-gauche comme de la pédophilie, s’est toujours vanté d’être un ami, venait tout juste de décéder.
Voilà donc le dernier de ces spams, que j’ai reçu le 21 février 2015 à 21h32 :
- éléments utiles du code source :
From - Sat Feb 21 22:40:17 2015 X-Originating-IP: [125.93.189.186] From: Luz H. Burgh <akuokansi@riverregion.com> Subject: Rent a hotel room and CALL to HONEY Luz H. Burgh Date: Sun, 22 Feb 2015 05:32:16 +0800
- corps du message :
Muttered josiah pulled out here is blackfoot. Maybe you still in front of game.
ℜHnvWell6šåòõyGΦbaby!Æót1It’s me,tr34hN¶wLuz!Just to say anything more
6¨P9The beaver pelts and ready josiah. Mountain wild by judith bronteBld7ȈXéP0 çQ2Éf4f⊆ÍoBIvÀuq²6Tn»2Ndd2ÿÂe ke0»yr59³oX3i⌊uΝfOyr«ú5m pwlépbvGOrM3NqoíôèGf6ñHìi¸6X×lZ¨5Úe5pQ6 L¸ËÍvP←Û»iÑ5ÕõaRÀ⇐O úθ03f‰ÌïMaY⟩ï4cvã36eW⊄yΘb︴éo¶UÀ5o3M91k95ãΔ.hÄôÓ 8ÉnyΪ3Β0C ≈tÅhwT1Mba¹xTÑsÒ∅Òb 4sÞce⋅¼t³xàJ7ÒcQivÜiÆΦI6tιμ7∠e6ZH°dPf6x!¶7®f Ä317Y¢SL–oAR2¤u¢äìD’0Z7±rυÔeFe0SYk í968c6YlRu0K1îtâDMÃef22Þ!Brown has to fetch her attention away.
7jäZȴggLâ rù←¦w¦3NYa3L1tnT4Iét¯ϒ3“ 3°t¸t»öDqoΩ9¬6 bXÅ4s6QNÔh°Ê↓pa6x4Ór¸6fμe7ÛA¯ imOës6H16oUséÝmÖ0∀ïeW∫ga ëðNfh45Î∈oC9EÐtÿFg∑ 0Τ⌉ÈpNœ¦Zh6δGþoᨧütnia«o96g€sóã⇓6 0D4Nw¶Ù1Öi8qP2tuëörh7báÊ ããrmyH°78ohυ´≤uil•≤,3ªÖI kcmVb1cV«ad1A8b°ΡJ5eþÿ¨↓!Alone with as her eyes. Please make sure she prayed josiah.›¬REGðn£Ρo®WκhtÕ7Ã0 KUV0bÍJUSi¾Z9gΙÒΦH gNÄ2bä•34oqZpzoXn67bq⌊ÂWs‰Sg3,ð⇓h6 3Yé6aТ¾Èn02iBdf5αþ 7C€Va0Lp× S⊕æÞbÿøE¶i»G©0gRKGo E80¾bu6q←u7s0ztî5vBtICJ⇓…ÓŠEJ ⇑j9sabq2Dn´kpgdYCRÒ ÌnÝÇkÞh∝2n4ΚSOoU€2jwdcǸ ∋µçòh¥j08o3RÇIw8Ø36 ¥∑Î8t³1Ÿ4o×¥e1 9Nnyuk⇓È0sÂeσoeηv→B Xe↓wt¾ΠUVhvãuOe5∇ìEmW>Dß yw€®:ΖJÓq)Keep him should not that.0tm2Smile emma knew it came. Promise not good to take mary
eÙH0Could smell of something else
s5öVÇ1Ζ0Slý≡MAiτÀ1¤c4ŹÃk¸3zÅ 1j0¿bYεí£eëfXl7ÂkelXp8joxZÿ¨w87©æ δèudtY0öroHC∂H êG5vú21ëi19aùešÅ4Dwí‾03 åq59m60A⊗yñΥrñ 1póO(¯M∞n8ç7yÂ)Ú⊥ÈR ÛæS‰pΥ4Z⁄r4nÐGiH0õ∩vØγ2ua1òXctVsÛáe¨h9Σ g57DpfkëϖhUy0coΖ8Y∞t«Bæ¼oAfuÔsxmKt:Mary outside where his dark with.
Smiling emma opened her share of game.
Exclaimed in surprise josiah saw that. Out and then went outside. Keep watch for supper and covered with.
5Y≈6
Instead he got you did before.
Shoulder josiah looked up from me what. Asked cora and grinned as though.
Replied emma wondered how you like.
u8‡³(sf54Tx⇔Ã7h7Ý2QePψ´wnÃ℘1ó 2Y£àc74Ïþl€εdXiΚM¸⊆cqþÊ5kYû¬8 ¡72μt0TT∪hƪR´eulVB ®fºÙѲh¶ÐïǨSΦ£δ ÍÙe2bu5NFu¨9qGt7Rvyt℘Ícëoi¥OànqÙ4a 1∗Áli¥23Cnä6∏4 IuTãtß©Y0hp8Pee14iÌ 9≥å4d541pi9NiÒaó38ÃlºexKo0ΕHÝgeu0e rj«9bw6ùêo538øxLKF1)Brown hair was surprised when.
Explained cora was thoughtfully silent.
Maybe he went down her heart.
Since it should have had been easy. Please go hunting shirt and ran back. Having the low voice was doing good. Brown has to hear what. However when you please god keep quiet. Asked mary her by judith bronte.
She suddenly feeling the next. Please josiah you got nothing. Open yer shotgun and those words.
What are you sure and other hand.
Even closer until josiah gathered wood.
- source :
IP-Adresse: | 125.93.189.186 | |
Provider: | China Telecom | |
Organisation: | China Telecom Guangdong | |
Region: | Dongguan (CN) |
Et voilà, en deux captures d’écran, la liste complète de ces spams, 31 au total (cliquer sur les images pour les agrandir) :
J’ai donc reçu 11 de ces spams au mois de novembre 2014 à compter du 2 (les deux premiers affichés sont en réalité datés, pour le premier, du 14 novembre 2014, et pour le second, du 2 novembre 2014), 7 au mois de décembre 2014, 12 au mois de janvier 2015, et un seul au mois de février 2015.
Cyprien Luraghi est toujours assez brouillon dans ses automatismes.
Pour cette série de spams particuliers, par trois fois, le 14 novembre 2014, le 21 décembre 2014 et le 21 février 2015, il a oublié de spammer la seconde adresse e-mail alors qu’il s’amusait à spammer simultanément les deux adresses.
Par ailleurs, il a encore notifié trois hacks de SaMo_Dz les 23, 24 et 25 février 2015 :
http://www.zone-h.org/archive/notifier=SaMo_dz
Total notifications: 393 of which 112 single ip and 281 mass defacements
Legend:
H – Homepage defacement
M – Mass defacement (click to view all defacements of this IP)
R – Redefacement (click to view all defacements of this site)
L – IP address location
– Special defacement (special defacements are important websites)
Date | Notifier | H | M | R | L | ![]() |
Domain | OS | View |
2015/02/25 | SaMo_dz | H | M | ![]() |
![]() |
www.maison-legionnaire.com | Linux | mirror | |
2015/02/24 | SaMo_dz | M | ![]() |
www.gestil.com/_docs/samo_dz.php | Linux | mirror | |||
2015/02/23 | SaMo_dz | M | ![]() |
www.des-france.org/presse/samo… | Linux | mirror | |||
2014/03/19 | SaMo_dz | M | ![]() |
![]() |
en.legion-etrangere.com/module… | Linux | mirror | ||
2014/03/19 | SaMo_Dz | M | ![]() |
www.terrescale.com/igalerie/Sa… | Linux | mirror | |||
2013/11/22 | SaMo_Dz | ![]() |
www.retinamexico.com/SaMo_Dz.html | Linux | mirror | ||||
2013/11/01 | SaMo_Dz | ![]() |
www.lycee-condorcet.fr/SaMo_Dz… | Linux | mirror | ||||
2013/10/22 | SaMo_dz | H | M | ![]() |
www.ancom.fr | Linux | mirror | ||
2013/10/22 | SaMo_dz | H | ![]() |
alphacomgroup.com | Linux | mirror | |||
2013/05/02 | SaMo_Dz | H | ![]() |
www.jforum.fr | Linux | mirror | |||
2013/04/23 | SaMo_Dz | R | ![]() |
www.fcsochaux.fr/fr/configurat… | Linux | mirror | |||
2013/04/13 | SaMo_Dz | M | ![]() |
www.partyandcelebrate.co.uk/Sa… | Linux | mirror | |||
2013/04/13 | SaMo_Dz | ![]() |
www.ladygagawigs.co.uk/SaMo_Dz… | Linux | mirror | ||||
2013/03/18 | SaMo_Dz | M | ![]() |
![]() |
enseignement-agricole.agricult… | Linux | mirror | ||
2013/03/16 | SaMo_Dz | H | ![]() |
agrishop.educagri.fr | Linux | mirror | |||
2013/03/07 | SaMo_Dz | ![]() |
www.ictelecom.fr/ictelecom_rec… | Linux | mirror | ||||
2013/01/24 | SaMo_Dz | H | M | ![]() |
www.gest2015.fr | Unknown | mirror | ||
2013/01/24 | SaMo_Dz | H | M | ![]() |
www.gest2016.fr | Unknown | mirror | ||
2013/01/24 | SaMo_Dz | H | M | ![]() |
www.gest2014.fr | Unknown | mirror | ||
2013/01/24 | SaMo_Dz | M | R | ![]() |
www.toulousespaceshow.eu/tss12… | Linux | mirror | ||
2013/01/24 | SaMo_Dz | H | M | ![]() |
2012.philippe-folliot.fr | Linux | mirror | ||
2013/01/23 | SaMo_Dz | H | M | ![]() |
www.pleiades2012.com | Linux | mirror | ||
2013/01/23 | SaMo_Dz | H | M | ![]() |
www.pv2011.com | Linux | mirror | ||
2013/01/23 | SaMo_Dz | H | M | ![]() |
www.labiblioteca.fr | Linux | mirror | ||
2013/01/23 | SaMo_Dz | H | M | ![]() |
www.jco2013.com | Linux | mirror | ||
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | |||||||||
DISCLAIMER: all the information contained in Zone-H’s cybercrime archive were either collected online from public sources or directly notified anonymously to us. Zone-H is neither responsible for the reported computer crimes nor it is directly or indirectly involved with them. You might find some offensive contents in the mirrored defacements. Zone-H didn’t produce them so we cannot be responsible for such contents. Read more |
Ces trois derniers hacks ont été réalisés le 22 octobre 2013 pour les deux premiers, et le 11 novembre 2013 pour le dernier, tout comme celui du site de la Légion étrangère notifié le 19 mars 2014, pour l’ouverture de mon blog Petitcoucou, tandis que l’autre hack notifié ce même jour avait été réalisé le 2 novembre 2013.
Egalement, Cyprien Luraghi s’est expliqué à propos de son obsession du légionnaire dans un texte intitulé « Foutez-nous la paix ! » qu’il a publié sur son blog encore public le 18 février de cette année.
Il y raconte son copain Max, un légionnaire rencontré à Paris en 1978 dans le foyer de jeunes travailleurs du XIème arrondissement où il était alors hébergé aux frais de l’Etat.
Voilà ce qu’il en dit :
« Max rentrait tout juste d’un pays incertain où il avait défendu les gangsters du cru mis au pouvoir par notre gentille patrie et il en avait gros sur la patate. Pas de trucider l’ennemi au corps à corps avec les tripes dégoulinant sur ses paluches, non. Ça, ça lui plaisait plutôt pas mal en fait, et il m’expliquait super bien comment ça faisait, les boyaux ennemis choyant d’un coup, flopodop, et au sol : platch. Et puis couic, plus que le sang ennemi abreuvant les sillons de sable chaud. »
« Il avait signé son engagement dans la Légion après avoir laissé pour mort un mec dans une bagarre à la sortie d’un bal en Plouquie profonde et à l’époque la Légion n’était pas regardante sur le pedigree. Quelques mois plus tard il avait appris que le mec pétait la forme, mais comme ça lui plaisait, il était resté. C’était ça, son histoire. Pendant un mois on a partagé la même table au troquet du Gaulois, ce gros con raciste et jovial à bedaine et bacchantes. Et puis un jour Max m’avait tout déballé : en fait il était en cavale après avoir fait le mur de sa caserne et là, comme il était fauché jusqu’à l’os et que la Légion était sa seule famille, il allait y retourner. On s’était serrés la main, claqué la bise et je ne l’ai plus jamais revu. »
Cyprien Luraghi et sa bande attaquent Justinpetitcoucou comme Petitcoucou 8 avril
Les lecteurs de mon blog Petitcoucou savent qu’en date du 1er novembre 2014 j’ai dû en fermer les commentaires pour mettre un terme à certains délires de mes harceleurs qui y postaient des commentaires assez particuliers à un rythme devenu brutalement très soutenu.
Or, ce jour, 8 avril 2015, à 1h40, j’ai reçu sur ce blog leur premier commentaire du même type.
Le voici :
sAlutouncillurb@gmail.com 195.154.188.74 |
Envoyé le 08/04/2015 à 1 h 40 min
[url=http://truedeltasonenow.com/]discount Deltasone sales[/url] cheap legal Deltasone for sale |
Source :
IP-Adresse: | 195.154.188.74 | |
Provider: | Free SAS | |
Organisation: | Iliad Entreprises Customers |
Cette fois, le spammeur s’est accroché à un article que j’avais publié le 16 janvier dernier à propos de personnes concernées par l’attentat du 7 janvier 2015 contre Charlie Hebdo.
C’est l’occasion de le compléter des informations qui suivent concernant l’un des amis du comploteur d’habitude Pascal Edouard Cyprien Luraghi, Mr Abdel Hafed Benotman, voleur et braqueur de banques, fatalement ancien taulard, militant anti-carcéral et de l’extrême-gauche, et enfin écrivain.
Ce monsieur s’était rendu à Limoges pour une visite dans un collège le 26 janvier dernier, moins d’un mois avant sa mort, le 20 février 2015, à l’issue de deux semaines d’hospitalisation.
Rappelons ici que les décès prématurés – survenant curieusement très facilement à l’hôpital – sont le lot commun de bien des complices de Josette Brenterch du NPA de Brest, également spécialisée dans l’organisation de complots depuis de nombreuses années.
Ces gens se trouvent dès lors dans l’incapacité totale et définitive de trahir ou dénoncer qui que ce soit.
Lu 130 fois
Les collégiens de Ronsard ont reçu la visite de Hafed Benotman, auteur de polars.
Cette rencontre a eu lieu dans le cadre de l’action « Nuits Noires », qui se déroulera à Aubusson en mai prochain et qui recouvre deux opérations académiques de promotion de la lecture auprès de collégiens et lycéens, pensées autour de l’élection de deux prix littéraires : le prix du roman noir collégien et le prix du polar lycéen.
Deux rencontres sont prévues
Il s’agit d’amener les jeunes lecteurs à lire autrement en leur proposant une littérature moins institutionnelle et plus contemporaine. L’objectif est de les aider à devenir des lecteurs actifs et critiques, en leur permettant de questionner leur pratique de la lecture grâce à un échange favorisé avec les nombreux auteurs présents lors des deux opérations et à des pratiques d’écriture en atelier.
Au collège Ronsard, deux rencontres sont prévues avant le déplacement pour le festival à Aubusson. La première a eu lieu lundi 26 janvier, pour une classe de 4 e et une de 3 e avec l’auteur, comédien, scénariste et metteur en scène Hafed Benotman, autour de son parcours de la prison à l’écriture.
La seconde rencontre aura lieu le 19 mars avec le réalisateur Dominique Forma autour de sa carrière de scénariste et réalisateur à Hollywood.
La rencontre avec Hafed Benotman a permis un travail de la classe de 4 e autour du thème de la justice et de l’univers carcéral, avec des questionnements : « Comment écrit-on encore la prison et l’univers judiciaire ? Y a t’il une évolution ? »
Pour les élèves de troisième qui, eux, participent au prix du roman noir de l’académie, il s’agissait alors de questionner l’auteur de polar plus que le taulard qui écrit et témoigne. « Dans ces temps agités où la parole des jeunes est disséquée et sans cesse analysée, cet après-midi d’échanges entre acteur culturel reconnu et jeunes essentiellement issus des cités en quête de reconnaissance me semble des plus constructives », a souligné le romancier-journaliste Gilles Del Pappas.
http://fr.wikipedia.org/wiki/Abdel_Hafed_Benotman
Abdel Hafed Benotman
![]() |
Cet article ne cite pas suffisamment ses sources (février 2015).
Si vous disposez d’ouvrages ou d’articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l’article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l’article).
|
Abdel Hafed Benotman
Abdel Hafed Benotman au Lycée Rive Gauche à Toulouse.
Naissance | 3 septembre 1960 Paris, ![]() |
---|---|
Décès | 20 février 2015 (à 54 ans) |
Langue d’écriture | Français |
---|---|
Genres |
Littérature, polar
|
Œuvres principales
- 1992 : Les Forcenés
Abdel Hafed Benotman est un écrivain de langue française et de nationalité algérienne1, né le 3 septembre 1960 à Paris et mort le 20 février 2015 (à 54 ans)2. Vivant en France, il est l’auteur de romans policiers, de nouvelles, de poésies, de chansons, de pièces de théâtre et de scénarios de films. Il a également été condamné plusieurs fois pour vols et braquages de banques et a fait plusieurs séjours en prison.
Sommaire
Biographie
Enfance et jeunesse
Abdel Hafed Benotman est né à Paris le 3 septembre 1960. Il est le dernier né d’une famille de quatre enfants, de parents algériens arrivés en France dans les années 1950. Il passe son enfance dans le 6e arrondissement de Paris (Quartier latin). Il quitte l’école à 15 ans et connaît son premier séjour en prison à l’âge de 16 ans au Centre de Jeunes Détenus de la maison d’arrêt de Fleury-Mérogis. À sa sortie, il occupe différents petits emplois : livreur-manutentionnaire, chez un fleuriste et dans le prêt-à-porter.
Séjours en prison et écriture
En 1979, à la suite d’un braquage, il passe devant la Cour d’assises. Il est condamné à deux fois sept ans de prison qu’il effectue dans différents centres pénitentiaires, dont la Maison centrale de Clairvaux. Il refuse le travail obligatoire en prison, mais il participe à des ateliers de théâtre. En 1984, il est libéré et s’installe à Troyes. Il y travaille pour la compagnie de théâtre de la Pierre Noire durant deux ans et demi. Il joue des pièces d’Anton Tchekhov, Victor Hugo…
Il anime des ateliers de théâtre avec différents publics : enfants psychotiques, personnes âgées, jeunes délinquants, handicapés.
En 1987, il revient à Paris et se lance dans l’écriture pour le théâtre. Il écrit deux pièces : M. Toz et La pension qui seront mises en scène par son frère et jouées à Aix-en-Provence et à Paris.
En 1990, il récidive et est à nouveau condamné à huit ans de prison pour vol. Il se rapproche de l’extrême gauche. Il se considère comme prisonnier politique et participe aux Luttes anticarcérales.
En 1993, son premier recueil de nouvelles, les Forcenés, est édité alors qu’il est encore en prison.
En 1994, du fait de l’application de la loi Pasqua sur la double peine, il est menacé d’expulsion vers l’Algérie, ne parvenant pas à faire renouveler son permis de séjour3. Il s’évade de prison et se cache (il totalisera 18 mois de cavale sur l’ensemble de ses peines de prison). Il vit sans papiers depuis 1996. En 1995, il est repris et condamné à 2 ans et 6 mois supplémentaires pour évasion, puis encore 3 ans de plus. En 1996, il est victime d’un double infarctus en prison et doit être opéré. Il est depuis en insuffisance cardiaque.
À partir des années 2000, François Guérif, éditeur chez Rivages/Noir soutient le travail d’écrivain d’Abdel Hafed Benotman et publie la plupart de ses livres4. C’est au cours de son séjour à la Maison d’arrêt de Fresnes, en 2004, que Jean-Hugues Oppel, auteur de romans policiers aux Éditions Rivage et ami depuis 2000 lui rend visite régulièrement et l’encourage à poursuivre son travail d’écriture. Il préface son livre Les Forcenés5. En 2005, alors qu’il est toujours incarcéré, Abdel Hafed Benotman épouse Francine. En 2007, il sort de prison et la retrouve. Elle ouvre le restaurant associatif « Diet Éthique » dans le 15e arrondissement de Paris. Depuis cette date, il continue d’écrire. Il participe régulièrement à des salons et festivals littéraires. En 2008, il rencontre le juge Éric Halphen, auteur de romans policiers lui aussi, dans le cadre d’un échange littéraire6. Abdel Hafed Benotman est aussi membre du jury pour le Théâtre du Rond Point des Champs-Élysées, en lien avec les conservatoires parisiens7. En 2012, il écrit et met en scène une nouvelle pièce de théâtre, Les Aimants au Vingtième Théâtre de Paris.
Engagements et luttes anti-carcérales
À partir de 1998, il entretient une correspondance avec des prisonnières dont Joëlle Aubron, militante d’Action directe, Idoia López Riaño, militante de l’ETA et Francine qu’il épousera en 2005, quand elle sera dehors et lui de nouveau arrêté. En décembre 1999, il est libéré de la Centrale de Melun.
Jacques Doillon, cinéaste, lui propose un petit rôle dans un de ses films. Il est invité pour des conférences sur l’univers carcéral, dont une en 2000 à l’École nationale de la magistrature. Son recueil de nouvelles, les Forcenés, est réédité.
En 2000, il est intervenant dans l’association « Dire et faire contre le racisme » parrainée par Danielle Mitterrand, ainsi que dans l’association « Ban public ». Il est invité dans des émissions littéraires et anime une émission de radio hebdomadaire, Ras les murs, sur Radio libertaire à Paris. Il est ouvreur au cinéma Le Méliès à Montreuil en Seine-Saint-Denis. Il joue un second rôle dans un épisode de la série télévisée Central Nuit.
En 2001, sur Fréquence Paris Plurielle, il participe à la création de l’émission de radio : L’envolée 8 en référence à Georges Coustel, le premier en France à avoir fait évader ses amis par hélicoptère. Puis un journal du même nom est lancé pour toucher les prisonniers au-delà de la région parisienne. En 2002, il écrit la Politesse des foules pour la compagnie Arcadin. Cette pièce de théâtre est jouée par les habitants des quartiers de Dreux. Une autre de ses pièces, le Numéro sortant, est jouée au Théâtre du Nord-Ouest à Paris pour l’association Ban Public. De 2004 à 2007, il effectue une dernière peine de prison à la suite de sept braquages pour un butin de 22 000 euros.
Prix et distinctions
- 2003 : Prix littéraire décerné par la Ville de Paris9
- 2010 : Grand Prix du meilleur scénariste et prix Sopadin10 pour une de ses nouvelles, le Maître des mots
- 2011 : sélection à Cannes d’un premier long métrage, Sur la planche11, réalisé par Leïla Kilani. Il en est le coscénariste
- 2012 : Prix Thierry Jonquet décerné au cours du festival La Canourgue noire pour son livre Éboueur sur échafaud 12
Œuvre
Romans
- 1992 : Les Forcenés, recueil de nouvelles préfacé par Robin Cook, Éd. Clô.
- 2000 : Les Forcenés, réédition, Rivages/Noir
- 2003 : Éboueur sur échafaud, roman autobiographique, Rivages/Noir
- 2006 : Le Philotoon’s: Correspondance entre l’auteur en prison et des amis de l’intérieur et de l’extérieur, Éd. L’insomniaque
- 2006 : Les Poteaux de torture, second recueil de nouvelles, Éd. Rivages
- 2008 : Marche de nuit sans lune:roman, Éd. Rivages (en cours d’adaptation par Abdellatif Kéchiche)
- 2011 : Garde à vie : roman jeunesse, Éd. Syros, Coll. Rat noir
- 2012 : Gonzo à gogo : de Ange Rebelli et Jack Maisonneuve, roman, 2012. Éd. Tabou
- 2012 : Coco, Éd. Écorce. Illustré par Laurence Biberfeld
- 2012 : Un nageur en plein ciel, roman d’Idir Lorent, dont il écrit la préface. 2012, Rivages/Noir
Poésie
- 2010 : L’Œil à clé: recueil de poésies, Éd.Domens.
Théâtre
- 2001 : La Joue du roi, suivi de Vomitif, pièces de théâtre, Éd. L’Insomniaque.
- 2002 : La Politesse des foules, pièce de théâtre qu’il met en scène en 2002.
Filmographie
- 2000 : second rôle dans le film Carrément à l’Ouest de Jacques Doillon.
- 2006 : Mordre, un film de Nourdine Halli13, adapté de la nouvelle « Les Dents blanches » tirée du recueil Les forcenés des Éditions Rivages.
- 2011 : coscénariste du film Sur la planche de Leïla Kilani.
- 2014 : coscénariste du film Fièvres d’Hicham Ayouch
En préparation
- Les Dos argentés, recueil de nouvelles.
- Le Bottin des hommes, long métrage.
- Un jardin à la cour, roman.
Notes et références
- ↑ Bien que né en France, il dit n’avoir jamais eu la nationalité française à sa majorité, ne l’ayant pas demandée, bien que celle-ci eût dû lui être automatiquement reconnue en vertu du droit du sol. Il indique avoir vécu toute sa vie en France grâce à des permis de séjour, puis avec le statut de sans-papiers lorsque le renouvellement de ces permis lui a été refusé en raison de ses condamnations – Voir Portrait : Haut les cœurs [archive], Libération, 21 avril 2008]
- ↑ Hubert Artus, « Hommage à Abdel-Hafed Benotman, l’éternel souriant, écrivain gardé à vie » [archive], sur blogs.lexpress.fr, 21 février 2015
- ↑ Portrait : Haut les cœurs [archive], Libération, 21 avril 2008]
- ↑ http://www.a-parte.fr/action-culturelle/nos-intervenants/hafed-benotman/ [archive]
- ↑ « Les Forcenés – Abdel Hafed Benotman » [archive], sur payot-rivages.net (consulté le 31 janvier 2013)
- ↑ http://bibliobs.nouvelobs.com/romans/20080415.BIB1147/en-video-halphen-benotman-le-juge-le-taulard-leurs-polars.html [archive]
- ↑ http://www.mpaa.fr/Programme?year=2012&month=9&day=22&event=Concours-d%27ecriture-2012-:-dans-quel-etat-sommes-nous-?&e_id=2916 [archive]
- ↑ http://lejournalenvolee.free.fr/ [archive]
- ↑ http://www.cettefrancela.net/volume-1/recits-1/article/abdel-hafed-benotman [archive]
- ↑ http://www.dailymotion.com/video/xfqt30_nourdine-halli-et-baptiste-filleul-dehors-dedans_shortfilms#.UVmB2jc75Fk [archive]
- ↑ http://www.allocine.fr/film/fichefilm_gen_cfilm=193030.html [archive]
- ↑ http://blog813.over-blog.com/article-moisson-du-mitan-109102308.html [archive]
- ↑ http://www.google.fr/search?q=Nourdine+Halli&ie=utf-8&oe=utf-8&aq=t&rls=com.frontmotion:fr:unofficial&client=firefox-a [archive]
Voir aussi
Article connexe
Liens externes
- Notices d’autorité : Fichier d’autorité international virtuel • Bibliothèque nationale de France • Système universitaire de documentation • Gemeinsame Normdatei • WorldCat
- Biographie
- http://polarnoir.fr
- Interview
- Interview
- Rue89
- Article 11
- Mathieu Léonard, « Hafed s’est fait la belle », sur CQFD, 21 février 2015 (consulté le 14 mars 2015)