Agressions sexuelles en Allemagne : nouvelle attaque ce week-end

Les auteurs des faits seraient de la même provenance que la plupart des spams personnalisés que j’ai reçus ces derniers temps.

 

http://www.lefigaro.fr/international/2016/05/31/01003-20160531ARTFIG00220-allemagne-18-femmes-portent-plainte-pour-agressions-sexuelles-lors-d-un-festival.php

Allemagne: 26 femmes se disent victimes d’agressions sexuelles lors d’un festival

Dix-huit allemandes agressées sexuellement dans la nuit du 28 au 29 mai ont porté plainte auprès de la police de Darmstat.

 

Trois demandeurs d’asile d’origine pakistanaise ont été arrêtés par la police de Darmstadt, dans l’ouest du pays, puis remis en liberté. Pour l’heure, 14 plaintes ont été déposées.

 

Au moins vingt-six femmes, qui participaient au festival de musique «Open-Air-Fest» de Darmstadt, à une quarantaine de kilomètres au sud de Francfort, dans l’ouest de l’Allemagne, ont déclaré avoir été victimes d’agressions sexuelles, selon la police.

La police de Darmstadt a précisé qu’un total de 14 plaintes avait été déposées dans l’immédiat. Dans la matinée, un précédent bilan faisait état de 18 victimes s’étant fait connaître.Trois femmes se sont directement manifestées auprès de policiers présents au festival de Darmstadt dimanche 29 mai. Ces premières plaintes ont permis l’arrestation de trois demandeurs d’asile originaires du Pakistan et âgés de 28 à 31 ans, qui ont, depuis, été libérés. La police n’exclut pas que d’autres plaintes puissent être déposées après ces agressions qui se sont déroulées dans la nuit de samedi à dimanche lors de ce festival très fréquenté. Situé en plein centre-ville, le festival de Darmstadt réunissait environ 400.000 personnes entre les 26 et 29 mai.

La police n’a fourni aucune information autre que l’âge et la nationalité des trois suspects arrêtés et le porte-parole de la police a souligné que d’autres personnes étaient «vraisemblablement» impliquées dans les faits. Les victimes «ont indiqué que d’après elles, les hommes [ayant commis ces faits] sont originaires d’Asie du Sud», selon un communiqué de la police.

Des aspects similaires aux agressions du 31 décembre

Cette affaire intervient alors que l’Allemagne avait été choquée par des violences en bande commises sur des femmes à Cologne durant la nuit de la Saint-Sylvestre et attribuées par la police à des migrants d’Afrique du Nord. Des centaines de femmes avaient été victimes de viols, d’attouchements ou de vols par des hommes souvent ivres, sur le parvis de la cathédrale de Cologne et les autorités locales avaient été accusées d’avoir tardé à réagir face à ces agressions d’une ampleur inédite.

A Darmstadt, les victimes ont décrit un scénario similaire, expliquant s’être retrouvées entourées d’hommes qui ont commis des attouchements sexuels. La police a précisé qu’elle cherchait maintenant à savoir si les agresseurs avaient également l’intention de leur voler quelque chose. Selon le quotidien allemand Die Zeit, les trois hommes arrêtés pourraient avoir agi en se répartissant par «petits groupes» pour «entourer les femmes» et devaient être «accompagnés par deux ou trois hommes, plus loin, jusque là inconnus».

AFP, AP, Reuters Agences



Et revoilà Locky… en pleine forme…

Pfff… c’est d’un lourd…

Je n’avais pas reçu la fameuse pièce jointe depuis le 5 avril dernier, la revoilà dans ma messagerie ce jour, mardi 31 mai 2016, à 13h48, pour la huitième fois depuis le 1er mars 2016.

Et comme d’habitude, il aura fallu attendre un peu pour être informé en français de cette nouvelle campagne de spams débutée le 22 mai 2016.

 

Extrait du code source :

 

X-Originating-IP: [103.248.32.162]

From: =?UTF-8?B?S2F0aW5hIERpbm5pcw==?= <DinnisKatina5425@specialops.co.nz>
To: 
Subject: =?UTF-8?B?TmV3IE1lc3NhZ2UgZnJvbSB5b3VyIGJhbmsgbWFuYWdlcg==?=
Date: Tue, 31 May 2016 04:48:28 -0700
Reply-To:
MIME-Version: 1.0
Content-Type: multipart/mixed;
	boundary="----=_NexPart_002"

------=_NexPart_002
Content-Type: multipart/alternative;
	boundary="----=_NexPart_000"

------=_NexPart_000
Content-Type: text/plain;
	charset=utf-8
Content-Transfer-Encoding: base64

WW91IGhhdmUgMSBuZXcgbWVzc2FnZSBmcm9tIGJhbmsgbWFuYWdlci4gVG8gcmVhZCBpdCwgcGxl
YXNlIG9wZW4gdGhlIGF0dGFjaG1lbnQgZG93biBiZWxvdy4=

------=_NexPart_000
Content-Type: text/html;
	charset=utf-8
Content-Transfer-Encoding: base64

PCFET0NUWVBFIGh0bWwgUFVCTElDICItLy9XM0MvL0RURCBYSFRNTCAxLjAgVHJhbnNpdGlvbmFs
Ly9FTiIgImh0dHA6Ly93d3cudzMub3JnL1RSL3hodG1sMS9EVEQveGh0bWwxLXRyYW5zaXRpb25h
bC5kdGQiPg0KPGh0bWwgeG1sbnM9Imh0dHA6Ly93d3cudzMub3JnLzE5OTkveGh0bWwiPg0KDQo8
aGVhZD4NCjxtZXRhIGNvbnRlbnQ9InRleHQvaHRtbDsgY2hhcnNldD11dGYtOCIgaHR0cC1lcXVp
dj0iQ29udGVudC1UeXBlIiAvPg0KPHRpdGxlPiBOZXcgTWVzc2FnZSBmcm9tIHlvdXIgYmFuayBt
YW5hZ2VyIDwvdGl0bGU+DQo8L2hlYWQ+DQoNCjxib2R5Pg0KWW91IGhhdmUgMSBuZXcgbWVzc2Fn
ZSBmcm9tIGJhbmsgbWFuYWdlci4gPC9icj4NClRvIHJlYWQgaXQsIHBsZWFzZSBvcGVuIHRoZSBh
dHRhY2htZW50IGRvd24gYmVsb3cuDQo8L2JvZHk+DQo8L2h0bWw+

------=_NexPart_000--

------=_NexPart_002
Content-Type: application/zip;
	name="operation_53054156.zip"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
	filename="operation_53054156.zip"

 

 

Le message est le suivant :

 

New Message from your bank manager

You have 1 new message from bank manager.
To read it, please open the attachment down below.

 

Provenance :

 

IP-Adresse: 103.248.32.162
Provider: Realtel Network Services Pvt

 

 

Pays : Inde

 

 

http://www.welivesecurity.com/2016/05/26/malware-hits-europe-ransomware-locky/

Another malware wave hits Europe, mainly downloading Locky ransomware

 

By posted 26 May 2016 – 05:30PM

Et revoilà Locky... en pleine forme... dans Corruption Nicescene

 

ESET LiveGrid® telemetry shows a spike in detections of the JS/Danger.ScriptAttachment malware in several European countries. The most notable detection rates are seen in Luxembourg (67%), Czech Republic (60%), Austria (57%), Netherlands (54%) and the UK (51%), but also in other European states.

After arriving as an email attachment, the threat behind these detections is designed to download and install different variants of malware to victims’ machines.

If the user falls for the scam, JS/Danger.ScriptAttachment tries to download other malicious code, the majority of which consists of various crypto-ransomware families such as Locky. A detailed description of how Locky operates is available in a separate analysis.

JS/Danger.ScriptAttachment has the same intentions as the Nemucod downloader, which hit the internet globally in several waves. ESET warned the public of the threat in late December, 2015, and again in March, 2016.

ESET considers ransomware one of the most dangerous cyberthreats at present, a fact that seems unlikely to change in the foreseeable future. Therefore, we recommend both private and corporate internet users keep their computers and software up to date, use reliable security software and regularly backup their valuable data.

Prevalence of the JS/Danger.Script.Attachment downloader in Europe

Europe

The detection ratios span from 67% (Luxembourg) to under 1% (Belarus, Ukraine)

Prevalence levels:

  • Luxembourg: 67%
  • Austria: 57%
  • Netherlands: 54%
  • Germany: 48%
  • Denmark: 48%
  • Sweden: 46%
  • Belgium: 45 %
  • Spain: 42%
  • Finland: 42%
  • Norway: 40%
  • France: 36%
  • Portugal: 30%
  • Poland: 26%

Malware prevalence levels in Europe

Screen Shot 2016-05-26 at 16.19.45

The scale spans from 11.3% (Luxembourg) to 3.2% (Finland)

 

http://www.csoonline.com/article/3075728/security/new-javascript-spam-wave-distributes-locky-ransomware.html

New JavaScript spam wave distributes Locky ransomware

 

European countries are the most affected, but detections have also been recorded in the U.S. and Canada

 

By

IDG News Service | May 27, 2016 7:59 AM PT

Over the past week, computers throughout Europe and other places have been hit by a massive email spam campaign carrying malicious JavaScript attachments that install the Locky ransomware program.

Antivirus firm ESET has observed a spike in detections of JS/Danger.ScriptAttachment, a malware downloader written in JavaScript that started on May 22 and peaked on May 25.

 

Many countries in Europe have been affected, with the highest detection rates being observed in Luxembourg (67 percent), the Czech Republic (60 percent), Austria (57 percent), the Netherlands (54 percent) and the U.K. (51 percent). The company’s telemetry data also showed significant detection rates for this threat in Canada and the U.S.

JS/Danger.ScriptAttachment can download various malware programs, but recently it has been used to primarily distribute Locky, a widespread, malicious program that uses strong encryption to hold users’ files hostage.

While Locky doesn’t have any known flaws that would allow users to decrypt their files for free, security researchers from Bitdefender have developed a free tool that can prevent Locky infections in the first place. The tool makes the computer appear as if it’s already infected by Locky by adding certain harmless flags, which tricks the malware into skipping it.

The use of JavaScript-based attachments to distribute Locky began earlier this year, prompting Microsoft to post an alert about it in April.

The attachments are usually .zip archive files that contain .js or .jse files inside. These files with will execute directly on Windows without the need of additional applications.

However, it is very uncommon for people to send legitimate applications written in JavaScript via email, so users should avoid opening this kind of files.

Lucian Constantin — Romania Correspondent

 

http://www.lemondeinformatique.fr/actualites/lire-un-vague-massive-de-spams-javascript-distribue-le-ransomware-locky-64963.html

Le 27 Mai 2016

Un vague massive de spams JavaScript distribue le ransomware Locky

 

La France est moins touchée que le Luxembourg ou l'Angleterre par cette vague de spams portant Locky. (cliquer sur l'image pour l'agrandir)

La France est moins touchée que le Luxembourg ou l’Angleterre par cette vague de spams portant Locky. (cliquer sur l’image pour l’agrandir)

 

Les pays européens sont aujourd’hui victimes d’une vague de spams essayant d’exécuter un code JavaScript installant le redoutable ransomware Locky.

Au cours de la semaine écoulée, un grand nombre d’ordinateurs à travers l’Europe – et d’autres endroits dans le monde dont les Etats-Unis et le Canada – ont été touchés par une campagne massive de spams transportant des pièces jointes JavaScript malveillantes qui installent le ransomware Locky. Les pièces jointes sont généralement des fichiers d’archives .zip qui contiennent .js ou fichiers .jse intérieur. Ces fichiers s’exécutent directement sous Windows sans avoir besoin d’applications supplémentaires.

AdTech AdL’éditeur spécialisé dans la sécurité ESET a observé un pic dans les détections de JS / Danger.ScriptAttachment, un téléchargeur malware écrit en JavaScript qui a démarré le 22 mai et a atteint son sommet le 25 mai. JS / Danger.ScriptAttachment permet de télécharger divers programmes malveillants à l’insu des internautes, mais il a récemment été adapté pour distribuer Locky, un programme malveillant répandu qui utilise un chiffrement fort pour crypter les fichiers des utilisateurs. Cependant, il est très rare que des gens envoient des applications légitimes écrites en JavaScript par email. Les utilisateurs devraient éviter d’ouvrir ce type de fichiers.

La France touchée à 36%

De nombreux pays en Europe ont été touchés. Les taux de détection les plus élevés ont été observés au Luxembourg (67%), en République tchèque (60%), en Autriche (57%), aux Pays-Bas (54%), au Royaume Unie (51%) et en France 36%. Les données de télémétrie de l’éditeur ont également montré des taux de détection importants pour cette menace au Canada et aux États-Unis. Bien que Locky n’a pas de défauts connus qui permettraient aux utilisateurs de déchiffrer leurs fichiers gratuitement, les chercheurs en sécurité de Bitdefender ont développé un outil gratuit qui peut prévenir les infections Locky. L’outil trompe le ransomware en lui indiquant que l’ordinateur est déjà infecté.

L’utilisation de fichiers JavaScript pour distribuer Locky a commencé un peu plus tôt cette année, ce qui a incité Microsoft à publier une alerte à ce sujet en avril dernier.

 

http://www.informanews.net/locky-distribue-vague-spams-javascript/

Locky distribué en masse par une vague de spams Javascript

 

30 mai 2016 Jérôme DAJOUX

locky

 

Au cours des derniers jours, le ransomware Locky s’est propagé à grande vitesse sur les ordinateurs du monde entier. Il faut dire que de nombreux pays européens ont été victimes d’une distribution massive de spams Javascript ayant vocation à installer le rançongiciel à distance.

Quand les pirates utilisent le spamming pour propager Locky

La dernière semaine a été intense pour les responsables de la sécurité informatique de nombreuses entreprises puisque des pirates ont lancé d’importantes vagues de spams afin d’infecter un maximum de machines avec le ransomware Locky.

Si les Etats-Unis et le Canada n’ont pas été épargnés, c’est toutefois principalement le continent européen qui a été visé par les hackers.

Ainsi, de nombreux particuliers et professionnels ont reçu la semaine passée des mails avec des pièces jointes malveillantes prenant généralement la forme d’un fichier d’archives .zip intégrant des fichiers avec extension .js ou .jse. Le choix de ces formats s’explique très simplement par le fait que ces derniers ne nécessitent pas d’application pour être exécuté si bien que les pirates optimisent leurs chances d’infecter des machines à distance avec le ransomware Locky « empaqueté » dans le .zip.

Si certains internautes savent qu’il ne faut jamais ouvrir un fichier Javascript quand ce dernier est émis par un expéditeur inconnu, certains se sont néanmoins fait piéger.

Le Luxembourg sévèrement touché par la vague de spams

Alors que la vague de spams diffusant le ransomware Locky a connu un pic le 25 mai, si on en croit le spécialiste de la sécurité ESET qui s’est intéressée de près à elle, il semblerait que certains pays aient davantage été touchés que d’autres.

C’est ainsi que le Luxembourg est celui où le taux de détection de cette campagne de spams apparaît la plus élevée avec un pourcentage atteignant près de 70%. La République Tchèque, l’Autriche, les Pays-Bas et le Royaume-Uni sont touchés à plus de 50%. La France arrive loin derrière avec un taux de détection estimé à 36%.

Rappelons qu’à ce jour, il n’existe aucune solution pour déchiffrer les dossiers infectés par Locky. En revanche, il est possible d’éviter l’infection de base grâce à un vaccin développé par Bitdefender.

 

http://www.globalsecuritymag.fr/Ransomware-Locky-Une-nouvelle,20160531,62521.html

Ransomware Locky : Une nouvelle vague massive contamine l’Europe

 

mai 2016 par ESET

Les rapports de détection réalisés par ESET montrent une augmentation importante de la prolifération du malware JS/Danger.ScriptAttachement dans plusieurs pays européens. Les pays les plus touchés sont le Luxembourg (67 %), la République tchèque (60%), l’Autriche (57%), les Pays-Bas (54%) et le Royaume-Uni (51%).

Après l’ouverture de la pièce jointe attachée à l’e-mail, le ransomware s’exécute automatiquement et installe différentes variantes du logiciel malveillant sur les machines.

Si l’utilisateur est victime de cette escroquerie, le malware JS/Danger.ScriptAttachment essaie de télécharger d’autres codes malveillants, dont la majorité est constituée de différentes familles de crypto-ransomwares tels que Locky. Une description détaillée de la façon dont fonctionne Locky est disponible sur WeLiveSecurity.

« Les utilisateurs d’ESET sont protégés contre cette menace. Nos solutions sont capables de bloquer le téléchargement et l’exécution en force par les différentes familles de ransomwares », commente Ondrej Kubovič, ESET IT Security Specialist. ESET considère les ransomwares comme l’une des menaces informatiques les plus dangereuses à l’heure actuelle. Par conséquent, nous recommandons aux particuliers et aux entreprises de garder leurs ordinateurs et leurs logiciels à jour, d’utiliser un logiciel de sécurité fiable et de sauvegarder régulièrement leurs données importantes. Les rapports de détection vont de 67 % (Luxembourg ) à moins de 1 % (Ukraine).

Niveau de détection :

- Luxembourg : 67%
- Autriche : 57 %
- Pays-Bas : 54 %
- Royaume-Uni : 51 %
- Allemagne : 48 %
- Danemark : 48 %
- Irlande 46 %
- Suède : 46 %
- Belgique : 45%
- Grèce 43 %
- Espagne : 42 %
- Finlande : 42 %
- Norvège : 40 %
- France : 36 %
- Portugal : 30%
- Pologne : 26 %

 

http://www.lemagit.fr/actualites/450297445/Locky-Eset-alerte-sur-une-nouvelle-vague

Locky : Eset alerte sur une nouvelle vague

 

20141112_151210000_iOS dans Crime
Rédacteur en chef adjoint
Publié le 31 mai 2016

 

L’éditeur avertit de la large diffusion, en Europe notamment, d’un script JavaScript malveillant, en pièce jointe de courriers électroniques, et utilisé en particulier pour le téléchargement du rançongiciel Locky et ses variantes.

 

Selon Eset, la vigilance s’impose en matière à la réception de courriels. Certains sont en effet largement susceptibles de contenir, en pièce jointe, un élément de code JavaScript malveillant, référencé JS/Danger.ScriptAttachment par l’éditeur, et chargé de télécharger une charge utile malveillante sur le poste compromis. Et dans la majorité des cas, il s’agirait « de différentes familles de crypto-rançongiciels tels que Locky ».

Pour l’heure, selon Eset, le Luxembourg, l’Autriche, les Pays-Bas et le Royaume-Uni sont les plus concernés, avec des ratios de détection allant de 67 % pour le premier, à 51 % pour le dernier. En France, l’éditeur fait état d’un ratio de détection de 36 %. Mais ces chiffres sont susceptibles de constituer un trompe-l’œil.

De fait, JS/Danger.ScriptAttachment apparaît très largement utilisé par les cybercriminels, avec un taux de prévalence de 3,59 % à l’échelle mondiale, ce qui le place en seconde position derrière le ver Win32/Bundpil. Mais en France, selon le service Virus Radar d’Eset, le téléchargement JavaScript malveillant affiche un taux de prévalence de 4,67 %, ce qui le place en tête des menaces les plus observées dans le pays. Et c’est sans compter avec un autre, également bien connu pour télécharger des rançongiciels, Nemucod, qui affiche un taux de prévalence de 0,87 % dans l’Hexagone.

En février dernier, Locky se diffusait encore en imitant Dridex, à savoir via des fichiers Word. Une importante vague a frappé la France dès février, assortie d’alertes lancées avec un délai certain. Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi propose depuis la fin mars de vacciner les postes de travail contre Locky.

Les créateurs d’un autre rançongiciel, TeslaCrypt, ont récemment mis la clé sous la porte. Mais pour beaucoup, les ransomwares ne sont pas prêts de disparaître, et certains s’attendent à ce que les campagnes gagnent là en ampleur.



Où l’on reparle de Claude Hermant et Amedy Coulibaly

On connaît peu d’affaires de pédophilie dans les milieux du renseignement, voire aucune.

En revanche, elles ne sont pas rarissimes dans la magistrature.

 

http://www.bfmtv.com/societe/attentats-de-janvier-les-armes-de-coulibaly-provenaient-d-un-ex-indic-des-gendarmes-lillois-978853.html

Hyper Cacher: un ex-indic de la gendarmerie a vendu des armes à Amédy Coulibaly

 

31/05/2016 à 06h36

Plus d'un an après la prise d'otages sanglante de l'Hyper Cacher, on sait désormais la provenance d'une partie de l'arsenal utilisé par Amédy Coulibaly.

Plus d’un an après la prise d’otages sanglante de l’Hyper Cacher, on sait désormais la provenance d’une partie de l’arsenal utilisé par Amédy Coulibaly. – Stéphane de Sakutin – AFP

 

Nouvelles révélations sur les attentats de janvier 2015. Selon les informations de BFMTV, les enquêteurs connaissent désormais l’origine des armes utilisées par Amédy Coulibaly, lorsqu’il a semé la mort dans l’Hyper Cacher. Une partie de son arsenal provient de Lille, d’un ancien indicateur des gendarmes.

 

Claude Hermant. C’est bien l’homme qui a armé, sans le savoir, Amédy Coulibaly. Six mois avant les attentats de janvier 2015, l’ex-mercenaire d’extrême droite d’une cinquantaine d’années achète, avec sa femme, à une société slovaque, les quatre pistolets Tokarev et les deux Kalachnikov qui seront retrouvés plus tard dans l’Hyper Cacher et dans la planque du terroriste.

Interrogé par l’antiterrorisme en décembre dernier, Claude Hermant raconte qu’à l’époque, il est un indicateur des gendarmes de la section de recherches de Lille. Courant 2014, dit-il, les gendarmes l’approchent pour lui confier une mission: infiltrer des réseaux de trafic d’armes, en achetant des  armes pour les revendre. Il n’a alors qu’un seul acheteur, un dénommé Samyr.

« Toutes les livraisons d’armes faisaient l’objet d’une autorisation et d’une surveillance de la gendarmerie », explique Claude Hermant aux enquêteurs de la sous-direction antiterroriste (SDAT), le 15 décembre 2015.

« Les gendarmes n’ont pas fait leur boulot »

Un adjudant-chef a reconnu devant des policiers que Claude Hermant, actuellement en détention pour son implication présumée dans une affaire de trafic d’armes instruite à Lille,  était l’une de ses sources. C’est donc un indic des gendarmes qui a fourni des armes à Amédy Coulibaly, lui permettant d’abattre cinq personnes. De quoi intriguer les enquêteurs, qui interrogent alors la femme de Claude Hermant.

Les gendarmes lillois ont-ils laissé des armes, dont celles fournies au jihadiste mort en janvier, infiltrer ses réseaux? Lors d’une audition sous le régime de la garde à vue d’Aurore Hermant, le 15 décembre 2015, les enquêteurs de la sous-direction antiterroriste lui demandent comment les armes qu’elle a achetées ont pu se retrouver entre les mains d’un terroriste.

« Les gendarmes n’ont pas fait leur boulot », répond la femme du trafiquant d’armes présumé, proche des milieux d’extrême droite du nord de la France.

Joints par BFMTV, les gendarmes n’ont pas souhaité réagir. Auraient-ils pu contrarier les plans d’Amédy Coulibaly? Que savaient-ils sur l’intermédiaire de Claude Hermant? Les réponses ont été classées secret-défense. Les juges qui instruisent le dossier des attentats de janvier ont demandé la déclassification de plusieurs documents.

Par C. P. avec Sarah-Lou Cohen

 

 

http://www.20minutes.fr/societe/1855719-20160531-attentats-janvier-figure-extreme-droite-ex-indic-fourni-armes-amedy-coulibaly

Attentats de janvier: Une figure de l’extrême droite et ex-indic aurait fourni des armes à Amedy Coulibaly

 

TERRORISME D’après l’enquête, ces armes venues de Slovaquie, démilitarisées, étaient passées par un intermédiaire en Belgique…

Claude Hermant en octobre 2011 à Lille
Claude Hermant en octobre 2011 à Lille – P. HUGUEN / AFP
Clémence Apetogbor
    • Publié le 31.05.2016 à 09:37
    • Mis à jour le 31.05.2016 à 12:23

L’étau se resserre autour de Claude Hermant, par qui seraient passées les armes utilitées par Amedy Coulibaly dans l’attaque de l’hyper casher de Vincennes.

Ce qu’affirme ce mardi BFMTV, s’appuyant sur l’interrogatoire d’Hermant mené par l’antiterrorisme en décembre dernier.

Des armes achetées par dizaines

Cette figure de l’extrême droite, en détention provisoire depuis fin janvier et mis en examen pour trafic d’armes en bandes organisées, raconte qu’à l’époque, il est un indicateur des gendarmes de la section de recherches de Lille. Il avait pour mission d’acheter des dizaines d’armes pour les revendre. Mais il n’a alors qu’un seul acheteur dénommé Samyr.

Des armes découvertes dans l’arsenal du terroriste avaient en effet été achetées parmi des dizaines d’autres par une société de la compagne d’Hermant, entre juillet et novembre 2014.

« Toutes les livraisons d’armes faisaient l’objet d’une autorisation et d’une surveillance de la gendarmerie », explique Claude Hermant aux enquêteurs de la sous-direction antiterroriste (SDAT), le 15 décembre 2015, toujours selon BFMTV.

« Les gendarmes n’ont pas fait leur boulot », assène quant à elle la femme du trafiquant d’armes présumé.

Un lourd passif

« Dans ce genre de trafic, il y a toujours un ou des intermédiaires. Claude Hermant ne connaissait pas forcément la destination finale des armes. Ca montrerait en tout cas la porosité entre certains milieux islamistes et du banditisme », indiquait une source citée par La Voix du Nord en mai 2015.D’après l’enquête, ces armes venues de Slovaquie, démilitarisées, étaient passées par un intermédiaire en Belgique avant d’être revendues à la société de la compagne d’Hermant. Les enquêteurs cherchent à savoir comment ces armes ont été remilitarisées.

Claude Hermant aurait remilitarisé depuis plusieurs années ces armes expédiées par conteneurs à Anvers ou Rotterdam par une entreprise slovène, AFG. Ce plombier de formation âgé de 52 ans a longtemps eu des liens avec les milieux barbouzards et l’extrême droite, rappelle La Voix du Nord.

Cet ancien barbouze au physique de catcheur (il aurait participé à un coup de force manqué au Congo) a notamment co-organisé une marche « identitaire » qui a rassemblé 500 militants d’extrême droite à Lille, en octobre 2011. Il y avait d’ailleurs invité Serge Ayoub, dont le mouvement « Troisième Voie » a été dissous en 2013.

Hermant « n’aurait jamais travaillé contre les intérêts de son pays »

>> A lire aussi : L’identitaire Claude Hermant en garde à vue à Lille pour trafic d’armes

Ancien champion de boxe thaï, passé par le DPS, le service de sécurité du FN dans les années 90, puis par la « Maison flamande », un lieu prisé des identitaires (extrême droite), Claude Hermant est un ancien volontaire dans une légion croate pendant la guerre en ex-Yougoslavie. Il affirme aussi avoir agi pour le compte de la DGSE en Afrique dans les années 90.

La Voix du Nord révèle également des courriels échangés entre Claude Hermant et la gendarmerie. « Mon client est un combattant, il n’aurait jamais travaillé contre les intérêts de son pays, explique son avocat, maître Maxime Moulin. Il entend laver son honneur ».

 

 

http://www.lefigaro.fr/flash-actu/2016/05/31/97001-20160531FILWWW00095-le-fournisseur-d8217armes-presume-de-coulibaly-se-defend.php

Le fournisseur d’armes présumé de Coulibaly se défend

    • Par Le Figaro.fr
    • Mis à jour le 31/05/2016 à 10:02
    • Publié le 31/05/2016 à 10:00

Il est soupçonné d’être le vendeur des armes qui ont tué les victimes de l’Hyper Cacher. Claude Hermant, un membre de la mouvance identitaire de Lille, est présenté depuis plusieurs semaines comme celui qui a fourni les armes utilisées par Amédy Coulibaly lors de son attaque de l’Hyper Cacher de Vincennes, par le biais d’un intermédiaire. Un fournisseur potentiel qui était aussi un informateur des gendarmes lillois.

Le nom de ce militant d’extrême-droite était déjà apparu au début du mois de mai, avec les révélations de La Voix du Nord. Cette fois, c’est BFMTV qui le cite de nouveau, mentionnant des déclarations qu’auraient faites Claude Hermant et sa femme lors de leur interrogatoire, en décembre.

D’après la chaîne, Claude Hermant a assuré que «toutes les livraisons d’armes faisaient l’objet d’une autorisation et d’une surveillance de la gendarmerie». Sa femme aurait de son côté ajouté que «les gendarmes n’ont pas fait leur boulot».

Les juges qui instruisent le dossier cherchent actuellement à savoir si la livraison d’armes effectuée par Claude Hermant était effectivement surveillée par les gendarmes et si ces derniers auraient été en mesure d’agir contre les plans de Coulibaly. Deux sources citées au début du mois par La Voix du Nord affirmaient en effet que Claude Hermant avait trafiqué ces armes «pour son propre compte, pas celui de la gendarmerie», qu’il mettrait en cause pour s’en sortir.

LIRE AUSSI:
» Une figure de l’extrême droite lilloise fournisseur d’armes présumé d’Amedy Coulibaly

 

 

http://www.francesoir.fr/societe-faits-divers/hyper-cacher-claude-hermant-figure-de-lextreme-droite-et-fournisseur-des-armes

Il explique être un indic de la gendarmerie

Hyper Cacher: Claude Hermant, figure de l’extrême-droite et fournisseur des armes d’Amedy Coulibaly

 

Publié le :

Mardi 31 Mai 2016 – 12:29

Dernière mise à jour :

Mardi 31 Mai 2016 – 13:02

Amedy Coulibaly, terroriste de l’Hyper Cacher, aurait acheté ses armes à un ex-mercenaire d’extrême droite, Claude Hermant. Lequel assure qu’il était un indicateur des gendarmes lillois et qu’il ne savait pas dans quelles mains les armes qu’il trafiquait devaient finir.

claude-hermant-francesoir_field_image_de_base_field_mise_en_avant_principale dans Corruption

Claude Hermant est soupçonné d’avoir armé Amedy Coulibaly, l’auteur de la prise d’otages meurtrière de l’Hyper Cacher, porte de Vincennes.

©Baziz Chibane/Sipa

 

C’est lui qui aurait armé le terroriste Amedy Coulibaly, le preneur d’otage de l’Hyper Cacher lors de attentats de Paris et responsable de la mort de quatre innocents. Claude Herman, figure de l’extrême-droite et ancien mercenaire est soupçonné d’être le trafiquant d’armes qui a fournit les armes et les munitions du djihadiste du 9 janvier.

Entendu par la police, il a expliqué, que six mois avant les attentats de janvier 2015, il avait acheté avec sa femme à une société slovaque les quatre pistolets Tokarev et les deux fusils d’assaut de type Kalachnikov qui seront retrouvés plus tard dans l’Hyper Cacher et dans la planque du terroriste. Cet ancien membre du service d’ordre du Front national aurait ainsi remilitarisé un grand nombre d’armes en provenance d’Europe de l’Est. Puis, il les aurait écoulées dans le milieu du grand banditisme à Lille mais aussi en Belgique.

Pour sa défense, Claude Hermant a assuré qu’à l’époque il était un indicateur des gendarmes de la section de recherches de Lille. Sa mission: acheter des dizaines d’armes pour les revendre. Il n’avait alors qu’un seul acheteur, un dénommé Samyr.

« Toutes les livraisons d’armes faisaient l’objet d’une autorisation et d’une surveillance de la gendarmerie« , a-t-il fait savoir aux enquêteurs de la sous-direction antiterroriste (SDAT), le 15 décembre 2015, selon BFMTV. « Les gendarmes n’ont pas fait leur boulot« , a asséné quant à elle la femme du trafiquant d’armes présumé.

« Dans ce genre de trafic, il y a toujours un ou des intermédiaires. Claude Hermant ne connaissait pas forcément la destination finale des armes. Ca montrerait en tout cas la porosité entre certains milieux islamistes et du banditisme« , indiquait une source citée par La Voix du Nord en mai 2015.

Toujours selon BFMTV, son statut d’indic aurait été confirmé par un adjudant-chef.

Les juges qui instruisent le dossier cherchent actuellement à savoir si la livraison d’armes effectuée par Claude Hermant était effectivement surveillée par les gendarmes et si ces derniers auraient pu, en suivant la piste des armes, empêcher Amedy Coulibaly de commettre son attaque et de tuer quatre personnes.

Auteur : La rédaction de FranceSoir.fr

 

 

https://www.mediapart.fr/journal/france/070516/quatre-services-de-securite-connaissaient-les-fournisseurs-d-armes-de-coulibaly

Quatre services de sécurité connaissaient les fournisseurs d’armes de Coulibaly

 

7 mai 2016 | Par Karl Laske

 

Un nouveau trafiquant présumé, Antoine Denevi, a été interpellé le 13 avril à Malaga après avoir dénoncé son réseau en juin 2014. Huit mois avant l’attaque de l’HyperCacher de Vincennes, la PJ lilloise et la DCRI suivaient donc la filière de remilitarisation d’armes slovaques utilisées par Coulibaly. L’ancien militaire Claude Hermant informait de son côté la gendarmerie et les douanes.

La lecture des articles est réservée aux abonnés.

« Tiens tant que j’y pense, est-ce que tu pourrais demander à Pierre, s’il peut, de regarder si je ne suis pas recherché en France stp ? » En juin 2015, via cet échange sur messagerie, Antoine Denevi, 27 ans, ancien hooligan, ex-responsable pour le Nord-Pas-de-Calais de l’organisation dissoute Troisième voie, cherchait à savoir s’il était à l’abri. Il s’était installé à Malaga, en Espagne, après avoir dénoncé à la police les activités d’un réseau de vente d’armes remilitarisées auquel il appartenait. Ce réseau avait, sans le savoir, armé Amedy Coulibaly fin 2014. « T’as des soucis ? » lui demande-t-on en réponse. « Bah normalement je suis passé entre les mailles du filet mais je préfère être sûr », répond-il.

picto_mkt_11%E2%82%AC_80x80 dans Crime

Construisez l’indépendance de Mediapart

Souscrivez à notre offre d’abonnement : 11€/mois et découvrez notre application mobile disponible sur Android et iOS.

Je m’abonne

 

 

http://www.parismatch.com/Actu/Societe/L-attaque-du-Bataclan-aurait-pu-etre-empechee-917941

Selon les victimes de l’attentat du Caire

L’attaque du Bataclan aurait pu être empêchée

 

Paris Match | Publié le 22/02/2016 à 22h15 |Mis à jour le 25/02/2016 à 15h17

Mars 2009. Marche silencieuse à Levallois-Perret à la mémoire de Cécile, la lycéenne tuée le 22 février dans un attentat au Caire.

Mars 2009. Marche silencieuse à Levallois-Perret à la mémoire de Cécile, la lycéenne tuée le 22 février dans un attentat au Caire. JACQUES DEMARTHON / AFP

 

Pour les familles de victimes qui ont lundi rendu hommage à Cécile Vannier, tuée dans l’attentat du Caire de 2009, une enquête plus rigoureuse aurait permis d’empêcher l’attentat contre le Bataclan.

« Pourquoi ce sont encore aujourd’hui les parents qui mènent l’enquête? » Sept ans après l’attentat du Caire de 2009, c’est la mère d’une victime qui s’interroge lors d’une conférence de presse organisée ce lundi par Me Antoine Casubolo Ferro, avocat de l’Association française des victimes du terrorisme (AFVT), avec des familles ainsi que leurs avocats. Le 22 février 2009, une bombe explosait à proximité d’un groupe de lycéens français près d’une mosquée, tuant Cécile Vannier, 17 ans, et blessant 24 personnes dont 17 Français. Aujourd’hui, l’hommage rendu à la jeune fille ne ressemble pas aux précédents.   »L’hommage de cette année résonne encore plus fort car quelques mois auparavant, il y a eu les attentats du 13 novembre 2015. Le soir du 13 novembre, un nom en particulier a résonné immédiatement dans nos têtes: Bataclan. C’était annoncé, c’est arrivé », explique devant la salle remplie de journalistes, la mère de Cécile Vannier.  « Depuis 2010, les autorités compétentes ont été informées des risques d’attentat contre cette salle de spectacle. Pire encore, quelques noms de terroristes djihadistes qui défilent sur nos écrans sont connus dans notre dossier d’instruction [ndlr: celui de l'attentat du Caire]« . Il nous paraît évident que le renseignement a été nettement privilégié au détriment du judiciaire », poursuit-elle avant de passer la parole à d’autres mères de victimes et aux avocats. Devant le silence qui entoure leurs questions depuis 2009, ces familles ont étudié l’instruction judiciaire du Caire. Et relevé des liens entre l’attentat en Egypte et ceux de Paris, en passant par les tueries de Mohamed Merah en 2012.

Un projet d’attentat contre le Bataclan dès 2010

Alors que les circonstances de l’attaque qui a touché les 54 lycéens n’ont jamais été élucidées, les familles appellent aujourd’hui la justice à reconsidérer l’enquête sur Le Caire à la lumière des investigations sur les attentats du 13 novembre 2015. Elles n’ont jamais cru à la « thèse simpliste » que les juges et la DCRI ont avancée dès 2010: « Un attentat aveugle commis sur un lieu très fréquenté. »  Elles s’interrogent sur le rôle d’un Belge, Farouk Ben Abbes, interpellé au début de l’enquête puis mis hors de cause, alors qu’il fréquentait assidument au Caire, Fabien Clain, celui-là même qui a revendiqué les massacres du 13 novembre. « Elles ne comprennent pas comment ce djihadiste a pu bénéficier d’un non-lieu, en 2012, alors qu’il était interpellé en raison de son implication dans un projet d’attentat contre le Bataclan dès 2010. « Une totale stupeur encore aujourd’hui », explique l’une des mères. Elles appellent des réponses à leurs questions. « Pourquoi Farouk ben Abbes n’a-t-il pas été mis en examen dans les dossiers du Caire? S’agit-il seulement de négligences? A qui profite cette étrange indulgence judiciaire? »

Me Morice « C’est une Bérézina de l’Etat face au risque, considérable, terroriste »

La vision « transversale » des avocats, aujourd’hui, sur les dossiers du Caire, du Bataclan, et de Mohamed Merah fait émerger des liens. « Notre démarche est totalement indépendante et ce que nous dénonçons est très grave », explique Me Morice, l’avocat de la famille de Cécile Vannier, qui pointe des dysfonctionnements majeurs à la fois des services de police, des services de renseignement et de l’autorité judiciaire. « Qu’a-t-il été fait en terme de protection du Bataclan alors qu’on savait qu’un projet d’attentat était clairement identifié depuis 2009? (…) C’est une bérézina de l’Etat face au risque, considérable, terroriste », conclut le juriste.

Me Holleaux: « Il est grand temps que l’appareil judiciaire fasse son examen de conscience »

Avec les attentats de novembre, les familles ont identifié des liens avec l’instruction du Caire. Les avocats n’avaient plus accès au dossier sur le projet de 2009 d’attentat contre le Bataclan, parce que dissocié de la procédure du Caire, mais aujourd’hui des informations ont filtré.  « Nous sommes à un tournant avec les attentats du 13 novembre. Aujourd’hui, il y a 2000 victimes, en comptant les parents. Il serait temps que les instances de l’Etat se rendent compte qu’elles ne pourront pas avoir avec ces 2000 personnes, l’attitude qu’elles ont eue avec les 54 familles, depuis 2009. Il est grand temps que l’appareil judiciaire fasse son examen de conscience et admette que les victimes ont une parole pertinente, qui fait avancer non seulement l’enquête mais la démocratie », explique Me Holleaux.

Alors que l’avocat de la famille de Cécile Vannier a demandé au juge d’instruction que soit versée à l’enquête des attentats de novembre, la procédure sur l’attentat du Caire, complétée de celle du projet d’attaque du Bataclan, les familles sont aujourd’hui convaincues que le pire aurait pu être évité si l’enquête avait été menée avec « rigueur et transparence », par la justice et pas seulement le renseignement: « Les commanditaires des attentats du 13 novembre auraient pu être empêchés de nuire. »



Le Club des Jeunes |
Collectif citoyen de Monfla... |
JCM Consultant |
Unblog.fr | Annuaire | Signaler un abus | Hug Lo
| Reelnew
| coachingmeteo