Anonymous China

2015年10月31日星期六

Mainland women insist forcing the Hong Kong airport screeners arrested three wounded

According to Hong Kong media reports: Friday (30) around 21:00, a 45-year-old woman in the departure hall Mainland, Hong Kong Chek Lap Kok Airport, with three 22-31-year-old security personnel dispute, attracted more passers-by onlookers. Woman injured during security staff, security staff together finally subdued, police rushed to the scene after her arrest.


According to Hong Kong media reports: Friday (30) around 21:00, a 45-year-old woman in the departure hall Mainland, Hong Kong Chek Lap Kok Airport, with three 22-31-year-old security personnel dispute, attracted more passers-by onlookers. Woman injured during security staff, security staff together finally subdued, police rushed to the scene after her arrest.



Airport Authority Hong Kong, said the woman I want to break into the airport departure channel, but failed to produce boarding passes and tickets, airport security personnel immediately stepped forward to stop, the last outbreak of the conflict.



2015年10月30日星期五

Hundreds march in protest against University animal testing

Chants of “shame on you” and “Cambridge University – animal torturers” echoed across King's Parade, as demonstrators from across the country took to the streets of Cambridge to protest the University’s use of animal testing. The rally was a part of the World Week of Action for Animals in Laboratories, with similar events taking place across the UK.

Cambridge became a focal point of action, as one protestor, who had travelled from Leicester said, “Cambridge University is one of the major places where [animal testing] happens” with the University testing on 170,000 animals in 2013 alone.

However, the number of protestors fell short of the 500 predicted by organisers and the 1,000 “attending” the event on Facebook, with the Police estimating that 300 took part. Nonetheless, many protestors were pleased with the event, with one saying that it was “a great success”.

One protestor, Harry Jones, a student at Corpus Christi College and a member of the Cambridge University Vegan Society, told The Cambridge Student that “Cambridge, as a forward-thinking university really needs to rethink what they’re putting funding into ... They’re being presented with … all these other alternatives ... they should set an example for the future.”

Bystanders seemed similarly supportive of the protest, saying "If all these things are true then this protest is really nice.” One Cambridge graduand, whose ceremony was today, said that the march had caused some events to be rescheduled and postponed. However, he did not resent the protestors, saying, “It’s an important problem and the protest should help draw public attention.”

Yet some onlookers denigrated the waste of public resources, as 50 police were in attendance, saying “It was a fucking waste of police money.” Nonetheless, a police spokesperson said: "Cambridgeshire Constabulary fully supports people's right to peaceful protest.”

The University had also taken some security measures against the protestors, locking gates to University buildings on the march route. College porters were also informed of the protest in advance and many locked entrances to college buildings, citing protesters breaking windows in the past. Private security were also present along the route, though it was unknown who hired them.

This is not the first time this year that Cambridge has come under scrutiny because of animal testing. In February, plans for a new AstraZeneca animal-testing lab in Cambridge were approved, despite major opposition.

High-Tech Crime: New Zealand criminals stole a car in 60 seconds

High-Tech Crime: New Zealand criminals stole a car in 60 seconds
A man in the absence of car keys, the broad daylight put a value of 160,005 thousand dollars stolen Jaguar sedan, the process actually only took 60 seconds. This story took place in Auckland, New Zealand Penrose Industrial Park Beacham Jaguar - Land Rover dealer shop.
The car was inexplicably gone
According to surveillance video showed a man in a 14:55 sharing approached the car, his hands in his pockets, I do not know what high-tech means to use to open the locked door of the original. Below is a screen monitor captured the incident:
Andrew Beacham store's sales manager, said: "In fact, it only took around 60 seconds of time, he took the car and drove off."

Andrew Beacham store's sales manager, said: "In fact, it only took around 60 seconds of time, he took the car and drove off."

Andrew Beacham said,

"This car is locked, car keys have been in their hands. This car was locked, which we can determine, because monitoring display window is in a sealed state. But the guy approached directly open the door on the car, and then drove away. This guy is definitely a professional, certainly behind the well-organized. After all, this thing is not common. We did not realize what was happening an hour before we come to understand, bike the car had been stolen (embarrassed). "
Surveillance video showed he was driving fast to the Great South Road (Great South Rd) direction Oakland escape.

Analysis of the case Sergeant Callum McNeil said that this is not the first case of a stolen luxury cars in Europe, and now has been carried out since the manhunt, the suspect if stolen goods locally, will reveal their location. Possible suspects have the car disassembled into auto parts, smuggling stolen goods shipped to other countries.

Expert: "keyless start most easily stolen car."

Keyless start using limousine usually includes an encryption chip identification system, which match each other with the car, as long as the person holding the chip key close to the vehicle, the car will be able to automatically unlock and start. Each device only corresponds to a unique car.

Senior Lecturer of Computer Science and Information Security QUT Ernest Foo said that under normal circumstances, such keyless automobiles are most vulnerable to theft.

Ernest Foo also said:

"We found that hackers tampered chip can match the key information to obtain control of the device, which is much easier than a physical key matches. It has previously been done before, this has been a short board high-tech systems." He Unable to assess this specific situation from Auckland car theft, but by what is likely to be a thief access to the original chip information, and then use the hacking gained control of the car. Earlier in Europe and the United States have had a similar theft occurred, but in Australia and New Zealand, the first time such a thing happened. "
Witnesses had reported that the car stolen car on Tuesday morning appeared on the Auckland Harbour Bridge.

When police released the latest news, stolen silver Jaguar sedan was found in Auckland suburb, when the vehicle was found, the window wide open, the car stolen some of the vehicle documents.

Chinese tramp adoption of more than 100 stray dogs to eat with sleep does not accept donations

Jilin seven on the river bank near shijiazi, a tramp adopted more than 40 stray dogs. And usually more than 40 stray dogs that had each other, picking up the hotel swill survive.


Old man named Ma Yusheng, who lived in Jilin City Changyi District 9 Station Street seven shijiazi village two groups. According to him, the old man had read the book, different from ordinary people. Three years ago, he was property inheritance disputes, and family conflict stray. A simple nest shed, by scavengers usually lived near the river bank on the seven shijiazi, with a group of stray dogs each other. Every day, the old man would go to retrieve some of the hotel swill, with wandering with him more than 40 stray dogs eat pot.

According to the old man introduced, he could not bear these stray dog ​​with him, has been living here. 3 years, he will continually adopt a total of more than 100 stray dogs, due to bad winter conditions, a lot of puppies have died, and now the rest of more than 40. September 29, Sign Association of Jilin fruit powder children spontaneously for the old man raised 560 yuan donation, but the old man has repeatedly declined.

These small, and his life is very similar to the homeless experience, just want to give them a home, but also because he was particularly fond of these little lives. Old man unwilling to accept donations, hoping to rely on their ability to feed the dog, do not want to bring burden to society



2015年10月29日星期四

Vietnam Warning Team hacker invasion of China and Taiwan enterprises teams website

#Op China
Vietnam Warning Team hacker team codenamed Op China invade Taiwan Chinese corporate website and a corporate Web site, the action did not see the invasion of Chinese government websites.

Warning Team website write on the following page black words:

Checked By Warning Team

Fuck China

Hoang sa & truong sa of vietnam

Warning Team Will Stand Up And Fight With 1937cn

Hello & Goodbye

http://chysz.cn/

http://tcc.e-bestis.com.tw/OpChina.html

http://sunger.com.cn/.../f.../20151029/20151029015754_74099.html

http://jdxx.zjve.cn/.../fi.../20151029/20151029020014_25463.html

http://wd.33net.com.cn/.../file/201.../20151029020131_64294.html

http://qzmoo.cn/.../a.../file/20151029/20151029100335_45962.html

http://wechat.weikez.com.cn/.../201.../20151029100422_33604.html

http://www.06540.cn/.../fi.../20151029/20151029100451_90386.html

http://vitorgan.cn/.../file/20151029/20151029100533_30358.html

http://mctb.com.cn/.../file/20151029/20151029020802_45749.html













Day three operators earn 400 million people, more and more attention, but after a lack of supervision, disputes the interests of consumers is difficult to be protected.

Local time on the morning of the 29th of this month, the Japanese government launched a US military Futenma Air Station (located in Ginowan, Okinawa Prefecture) move Names retaining the main project of the city along the ancient wild side.
Japanese media pointed out that this is since 1999 the Japanese Cabinet resolution to finalize the move to the side of the ancient wild years, in 16 years after the project was officially launched. However, persist in promoting the ancient wild side of the Japanese central government programs and the opposition and government have introduced legislation in Okinawa against the measure, expected to continue to battle, even at the cost of the thin courtroom.
It is reported that Japan's central government believes the ancient wild side an early closure of the relocation program is designed to block surrounded the Futenma Air Station, the main project started its flag to usher in a key node.
The same day, the construction unit, Japan's defense ministry Okinawa Defense Bureau first started from the land portion adjacent to the relocation of the US military within Camp Schwab. Okinawa Defense Bureau said, "has begun preparatory work site within Camp Schwab, which is one of the temporary works required for bank protection works."
Allegedly, because Okinawa Prefecture Wengzhang Xiong Zhi on the 13th land reclamation permit revoked interrupted offshore drilling survey related work has also been restored.
7 o'clock in the morning local time, a truck loaded with building materials and other Schwab arrived in front of the barracks. He tried to stop the truck into the opposition members of the public and other dozens of people sit-lane, and came to pushing police expelled.
Located in Ginowan City, Okinawa, Japan, the Futenma base is located in a residential area it is known since the world's most dangerous base. Japanese and US governments in 2006 reached an agreement to migrate the Futenma base to the coastal areas of the ancient wild side of the county Nago City, as "ancient wild side base", all costs fully borne by the Government of Japan, the construction cost up to one trillion yen ($ 8.4 billion).

Day three operators earn 400 million people, more and more attention, but after a lack of supervision, disputes the interests of consumers is difficult to be protected

China Telecom released the first three quarter earnings. So far, China's three major telecom operators in the first three quarters earnings have all been released. The report shows that China Mobile net profit of 85.4 billion yuan ahead, three times China Telecom and China Unicom both net profit and the much. According to statistics, the total net profit of the three major carriers 110 billion yuan, equivalent to three quarters of the average daily earning 400 million yuan.
Net aspects: less than China Mobile, China Telecom, China Unicom lowest 1/5
The report shows that three quarters of 2015, China Telecom operating income of 246.317 billion yuan, an increase of 1.1%; net profit of 16.407 billion yuan, an increase of 1.2%, less than one-fifth of China Mobile. China Mobile net profit of 85.4 billion yuan in the first three quarters, an increase of 3.4%; operating income of 512.7 billion yuan, an increase of 6.5%. Lowest first three quarters of net profit is 8.18 billion yuan, China Unicom, down 22.6 percent.
The number of mobile users has always been a battleground for operators, China Mobile is clearly only one. Three quarters of 2015, the total number of users of China Mobile 823 million, a net increase of 16.27 million in the first three quarters; 4G users number 248 million, a net increase of more than 157 million, 3G subscribers 195 million. China Telecom mobile subscribers of about 194 million, 3G and 4G mobile subscribers of about 137 million. China Unicom's mobile subscribers monthly net decrease of 287 thousand to 287 million, 3G and 4G mobile subscribers 172 million.
In terms of number of users, industry insiders pointed out that, since the mobile phone penetration rate gradually increased, subscriber growth space narrowing, in addition to remote rural areas, the focus of the city's growth has become saturated, the future operators more difficult to obtain a new user, the user growth rate slowed down.
Operators spearhead further referred to as "Camp changed by" urging the government five years "Speed ​​drop fee"
Income growth is affected, the three operators will invariably directed "camp additions and changes" and "Speed ​​drop fee." China Unicom said, "Camp changed to increase" is one of the major factors leading to the decline in revenue and net profit. China Telecom said, "Camp additions and changes," and from October 1 to implement the month of phone traffic is not cleared upgrade services, China Telecom in the first three quarters of revenue and profit a certain degree of negative impact.
Meanwhile, China Mobile also stressed that monthly package remaining flow from the current month is not cleared service execution since October 1, operating income and net income are expected to have some negative impact, particularly in the fourth quarter will appear.
"Camp changed by" implemented since June 2014, the three operators no longer pay the 3% of annual sales tax, but pay a 6% to 11% VAT. Professor Hu Yijian Shanghai University of Finance said earlier, according to estimates, taking into account the increase in tax rates and tax credits proceeds factor, telecommunications corporate tax burden than the previous increase of 100%.
May 2015, "Speed ​​drop fee" initiative launched. Recently, the State Council re-emphasized to promote the "Speed ​​drop fee" and acts of telecom tariff proposed specification opinion, this is the fifth year the government speed drop charges against sound. Insiders said that this year the operator does take a lot of measures to implement the speed drop fee, but on telecommunications charges itself there is a great decline in space.
"Traffic is not cleared the month" service lead users questioned operators: Please rest assured that small partners play
Then, from October 1, the three operators began implementing the "month of traffic is not cleared" policy, but the voices of doubt after another. Recently, netizens Tucao "Traffic ran for two weeks gnaw G", "usually half a month's traffic on the run", suspected carriers "dirty tricks."
In this regard, China Mobile to ensure that "traffic will not run fast," and stressed that "billing error, double the return of" Please rest assured that small partners play. China Unicom official micro countered that the sound, traffic accounting work norms, accurate billing system has a strict checksum mechanism, through the authorities at all levels and independent third party testing, not malicious false billing. The industry also believes that operators "skimp" Flow unrealistic, speculation or individual phone software "stolen" traffic.

Exposure mobile sneak flow of evidence: Remove the card still consume hundreds of megabytes flow
Since the three carriers announced the month traffic is not cleared after the recent discovery, many netizens said traffic consumed faster, and have questioned the existence of sneaking traffic situation, but suffer not be confirmed.

There are friends, "I am vest Ma teacher" question @ China Mobile sneak flow: this month 9-20 users in foreign countries, and remove the SIM card is not used, still "consumed" hundreds of MB traffic.

China Mobile said, "traffic will not run fast," and stressed that "billing error, double the return of", "Please rest assured that small partners to play." China Unicom official micro countered that the sound, traffic accounting work norms, accurate billing system has a strict checksum mechanism, through the authorities at all levels and independent third party testing, not malicious false billing. Insiders also said that operators "skimp" Flow unrealistic, speculation or individual phone software "stolen" traffic.

Traffic is not cleared after alleged consumption of fast friends: the usual amount spent nine days in January
The three major telecom operators from October 1 launch of "Traffic is not cleared" policy has been more than 20 days, but consumers seem to "not buy it." But rather, there are some consumers tucao flow consumed too fast in social media.
It is understood that the communication metering is one the public is most concerned about people's livelihood and measurement issues, and also reflected in consumer disputes more prominent issue. Insiders said that, whether or not operators use technical means to modify the flow of data, or consumers to install software "stealing traffic", operators should stand out from the card innocence. If the recent Telecom metering is indeed a problem, consumers have the right to claim.
User: 9 days 30 days spent the usual amount of
CNR network correspondent in Sina microblogging search for "traffic is not cleared" keyword found that many consumers since October tucao flow with too fast, end of the month as well as traffic, now in mid-flow has been exhausted.
Reporter selected several more representative of the three operators users. China Telecom users microblogging named "CV small day t" of Tucao "360 mobile guards and telecommunications test out the official website to differ significantly from the data" on the use of telecommunications traffic data into question; microblogging called "Uncle Erleng child "China Unicom users, complained that" the amount usually spent 9 days 30 days "; microblogging called" firmly _ "and" Hakka _ unlimited eternal life "of Chinese mobile subscribers, the points known as" chaotic traffic buckle, houses are the sum to the mobile company "and" traffic is 10086 software stole more than 500 M, deducted 50 yuan of money. "
Reporter linked to the "CV small day t," he was Xie from Guangzhou. Xie told reporters reflect, saying his phone sometimes one second spent twenty-three Fast traffic. When he complained to the Guangzhou telecommunications, customer service staff told him to return part of the money, but the responsibility should be attributed to Mr. Xie of the phone itself. Xie also said that the use of telecommunications friends around him, five in four reflect the use of excessive traffic. So, Mr. Xie suspected carriers stole traffic.
Reporters also linked to the "Erleng son uncle," He is Mr. Lee from Zhejiang. Lee told reporters that, no matter at home or go to work basically even Wifi, but nine days almost to the usual flow of run out in January, he was suspected of stealing traffic operators. He also claimed that the incident caused a lot of friends made a circle of friends resonance, widespread use shows the flow speed than usual to improve a lot.
For traffic usage, the reporter also call 10086, the mobile customer service called "traffic usage is customer privacy, can not query the specific use situation, only to find out how the remaining flow, it is recommended to install the relevant software to monitor."
According to another report, within a consumer package 700MB monthly traffic originally used up, however, China Mobile announced since October 1 month remaining flow within the package is not cleared after his October 2 actually 'use' of nearly 550MB of traffic. When he questioned the call China Mobile customer service staff readily offered "Get 500MB traffic," and hung up the phone immediately after arrival.

Industry: operators have a responsibility to witness innocent
In the three carriers announced the mobile phone packages traffic is not cleared after users find their flow consumed too fast, questioned operators intentionally. In this regard, the Secretary-General of Internet Society of China Research Center, Beijing Chaoyang Firm Hu Gang of CNR Network reporter, said: "This is actually involved in the traffic accounting issues of telecommunications services in general, the measurement of the Ministry of Telecommunications relevant departments test. to ensure that no major errors. But sometimes it is difficult to avoid some errors. If you use the recent rapid flow is a common phenomenon, it may be related to traffic billing system there are errors, the relevant departments have the responsibility of telecom billing for examination, open data, consumers also have the right to make a complaint and claims. "
Lawyer Hu Gang said: "'Speed ​​drop fee' is considered a measure in favor of the people make, but if telecom tariff burden on consumers because of the excessive and increase traffic accounting, this is clearly inappropriate."
Financial commentators Lin Yun also told the media: "In the process of dealing with operators, consumers tend to be very weak, and carriers designed for very complex products, the user is difficult to precisely determine their own situation to use the service at this time. Operators stand out is very important. "He believes that, whether or not operators use technical means to modify the flow of data, or consumers to install software" stealing traffic ", operators should stand out from the card innocence.
Cengjianqiu Director, Information Economy and Competitiveness Research Center of Beijing University of Posts and Telecommunications of the CNR net financial reporter, said: "The problem is similar to the new issue, has not yet received is reflected in this regard, the next will be carefully studied."
"It's more involved in the telecommunications technology issues, relations with the legal problem is not large. Of course, from some consumers reflect the situation, we can not completely exclude the presence of traffic accounting problems in some places." China University of Politics and Law Studies director Professor Liu Jifeng told CNR net financial reporter.
Previously, Zhejiang Province has issued relevant regulations clearly give the measure administrations telecom operators network traffic measurement activities supervision and management powers. In this regard, chairman of the NPC Law Committee, Zhejiang 丁祖 years has said, traffic computing and other new spending, people are increasingly concerned about, but after a lack of supervision, disputes the interests of consumers is difficult to get protected.
Too, questioned the operator intentionally. In this regard, the Secretary-General of Internet Society of China Research Center, Beijing Chaoyang Firm Hu Gang of CNR Network reporter, said: "This is actually involved in the traffic accounting issues of telecommunications services in general, the measurement of the Ministry of Telecommunications relevant departments test. to ensure that no major errors. But sometimes it is difficult to avoid some errors. If you use the recent rapid flow is a common phenomenon, it may be related to traffic billing system there are errors, the relevant departments have the responsibility of telecom billing for examination, open data, consumers also have the right to make a complaint and claims. "
Lawyer Hu Gang said: "'Speed ​​drop fee' is considered a measure in favor of the people make, but if telecom tariff burden on consumers because of the excessive and increase traffic accounting, this is clearly inappropriate."
Financial commentators Lin Yun also told the media: "In the process of dealing with operators, consumers tend to be very weak, and carriers designed for very complex products, the user is difficult to precisely determine their own situation to use the service at this time. Operators stand out is very important. "He believes that, whether or not operators use technical means to modify the flow of data, or consumers to install software" stealing traffic ", operators should stand out from the card innocence.
Cengjianqiu Director, Information Economy and Competitiveness Research Center of Beijing University of Posts and Telecommunications of the CNR net financial reporter, said: "The problem is similar to the new issue, has not yet received is reflected in this regard, the next will be carefully studied."
"It's more involved in the telecommunications technology issues, relations with the legal problem is not large. Of course, from some consumers reflect the situation, we can not completely exclude the presence of traffic accounting problems in some places." China University of Politics and Law Studies director Professor Liu Jifeng told CNR net financial reporter.
Previously, Zhejiang Province has issued relevant regulations clearly give the measure administrations telecom operators network traffic measurement activities supervision and management powers. In this regard, chairman of the NPC Law Committee, Zhejiang 丁祖 years has said, traffic computing and other new spending, people are increasingly concerned about, but after a lack of supervision, disputes the interests of consumers is difficult to get protected.





2015年10月28日星期三

Officer slams Girl Violently Cop Ben Fields Slams Spring Valley High School Teen Police Brutality

https://www.minds.com/archive/view/506220800882253824

#FranceUnderHacks ? une cyberpropagande en carton de l’Etat Islamique

#FranceUnderHacks ? une cyberpropagande en carton de l’Etat Islamique


 Dimanche, l’État Islamique a lancé une « vaste » offensive de cyberhacking sur la France où elle aurait eu accès à des données sur le Ministère de la Défense et de la Culture. L’information a beaucoup été partagée sur Twitter, notamment par le tweet de Romain Caillet :

A tel point que des médias sont tombés dans le panneau en publiant que des ministères du gouvernement français avaient été attaqués. Le Parisientitrait ainsi :
« Cyberjihadisme : trois sites de ministères français piratés » pointant lui-même vers un article du Figaro qui dirait que « L’attaque, qui a commencé vendredi, a été confirmée au Figaro.fr par une source gouvernementale. »  Finalement, les deux médias éditeront leur article en disant qu’il s’agirait d’une attaque bénigne et «plutôt fantaisiste». (Un jour après.)  20minutes.fr, toujours à l’affût du clic titre « Cybercaliphate : Des hackers revendiquent le piratage de sites ministériels » en répercutant les informations et le démenti.
En réalité, tout cela est complètement faux et cousu de fil blanc. Cela fait maintenant des mois que nous observons le phénomène et  il n’est pas le premier
A noter que pour la première fois sur ce blog, l’article est le résultat d’un travail conjoint de moi-même et de Camille Doucet, étudiante de l’UCL en Master II que je vous encourage à suivre. Celle-ci observe depuis près d’un an l’État Islamique sur les réseaux sociaux. La présente analyse est en grande partie née de ses observations.

I. Le Modus Operandi

Spécifions directement que l' »attaque » menée envers la France n’est pas la première de ces derniers jours. Il y a effectivement eu des opérations contre les États-Unis, contre l’Angleterre, contre l’Arabie Saoudite, contre la Russie, contre Israël et enfin, contre la France. La preuve via ce tableau des dernières opérations :
UnderHacks EI

1. L’art de l’effet d’annonce

L’État Islamique cultive l’art d’annonce de ses contenus multimédias .  (il édite des médias et des vidéos de propagande) :
Teasing Etat Islamique
A chaque annonce des « hacks », lancé par l' »Islamic Cyber Army », entité numérique de l’Etat Islamique, nous retrouvons un premier tweet avec une photo ou une vidéo annonçant une future cyber attaque un à cinq jours avant celle-ci. Ce fut également le cas pour la France :

Video Player
 
Error loading this resource
 
 
00:00
 
00:00
 
 
 
Cette technique avait déjà été utilisée lors du premier cas observé, à savoir celui des USA. Ce fut le « retour de la Cyber Army » qui profitait de l’anniversaire du 11 septembre pour faire de l’effet d’annonce :
AmericaUnderHacks
Cette première attaque avait surtout pour but de donner de la visibilité à l’Islamic Cyber Army ; et de se légitimer pour la suite des évènements.

2. Le déroulement

a) L’utilisation de hashtag dans les deux langues

Une particularité se retrouve dans les six cas d’effet d’annonce de l’Islamic cyber army : l’utilisation d’hashtag pour l’occasion, à la fois en arabe et en anglais. #AmericaUnderHacks (aussi #usaUnderHackS), #BritainUnderHacks, #SaudiUnderHacks, #RussiaUnderHacks, #IsraelUnderHacks et #FranceUnderHacks.

b) Un « branding » des acteurs

Avant chaque nouvelle annonce de cyber attaque, les comptes sont recréés avec les mêmes codes pour être plus facilement reconnaissables : même photo de profil et nom identifiable.
Islamic Cyber Army
Ces noms ont quelque peu varié durant le premier cas observé (AmericanUnderHacks) mais plus du tout par la suite.

c) La pyramide de la propagation de contenu de l’État Islamique

Nous avons schématisé leur propagation de la façon suivante :
Pyramide de contenu
Niveau 1
Le niveau 1 est le premier tweet diffusé est celui du compte créé pour l’occasion comme ici, celui d’un des hackers qui annonce une nouvelle cyber attaque avec le lien de la vidéo.
Niveau 2
Le Niveau 2 est celui des comptes dits « diffuseurs » qui sont chargés de transmettre en continu les mêmes tweets que le compte de niveau 1.
À titre d’exemple, voici quelques tweets diffusés durant « la cyber attaque » contre la France le 24 et 25 octobre 2015. Les deux premiers tweets reprennent des documents du site de l’État de la Bretagne. Les deux du milieu reprennent des données du ministère des Affaires étrangères français. Les deux derniers tweets reprennent des données du Sénat français : 
Diffuseur de contenu EI
Niveau 3
Le niveau 3 est celui de ceux qui retweetent le premier niveau ou le second niveau ; multipliant encore la visibilité du contenu
Niveau 4
Le niveau 4 reprend tout simplement tous les followers de tous les comptes de niveau 1, 2 et 3 ainsi que tous ceux qui ont eu le contenu diffusé sur leur fil d’actualité.

c) … Mais une pyramide de contenu qui s’effondrent à cause des suppressions par Twitter !

Lors du premier cas (AmericanUnderHacks), nous avons pu facilement faire la cartographie des acteurs sur base des tweets le jour d’après avec les comptes survivants :
Pour rappel, ces cartographies utilisent la théorie des réseaux qui transforme chaque compte Twitter en un point relié entre eux par l' »interaction » (un retweet, une mention, ou un favori). Les couleurs sont attribuées pour séparer l’ensemble en communauté partageant plus de lien entre eux. Plus un point est gros, plus il a de mentions/RT parmi le réseau.  
AmericanUnderHacksAmericanUnderHacks
On voit donc pas mal de monde dont les comptes @cyberica22222 et @nangrada qui sont ceux de deux des hackers de l’Islamic Cyber Army.
On s’est rapidement rendu compte que les comptes que l’on observait se faisaient supprimer en temps réel par Twitter. Ainsi, pour le cas d’Israël, on a fait la cartographie à deux différents moments. Au début :
IsraelUnhackerHacksIsraelUnhackerHacks I
On y voit deux hackers : @baqya0215 et @alsmeray. On a extrait les tweets 2 heures plus tard :
IsraelhacksIsraelUnderHacks 2
On voit donc une véritable purge par Twitter des comptes. Pour la France, la suppression sera encore plus en temps réel et rapide. En effet, à peine alertés, nous étions déjà trop tard :
Capture d’écran 2015-10-26 à 10.40.14FranceUnderHacks 1
Il ne reste plus qu’AmirNor3153, un compte de diffuseur. On remarque cependant le hacker Cybercaliphate qui vient de revenir « dans le jeu ». Quelques diffuseurs vont être supprimés (à peine 5 minutes plus tard) :
Capture d’écran 2015-10-26 à 10.45.51
Ensuite, le gros diffuseur amirnor3153 va être supprimé et Cybercaliphate_ prend de l’ampleur accompagné de Abunyasha :
Capture d’écran 2015-10-26 à 10.55.21
Quelques temps après, on voit Dr_isis, « hacker », réapparaître avec un autre alias :
Capture d’écran 2015-10-26 à 10.50.12
Ca montre bien que Twitter supprime, mais qu’il y a une certaine résilience de la part des « hackers » de l’État Islamique.

d) Quelques stratégies de résilience

Si l’on voit que la stratégie de Twitter déstructure bien leur communication, il y a toujours la faille des comptes qui sont facilement créés à nouveau quelque temps après puisque les membres de l’EI tweetent eux-mêmes leur suppression :
Capture d’écran 2015-10-26 à 09.31.04Capture d’écran 2015-10-26 à 09.31.11
Par ailleurs, pour contrer cette stratégie de suppression de comptes par Twitter. Le groupe a mis en place des comptes de références qui mettent en place la relance des réseaux à l’aide de tweets annonçant nouveaux comptes et les comptes déjà existants à suivre.
Compte Relai
Capture d’écran 2015-10-26 à 09.43.42
Nous observons actuellement une seule nuance : l’utilisation de photographie pour faire croire à de simples comptes.
Tourisme EI
Ces tweets font bien attention de ne pas mentionner les hashtags de l’opération pour ne pas être détectés par Twitter. On remarque que le fait de se suivre l’un l’autre est très important pour euxEn effet, en analysant les Time Zone et location des différents comptes, on remarque qu’ils ne sont pas du même pays. C’est ainsi que l’on a parfois réussi à analyser les liens entre les différents comptes à de multiples reprises sur base des comptes qui n’avaient pas encore été supprimés par Twitter :
Pour rappel, ces cartographies utilisent la théorie des réseaux qui transforme chaque compte Twitter en un point relié entre eux par le « relationship » (une relation following ou follower). Les couleurs sont attribuées pour séparer l’ensemble en communauté partageant plus de lien entre eux. Plus un point est gros, plus il a de followers parmi le réseau.  
American UnderHacksRelations des comptes survivants durant le #AmericanUnderHacks du 10 au 12 septembre
Les diffuseurs et hackers sont ici dans la communauté verte. Les autres sont des « sympathisants » ou « diffuseurs ». Même chose pour Isräel UnderHacks :
ISraelUnderHacksCartographie des relations entre les comptes survivants ayant utilisé le hashtag #IsraelUnderHacks entre le 14 et le 15 octobre 2015
  • Le compte @alsmeray est celui d’un des hackers et le premier compte à diffuser le tweet avec la vidéo (niveau 1).
  • Les comptes @noofq8noof, @baqya2015, @isis53 et @engisis_119 sont les comptes des autres hackers chargés ici de rediffuser le même contenu.
  • Chaque hacker a sa communauté ce qui permet une plus large diffusion vers les niveaux 3 et 4.
Pourtant, tous les comptes se suivent entre eux, ce qui démontre que malgré la suppression des comptes, les communautés de sympathisants du groupe État islamique se recréent facilement. 
Ces cartographies étant basées sur un seul événement, nous avons voulu analyser les comptes de l’État Islamique sur une base plus « globale ». Camille Doucet a donc créé une liste de 350 comptes, alimentés quotidiennement pour rester à ce nombre, sur un mois :
A noter qu’il est possible que certains comptes ne fassent pas partie de l’EI, car Camille Doucet a établi cette liste sur base de conversations. Il est possible qu’un compte ait été mentionné sans faire partie de la propagande de l’EI. 
RelationShip Etat Islamique 1 mois
  • La première communauté « francophone » en jaune représente ceux qui communiquent en français.
  • La deuxième communauté « militaire » en bleu reprend ceux qui parlent des attaques militaires et terroristes sous l’occupation du groupe Etat islamique.
  • La troisième communauté « Syrie » en orange regroupe ceux qui parlent principalement de la situation en Syrie.
Il est intéressant de remarquer qu’il n’y a pas vraiment de liens entre la communauté des francophones avec la communauté « militaire » et que le lien est plus fort avec la communauté « Syrie ».
Les membres de la communauté francophone sont beaucoup plus liés entre eux que dans les autres communautés.
Des comptes font le relai entre les trois communautés parce que des personnes des deux communautés les suivent et/ou qu’ils communiquent sur les deux sujets.
Le principal apport de cette analyse est de montrer que l’État Islamique ne forme pas un « pack » uniforme où tout le monde se suit tous l’un l’autre. 

II. Analyse

1. Du hack ? En réalité, de fausses informations ou des informations publiques

En réalité, de hack, il n’y en a aucun. En effet, nous avons remarqué que de nombreuses fois, les mêmes documents circulaient.
Par deux fois, le groupe a annoncé avoir hacké des Princes saoudiens à deux dates différentes : le 11 septembre 2015 et le 28 septembre 2015.
Cas 1 : le 11 septembre 2015
Fausses informations EI
Cas 2 : le 28 septembre 2015
Fausses informations 2
En analysant la genèse des comptes de ces hackers, il est possible de retrouver aux deux dates les mêmes documents comme le montrent les tweets ci-dessus. Il a déjà été prouvé par le compte Terror Monitor que la plupart des données hackées sont facilement trouvables pour tout un chacun sur le net. Pour le cas de la France, nous avons également fait quelques tests sur base de listes diffusées par l’EI :
Herisson EI
Toutes ces informations sont disponibles… sur le site du sénat. Prenons par exemple Pierre Hérisson. Il est dit qu’il n’a pas de profession déclarée. Or, sur le site du sénat, il en a bien une.
Herisson
Via Michel Bécot, nous comprenons qu’en réalité, l’EI n’a pas « hacké les sénateurs actuels, mais les anciens (défenses de rire)
Bécot
aI9g0j7T.png-large
Vous l’avez donc compris: le hack n’est donc qu’un simple : « inurl:*.gouv.fr ext:xls », technique bien connue de tous les amateurs d’intelligence économique. COnfidentiel

2. Une stratégie de contenu à la fois interne et externe

Twitter sert autant à viser les Stakeholders internes à l’organisation – membres et sympathisants – que les parties prenantes externes – potentielles recrues, voire le reste du monde. La tactique utilisée pour toucher tous ses publics ? Leur tactique de diffusion de contenu consiste à émettre un contenu le plus attractif possible afin qu’il soit répandu sur le réseau social. On remarque ainsi qu’ils se suivent énormément afin d’être au courant de la marche à suivre.

3. Parlez de moi pour montrer que j’existe

Al-Qaeda se servait déjà d’Internet pour véhiculer sa propagande : sites web, blogs, webmagazines, vidéos, etc. L’EI n’a rien inventé à ce niveau-là. Pourtant, l’organisation a presque réussi à faire oublier l’existence des autres groupes terroristes sur les réseaux sociaux :
ISIS Al Quaeda
Twitter lui permet d’exister, car tant que le monde parle de lui, l’EI est un acteur sur le plan international. L’EI publie ainsi de nombreuses vidéos de décapitation et de destruction de patrimoine. Elle cherche l’attention de la presse, particulièrement sur Twitter :
Palmyra
Il essaie aussi de mentir sur la réalité du terrain de guerre. Ainsi, ces deux tweets ont été diffusés par un compte créé quelques heures avant la deuxième offensive contre Palmyre où le groupe Etat islamique a pris la ville. Ces tweets annonçaient déjà la victoire du groupe alors qu’au même moment, le groupe était en recul.
EI
Comme le signale, le RAND Corporation, les Social media sont désormais au cœur des stratégies de communication lors de conflits[1]

III. Conclusions

Une presse complice de la propagande

On voit donc une presse complice sans le savoir de la propagande islamiste puisqu’elle diffuse des articles annonçant que l’Etat Islamique peut attaquer les sites de nos gouvernements. Un simple check-up ou un coup de fil à un spécialiste aurait suffi à décider qu’il ne fallait pas publier cette information. On préfère instituer la peur de façon à avoir du clic que de faire un travail de fond. Car actuellement, la presse et Twitter permettent à l’Etat Islamique d’exister, car tant que le monde parle de lui, l’EI est un acteur sur le plan international. L’EI publie ainsi de nombreuses vidéos de décapitation et de destruction de patrimoine. Elle cherche l’attention de la presse, particulièrement sur Twitter dont ils se servent comme un « communiqué de presse 2.0 » :
Palmyra
L’initiative est d’ailleurs plus que réussie puisqu’actuellement, l’Etat Islamique mobilise toutes les conversations :
ISIS Al Quaeda
Il serait donc plus que temps que la presse devienne responsable en refusant de partager de la propagande sous le couvert de l' »information ».

La censure, inefficace ?

Pourquoi supprimer le contenu faisant l’apologie sur YouTube alors que nous ne faisons rien contre les hébergeurs alternatifs utilisés par l’organisation ? Pourquoi demander à Google d’ôter les liens référant à des contenus faisant l’apologie du terrorisme alors que le premier lien en tapant « Dar Al-islam » dans la barre de recherche du moteur de recherche renvoie vers un site qui reprend tous les magazines de l’organisation ?  Toutes ces questions posent la question de la censure dans un Web décentralisé. Il a été très difficile d’analyser les comptes et l’organisation des terroristes en raison des suppressions. Gageons que ceux qui analysent ces mouvements ont encore les données sur la main et qu’ils ne se contentent pas d’avoir la touche delete comme simple stratégie.

Le terrorisme et la propagande se jouent désormais aussi dans le virtuel

Il y a d’une part la volonté de faire la démonstration d’une aptitude à frapper partout, que ce soit dans la dimension réelle ou virtuelle. À l’instar des défilés de chars pour montrer la force d’un pays, l’État Islamique tente également de faire croire qu’elle possède une armée numérique capable de lancer des hacks d’envergure. Il n’hésite d’ailleurs pas à utiliser de vieilles techniques soviétiques des « héros de guerre » :
Islamic Cyber Army
Les hackers mettant dorénavant dans leur bio Twitter qu’ils font partie d’une troupe « d’élite ».  Reste que pour l’instant,les initiatives sont assez maladroites et tout cela ressemble beaucoup à un défilé de soldats en plomb portant des pistolets en plastique.
Reste que ça dénote que l’État Islamique désire faire croire qu’ils possèdent de hackers, et ce même s’il s’agit de simples utilisateurs de Google.  (Cela fait également réfléchir sur le fait que nous laissons de plus en plus de traces et que ces traces peuvent être récupérées par tout un chacun.)

Sur Twitter, le hashtag #IslamicClownArmy les tourne d’ailleurs en dérision :

Ce type de propagande a-t-il un effet en dehors de quelques spécialistes les regardant ? Auront-ils une vraie armée de hackers sous peu ? Est-ce que cette « équipe » fait vraiment partie de l’Etat Islamique ou il s’agit d’isolés ? Autant de questions en suspens. Reste que cela montre s’il en fallait encore une preuve que l’avenir est à la CyberWar, que les réseaux sociaux occuperont une place importante et que la presse est prise en otage sans même s’en rendre compte.