Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Un plan d’attentats kamikazes découvert et 60 personnes arrêtées


Invité salimdz

Messages recommandés

Un plan d’attentats kamikazes découvert et 60 personnes arrêtées

 

Lutte contre le terrorisme

mardi 16 septembre 2008.

Acculé par les derniers développements sur la scène sécuritaire, notamment à El-Oued, le chef du GSPC Abdelmalek Droukdel tente vainement de reconquérir un terrain déjà sous contrôle des forces de l’ANP. Le nouveau redéploiement des forces de lutte antiterroriste vient encore une fois d’anéantir les plans macabres de la Branche d’Al-Qaïda en Algérie, en faisant échouer plusieurs attentats kamikazes prévus dans la wilaya d’El-Oued, durant le mois sacré de Ramadhan.

 

Ainsi, depuis le début de ce mois, pas moins de 60 personnes, âgées entre 18 et 40 ans, impliquées, directement ou indirectement, dans des activités terroristes ont été arrêtées par les services de sécurité. Il faut dire que la découverte d’un plan, aux desseins macabres, ciblant plusieurs institutions de l’État, dont le commandement de la gendarmerie d’El-Oued, la Sûreté nationale ou encore le marché hebdomadaire situé en plein cœur de la ville d’El-Oued a permis d’éviter un véritable carnage, aux retombées socioéconomiques et politiques désastreuses. Selon des sources dignes de foi, une opération de renseignements de très haut niveau, menée par les forces combinées, avec un appui logistique impressionnant, a permis l’arrestation d’un “émir” terroriste, en possession d’un plan d’attaques suicide, qui devait être exécuté en plein cœur de la ville aux Mille coupoles. Cette découverte n’a pas manqué de faire réagir l’“émir” national du GSPC Abdelmalek Droukdel qui a vite fait de dépêcher des troupes, afin de reconquérir un terrain déjà sous contrôle des services de sécurité. Ces derniers, agissant sur la base d’informations qui font état de la présence d’un groupe, envoyé par Abdelmalek Droukdel pour renforcer les troupes à El-Oued, ont bouclé tous les accès, notamment nord-est de la ville, afin de repousser toute tentative d’infiltration dans une région qui, rappelons-le, a de tout temps été le fief des groupes salafistes les plus radicaux. Et pour preuve, le démantèlement l’année dernière d’un important réseau de soutien, ainsi que la découverte d’un camp d’entraînement aux attentats à la bombe, dont les membres étaient, pour la plupart, originaires du centre et de l’est du pays. Selon nos sources, le nom de la phalange katibat Essouafa, dirigée par un certain Abou El-Khattab, lui-même originaire de la wilaya d’El-Oued, revient sans cesse. Cette katibat avait pour tâche de recruter de nouveaux éléments parmi une société fragile et démunie, et avait pour mission d’endoctriner et d’entraîner de jeunes désœuvrés, aux fins de les utiliser comme chair à canon contre des civils, mais également contre les services de sécurité.

 

source : Liberté

 

source : http://algerie.actudz.com/article2603.html

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coûte rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...