Accéder au contenu principal

Politrucs 2 : [2 + 1 = 2]

Dans mon premier article "Politrucs", j'ai détaillé la chronologie de la fabrication de l'ennemi américain par le Hezbollah. Deux phases étaient mises en évidence :

1- l'étape de l'axe islamiste : Iran, Les Talibans, Al Qaeda, Le Hamas, Le Fatah, Les Pouvoirs Soudanais, Saoudite, Irakien et Syrien. (1979 - 2003)

2- l'étape de la division Sunnite vs Chiite : (2003 +)

Pourquoi alors les premières critiques du Hezbollah viennent en 2008, pas en 2003 ? En effet, lorsque les USA ont entamé la guerre de l'Irak, Ben Laden et AL Qaeda ont affirmé une coalition AVEC les Sunnites de l'Irak. C'est la guerre de l'Irak qui a ouvert la porte de la division. Pourquoi pas avant ? parce que les guerres de l'Irak précédentes n'étaient pas si importantes pour Al Qaeda : la première guerre était politique entre l'Irak et l'Iran. La seconde n'était pas une guerre décisive, mais plutôt une punition pour Saddam Hussein. La troisième guerre l'était parce qu'elle a affirmé le courant de guerre préventive annoncée après le 11 Septembre 2001 : Al Qaeda a pu comprendre la taille de la faute commise par l'attaque du 9/11.

Mais ce n'est pas tout. Bin Laden croit en la nécessité du retour au système de califes musulmans, pour "le bien des musulmans". ceci est le but caché de son organisation Sunnite. Pour le Hezbollah, il y a un autre objectif : Détruire Israël et ensuite, terroriser les autres. Les deux organisations, avaient organisé une sorte d'entraide logistique durant les périodes de faiblesse, sans s'aider directement. Par exemple, l'Iran est suspecte de faciliter les déplacement des membres d'Al Qaeda qui ont exécuter l'opération 11 Sept. et pour deux fois en 2000, un avion qui transporte des prochains terroristes du 11 Sept. contient un membre du Hezbollah (cf. 9/11 Commission Report).

Les groupes terroristes et mêmes les organisations fondamentalistes sont des dictatures fermées, dans laquelle la loi est sous deux formes possibles : une religion ou un code oral dont le chef du groupe se réserve le droit d'appliquer et de modifier. (et parfois avec un nombre très limité d'assistants) et dans les deux cas, le groupe continue à opérer jusqu'à la destruction. Mais ce n'est pas le même cas lorsque son chef s'affaiblit.

[A SUIVRE]

Commentaires

Posts les plus consultés de ce blog

GNS3: Simulating a 100% opensource site2site VPN using Wireguard, VyOS and OpenVSwitch

 This is something I had in mind but didn't find the time to accomplish before. It just took a very cold day to convince me that I have to play with Wireguard on VyOS. I used GNS3 of course, on my personal Linux laptop to create this setup. Of course the performance was not that great since it is just a simulation.  In real life, I am using Wireguard on a 10 years old Raspberry Pi Model B and amazingly with just a 700MHz single core ARM CPU and less than 512 MB of RAM I had a decent and stable permanent Wireguard tunnel. (My bandwidth would reach 24 Mbps without issue) Back to my simulation, this is what it looks like : Quick explanation: the VYOS routers labeled IPERF1 and IPERF2 are only used for an iperf3 test, which was able to reach about 50 to 60 Mbps each time. It ain't much but it was honest (and free) secure bandwidth! I won't get into the details of this setup but I will just post the two most important configurations : R-East and R-West : #### VYOS WireGuard Site...

GNS3 on Manjaro/Arch Linux: How to create virbr0 for NAT to work

Problem: You can't add a NAT connection to your GNS3 simulation, and you get the error : "ERROR template_manager:226 Error while creating node from template: NAT interface virbr0 is missing, please install libvirt" Steps to resolve: 1- Create a file named /tmp/default.xml 2- Paste this content and save: <network>   <name>default</name>   <bridge name="virbr0"/>   <forward mode="nat"/>   <ip address="192.168.123.1" netmask="255.255.255.0">     <dhcp>       <range start="192.168.123.2" end="192.168.123.254"/>     </dhcp>   </ip> </network> 3- Execute the following commands in your shell : virsh net-define /tmp/default.xml sudo virsh net-start default sudo virsh net-autostart default  

AutoWG: a simple Bash script to connect two devices with Wireguard

 I made today a quite simple BASH script that allows to connect two devices running Wireguard (tested with Debian Linux 12, but should work with any device) You can check it out (and fork it if you want) in this Gitlab Page This is the source code as of now, but I could modify it later (any suggestions are welcome) : #!/bin/bash # # AUTOWG written by Hamdi KADRI  # No copyright in any form or kind # This script is intended to create configurations for  # a point-to-point Wireguard connection between a server # and a client (/30 network) # # Step zero: declare configurations as variables servercfg="[Interface] Address = <serverwgIP> SaveConfig = true ListenPort = <port> PrivateKey = <server-privatekey> [Peer] PublicKey = <client-pubkey> AllowedIPs = <clientwgIP> " clientcfg="[Interface] PrivateKey = <client-privatekey> Address = <clientwgIP> [Peer] PublicKey = <server-pubkey> AllowedIPs = 0.0.0.0/0 EndPoint = <serverIP...