PROJET AUTOBLOG


Wikistrike

Site original : Wikistrike

⇐ retour index

Boum: la Grèce réclame 162 milliards d’euros à l’Allemagne en remboursement d’un prêt forcé aux nazis

jeudi 5 février 2015 à 08:17
Boum: la Grèce réclame 162 milliards d’euros à l’Allemagne en remboursement d’un prêt forcé aux nazis

Manolis Glezos, député européen du parti d’extrême gauche SYRIZA affirme que l’Allemagne doit rembourser à la Grèce la somme de 162 milliards d’euros, hors intérêts, au titre des prêts forcés extorqués pendant l’occupation.

Il soutient que l’Allemagne a remboursé les prêts forcés exigés de la Pologne et de l’ex Yougoslavie, mais jamais celui de la Grèce.

L’Allemagne de l’Ouest a en effet versé à la Grèce 115 millions de marks, début 60, mais ils représentaient une indemnité pour les victimes grecques de l’occupation nazie. Plus de 130 000 citoyens grecs avaient été exécutés, dont la quasi totalité des 75.000 juifs.

Plus modeste, un rapport publié par un comité d’audit présidé par Panagiotis Karakousis, ancien directeur général du Trésor grec, indique que l’occupant allemand avait exigé un prêt de 1,5 milliards de drachmes de la Banque nationale grecque. Le rapport a été remis au ministère des Finances grec, actualisé, fait ressortir un montant dû par l’Allemagne de 11 milliards d’euros qui n’a jamais été remboursé.

Cet article vous a intéressé ? Inscrivez-vous à notre newsletter pour recevoir les nouveaux articles de Dreuz, une fois par jour en fin d’après-midi.

Karakousis précise que cette demande de remboursement s’ajoute aux montant de plusieurs dizaines de milliards d’euros que la Grèce entend réclamer en compensation des dommages occasionnés par les Allemands au cours de l’occupation.

Un porte-parole du ministère des Finances allemand, Martin Jager, a déclaré que l’Allemagne ne devait rien à la Grèce au titre de la guerre.

« 70 ans après la fin de la guerre, la question des réparations a perdu sa légitimité. Nous ne voyons aucune base à une telle demande », a-t-il dit, en référence à une Convention de 1960.

Reproduction autorisée avec la mention suivante : © Alain Leger pour Dreuz.info.

 

Lu ici

La NSA et ses 492 programmes…

mercredi 4 février 2015 à 22:36
La NSA et ses 492 programmes…

Les programmes de surveillance ne sont pas une nouveauté… En 1988, le journaliste Duncan Campbel révélait l’existence d’un programme de renseignement, Echelon, dans un article pour The New Statesman qui s’intitulait « Somebody’s listening« . En 1996, c’était le journaliste néo-zélandais Nicky Hagerqui publiait « Secret power » sur l’implication de son pays dans le programme. En 1999, suite à une demande du Parlement Européen, Duncan Campbell rend un rapport intitulé « Interception capabilities 2000 » pour leSTOA (Science and Technology Options Assessment du Parlement Européen — traduction française disponible sous le titre « surveillance éléctronique planétaire » aux éditions Allia).

Le projet Echelon désignait un système mondial d’interception SIGINT via les satellites, et regroupant les États-Unis (NSA), le Royaume-Uni (GCHQ), le Canada (CSTC), l’Australie (DSD) et la Nouvelle-Zélande (GCSB) dans le cadre du traité UKUSA.

Pour ne pas rester à la traîne, la France a rapidement mis en route un projet similaire, surnommé « frenchelon« .

Plus près de nous, en 2013, Edward Snowden, (ex-)analyste de la CIA et de la NSA décide d’alerter l’ensemble de la planète sur les nouvelles capacités d’écoute et d’interception des États-unis et de ses alliés. Mais vous connaissez cette histoire…

Fin 2013, ne trouvant aucune base de données des différents programmes, La Quadrature du Net commence, grâce à quelques bénévoles, le site nsa-observer.net qui regroupe l’ensemble des programmes de la NSA et du GCHQ provenant des fuites de Snowden.

Premier tour d’horizon

Même si l’immense majorité des programmes est sous l’égide de la NSA (National Security Agency) et donc des États-unis, certains programmes viennent d’autres pays (en particulier du Royaume-uni via le GCHQ). La NSA classe ses pays partenaires en 3 grandes familles :

  • Five Eyes (FVEY / AUSCANNZUKUS)
    • États-unis (indicatif pays : USA – agence : NSA),
    • Royaumes-unis (indicatif pays : GBR – agence : GCHQ),
    • Nouvelle-Zélande (indicatif pays : NZL – agence : GCSB),
    • Canada (indicatif pays : CAN – agence : CSEC),
    • Australie (indicatif pays : AUS – agence : ASD).
  • Nine Eyes : comprend Five Eyes avec en plus : le Danemark, la France, les Pays-bas et la Norvége.
  • Fourteen Eyes (SSEUR – Sigint Senior EURope) : comprentd les Nine Eyes avec en plus l’Allemagne, la Belgique, l’Italie, l’Espagne et la Suède.

La collecte de données

Les services récupèrent tout ce qu’ils peuvent, c’est à dire dans le désordre :

Tout ce que vous faites avec un navigateur (sans oublier sa version, la langue, les plugins installés…), les flux voix (VoIP, GSM, téléphone fixe…), fax, emails, chats (MSN-like, Jabber…), vidéos (que ce soit en provenance de youtube, de skype,…), photos, fichiers (en transferts, stockés, …), DNI (Digital Network Intelligence), DNR, empreintes des réseaux wifi (cf. VICTORY DANCE en dessous), activités sur les réseaux sociaux, détails des comptes google/yahoo/outlook…), et l’on en passe.

Pour faire simple, tout ce que vous faites laisse forcément des traces quelque part. Et c’est ce qu’ils cherchent, collectent, et parfois stockent. Voici donc la première partie de ce tour d’horizon concernant quelques programmes de la NSA et du GCHQ.

UPSTREAM / TEMPORA / RAMPART-(x)

Aussi connu sous le nom de « ROOM641A« , le programme UPSTREAM a commencé en 2003, a été révélé en 2006 et consiste à la collecte via des « écoutes » sur les câbles de fibres optiques (de manière très simplifiée). Le projet UPSTREAM concerne la collecte sur l’ensemble des fibres optiques trans-océaniques, qui permettent l’acheminement des communications internationales, comme Internet, les appels, les SMS…

UPSTREAM englobe beaucoup de sous-programmes qui correspondent à des régions du monde. Ils collectent différentes données (DNI, DNR, métadonnées, contenu, voix, fax…). Pour plus de détails sur UPSTREAM et ses sous-programmes, le blog electrospaces est une très bonne source d’information.

TEMPORA est l’équivalent d’UPSTREAM pour le Royaume-uni, et RAMPART l’équivalent en coopération via certains pays Européens.

PRISM

PRISM est un accès direct aux serveurs de certaines sociétés américaines : Microsoft (+Skype), Yahoo, Google (+Youtube), Facebook, PalTalk, AOL, Apple…

Ce programme permet de faire des requêtes concernant des personnes ou des groupes précis concernant les emails, les chats/vidéos, les photos, les données stockées (coucou le cloud), de la VoiP, etc. Il suffit de lister les différents services de ses entreprises pour avoir une idée de qu’ils peuvent avoir. PRISM est donc utilisé pour « cibler » quelqu’un en particulier.

MUSCULAR

Ce programme a fait beaucoup parler de lui quand il a été rendu public, et pour cause : il permet l’interception des données entre les datacenters de Google (et de Yahoo) ce qui permet, entre autre, d’éviter les connexion HTTPS clients/serveurs. Google a chiffré ses communications inter-datacenters depuis.

VICTORY DANCE

Coopération entre la CIA et la NSA au Yémen. Ils ont listé les empreintes wifi de presque toutes les grandes villes Yéménites via des drones (si vous ne voyez pas à quoi ça peut servir, cf. XKEYSCORE).

Souvenez-vous de ce que les Google Cars ont fait pendant un bon moment dans le reste du monde et ce que cela a pu devenir depuis…

MYSTIC

MYSTIC est un ensemble de programmes qui collecte des données (le plus souvent provenant des téléphones et/ou des GSM) dans certains pays. On peut ainsi noter ACIDWASH (qui a collecté entre 30 et 40 millions de métadonnées par jour en Afghanistan), DUSKPALLET (qui vise les GSM au Kenya), EVENINGWEASEL (wifi mexicain) et SOMALGET.

SOMALGET permet de « monitorer » les systèmes de télécommunications d’un pays (via des entreprises américaines implantées localement le plus souvent). Ce programme a visé les Bahamas (sans doute pour servir de test avant de passer à plus gros) puis l’Afghanistan où il a collecté et stocké TOUS les appels téléphoniques, aussi bien localement que vers l’international.

Mais que fait-on des données après ?

Voici justement quelques exemples.

ANTICRISIS GIRL

Via des programmes comme UPSTREAM / TEMPORA / RAMPART qui permettent de faire de la collecte passive, il est possible de collecter les adresses IP des personnes se connectant à un site, par exemple au site wikileaks.org ou celles des auteurs de recherches Google ayant permis l’accès au site.

nsaobserver-programsXKEYSCORE

XKEYSCORE consiste en un ensemble d’interfaces et de bases de données qui permettent de sélectionner certaines données collectées via différents moyens (et il y en a beaucoup).

Voici quelques exemples des possibilités de ce programme :

  • trouve-moi tous les allemands (langue du navigateur) qui sont en Afghanistan (géolocalisation de l’IP) et qui ont été sur Youporn et sur Facebook dans les dernières 24h.
  • marque comme « extrémiste » toutes les personnes (connexion IP) allant sur le site du projet Tor ou sur celui du projet Tails. Même chose si la source télécharge Tor.

Ne vous leurrez pas, ce dernier exemple est bel et bien réel, je vous laisse voir par vous même :

OPTIC NERVE (GCHQ)

En 2008, ce programme a collecté une photo toutes les 5 secondes provenant de chaque flux vidéos deschat Yahoo (soit environ 1.8 millions d’utilisateurs sur une période de 6 mois). Les documents indiquent qu’il y a un avertissement pour les opérateurs car l’on y trouve entre 8 et 12% de « nudité » (à prendre au sens large).

Pour information, en 2008 déjà, le GCHQ indiquait faire des tests pour de la reconnaissance faciale automatique, ainsi que pour la XBOX360. Nous sommes maintenant en 2014, parions que c’est aussi le cas pour Skype) ainsi que pour Snapchat. N’oubliez pas que la X BOX ONE a une caméra et un micro allumés 24/7, avec de la reconnaissance faciale/vocale par défaut).

Mais ce n’est pas tout, la NSA espionne aussi certains sites pornos.

Et oui ! Et il parait que c’est pour la lutte contre le terrorisme (comme le reste quoi…). Par exemple, pour pouvoir faire pression sur un intégriste musulman parce qu’il a été « vu » en train de regarder du porno.

Une cible ? Que peut-on faire ?

QUANTUM

Une fois identifiée, une « cible » devient potentiellement autre chose qu’une simple « cible d’écoutes ». Elle peut devenir une cible d’attaques personnalisées qui feront de ses outils informatiques de véritables passoires.

Pour rediriger une cible vers un serveur FOXACID, la NSA réalise un Man-in-the-Middle (ou Man-on-the-Side) sur une connexion vers des serveurs de sociétés US (Google (Gmail), Yahoo, Linkedin..) grâce à l’emplacement de noeuds (TAO nodes) à des endroits clés sur le réseau (comprendre : « sur les dorsales de certains FAI »). La NSA utilise donc ses noeuds pour permettre des redirections à la volée vers les serveurs FOXACID, qui lanceront eux-mêmes différents types d’attaques selon la cible et les besoins.

Il existe beaucoup de sous-programmes pour QUANTUM, chacun visant quelque chose en particulier, comme QUANTUMBOT pour IRC, QUANTUMINSERT (implantation de malware – utilisé dans le hack de Belgacom), QUANTUMCOOKIE (force les cookies dans le navigateur ciblé), QUANTUMSPIM (messagerie instantanée, comme MSN ou XMPP)…

HUNT SYSADMINS

ATTENTION : pour faciliter la lecture, la partie technique a été "coupée", 
merci de suivre les liens pour approfondir ! C'est TRÈS intéressant !

Lalecture des posts sur un forum interne d’un opérateur de la NSA qui s’intitule « hunt sysadmins » est édifiante… Cet opérateur raconte que le meilleur moyen d’avoir accès à des informations est de « passer » par les administrateurs systèmes qui ont accès aux serveurs ou au routeurs (possibilité de mettre la main sur la topologie des réseaux, trouver des configurations, obtenir des accès, des emails…).

Il explique ainsi comment la NSA collecte PASSIVEMENT toutes les transmissions via le protocoletelnet(programme DISCOROUTE). Oui, telnet le protocole développé en 1968 (dans la RFC 15, c’est dire que c’est vieux !), absolument non sécurisé (aucun chiffrement), et qui est apparemment encore pas mal utilisé pour administrer des routeurs à distance.

Dude! Map all the networks!!!
    (l'opérateur de la NSA en question)

Il explique alors comment identifier un administrateur système, trouver son webmail et/ou son compte Facebook (oui, oui) et de là, utiliser la famille QUANTUM pour réaliser une attaque et avoir un accès à sa machine ET/OU au(x) routeur(s).

Et là, comme tout le monde, tu te dis « Moi j’utilise SSH \o/ »

Sauf qu’il explique AUSSI comment identifier une personne ayant accès à un serveur en SSH.

En clair : on peut deviner qui a vraiment accès à un serveur selon la taille des paquets qui passent et le temps de connexion.

Une fois la source (via l’IP) identifiée, vous pouvez voir (par exemple avec XKEYSCORE) les connexions à des webmails, Facebook (ou n’importe quoi qui peut l’identifier), et là, PAN ! Tu peux le QUANTUM-ifier \o/

Et il termine gentiment sur le pourquoi et comment prendre la main sur un routeur (fort instructif aussi).

ATTENTION : encore une fois, TOUT le document est disponible en ligne, et sa  lecture est obligatoire si vous êtes sysadmins.

INTERDICTION

C’est tout simplement la possibilité pour la NSA d’intercepter un colis (comme l’ordinateur que vous venez de commander en ligne), d’installer ce qu’ils veulent dessus (comme un firmware persistant dans le BIOS, un composant permettant à un appareil de la famille d’ANGRYNEIGHBOR (qui porte toujours aussi bien son nom) de fonctionner…).

Il suffit de jeter un coup d’oeil au catalogue pour avoir une idée de ce qu’ils peuvent faire.

Et pour finir…

« le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les regardent sans rien faire. » (Albert Einstein)

Après ce tour d’horizon rapide (il y a plus de 400 programmes sur nsa-observer.net), tout le monde aura compris que cette voie est dangereuse. Il est impossible de prévoir qui décidera de son utilisation demain, ni même aujourd’hui.

Nous ne pouvons pas faire confiance aux gouvernements et encore moins aux entreprises pour assurer notre sécurité et notre vie privée.

Nous pouvons, par contre, nous appuyer sur la société civile (comme l’EFF (eff.org) ou La Quadrature du Net, les lanceurs d’alerte (comme Chelsea Manning ou Edward Snowden) et sur des outils qui ne nous trahiront pas, comme les logiciels libres.

La cryptographie fonctionne ! Et c’est une des nouvelles importantes de ces révélations. Il existe des tutoriaux partout sur le net pour se mettre à chiffrer ses communications. C’est le cas d’OTR pour Jabber(messagerie instantanée), SSL/TLS pour à peu près tout (mailschat,…), GPG (qui demande un niveau technique un peu supérieur), Tor…  Il est également recommandé de venir à des cryptoparty / café vie privéepour apprendre à s’en servir.

Pour autant une confiance aveugle dans ces outils, surtout pris séparément, n’est pas recommandée. A chaque parade développée par la communauté des internautes, les services de renseignement comme la NSA ou les sociétés privées spécialisées dans la surveillance de masse, développent des contre-parades en quasi temps réel. C’est sans doute à celui qui sera le plus inventif. Gageons que l’intelligence collective du réseau gagnera à la fin…

Source : Reflets.info

Edward Snowden a révélé fin décembre à quel point certains protocoles de chiffrement sont faciles à casser par la NSA.

Le lanceur d’alerte Edward Snowden a partagé un nouveau lot de documents top secrets avec le site Spiegel. De nouvelles révélations en découlent, et en particulier une liste des protocoles les plus sécurisés aux yeux de la NSA.

« L’omniprésence de chiffrement sur Internet est une menace majeure dans la capacité de la NSA à poursuivre ses services secrets en ligne et à déjouer les malwares adverses, » indique pour commencer un premier document top secret. Ce qui pose problème à la NSA, c’est la difficulté à repérer les renseignements sensibles.« Il y a 20 ans, seuls les gouvernements ou les cibles importantes mettaient en œuvre le chiffrement. Des communications chiffrées avaient de grandes chances de contenir des renseignements, » poursuit le document.

Mais contrairement à ce qu’on pourrait espérer, ce n’est pas vraiment son incapacité à déchiffrer les données qui pose problème à la NSA. Le Guardian et le New York Times ont déjà révélé l’année dernière l’existence du programme Bullrun, avec lequel les services secrets américains ont cassé quelques unes des technologies de chiffrement les plus utilisées sur Internet.

Les nouveaux documents du Spiegel permettent quant à eux d’établir la liste des technologies de chiffrement par niveaux de complexité, de « trivial » à « catastrophique ».

HTTPS, VPN sont vains

Tracer la provenance d’un document sur Internet est ainsi trivial. Enregistrer une conversation Facebook est une mission « mineure ». Quant au service de messagerie sécurisée Mail.ru, le déchiffrement des emails envoyés par son biais ne présente qu’une difficulté « modérée ». Ces trois premiers niveaux ne posent pas vraiment de problème à la NSA.

Des protocoles largement répandus et réputés sécurisés ne le sont pas. C’est tout particulièrement le cas du HTTPS, avec chiffrement SSL ou TLS, qui s’est récemment démocratisé sur un grand nombre de services en ligne. Les connexions VPN, qu’elles utilisent le protocole PPTP ou IPsec, sont facilement démasquées par la NSA. L’agence américaine et son homologue britannique surveillent ainsi des millions et des millions de connexions jugées sécurisées chaque jour.

Tor et PGP (GPG) résistent

Certaines technologies lui donnent un peu plus de fil à tordre, sans toutefois l’arrêter. Déchiffrer des emails envoyés via Zoho, des messages échangés par le biais du protocole Off-the-Record Messaging (OTR) ou encore surveiller les utilisateurs de Tor sont qualifiés de « majeur ». Mais en combinant plusieurs de ces technologies, la NSA « perd presque entièrement une vision des communications ». L’utilitaire TrueCrypt, dont le développement a d’ailleurs brusquement cessé, supposément en raison de pressions d’agences gouvernementales, est classé au même niveau.

Plusieurs technologies sont considérées catastrophiques par la NSA. C’est le cas du jeune protocole de chiffrement de voix sur IP et de messagerie mobile ZRTP, qu’on doit notamment au même auteur que PGP (modestement appelé Pretty Good Privacy). Ce dernier, largement utilisé pour sécuriser des échanges par email, résiste plus de vingt ans après sa conception, en 1991. Comme le souligne le Spiegel, PGP est un protocole open source, ce qui rend bien plus difficile l’insertion d’une porte dérobée (backdoor) ; même si par le passé des erreurs grossières ont été introduites à des technologies open source et sont passées inaperçues pendant des années, au point d’éveiller des soupçons de complot.

NSA Spiegel

Les documents publiés datent de 2012. La NSA a peut-être progressé ces deux ou trois dernières années. Mais on peut malgré tout tirer plusieurs enseignements de ces nouvelles révélations. La première, c’est que des solutions comme HTTPS ou les VPN ne protègent que partiellement les internautes. Elles protègent d’interceptions massives par des pirates du dimanche, mais certainement pas d’espionnages ciblés d’agences de renseignements. La seconde, c’est que les solutions open source sont vraisemblablement les moins vulnérables, dans la mesure de leur niveau de sécurisation. La troisième enfin, c’est que certains protocoles permettent à ceux qui tiennent à garder des données confidentielles même auprès des gouvernement le peuvent probablement encore, mais qu’ils attirent ainsi l’attention, puisqu’ils doivent recourir à des protocoles assez peu répandus.

Lu ici

Un livre d'oracles, vieux de 1 500 ans, évoque Jésus, et les destinées de Marie

mercredi 4 février 2015 à 22:12
Un livre d'oracles, vieux de 1 500 ans, évoque Jésus, et les destinées de Marie

 

Un ancien recueil d'oracles, écrit il y a 1500 ans en langue copte, a été déchiffré par un chercheur américain. Intitulé "Évangile des destinées de Marie", cet ouvrage était vraisemblablement utilisé à des fins de divination.

REVUE DE PRESSE - Sept centimètres sur six. Telle est la minuscule taille de ce livre vieux de 1500 ans, écrit en copte, et qui vient d'être déchiffré par le professeur de religion Anne-Marie Luijendijk (Université de Princeton, États-Unis). L'information estpubliée le 3 février par nos confrères de la revue en ligne anglophone LiveScience.

Que contient ce livre ? Des oracles, au nombre de 37 : "Lorsque j'ai commencé à déchiffrer le manuscrit et que j'ai rencontré le mot "évangile" au début du texte, je m'attendais à lire des faits au sujet de la vie et de la mort de Jésus, comme dans les évangiles canoniques", explique Anne-Marie Luijendijk. Mais à la place, le chercheur américain a découvert une série d'oracles, dont très peu faisant allusion à Jésus.

Selon Anne-Marie Luijendijk, ce livre ancien qui est aujourd'hui la propriété du Musée Sackler de l'Université de Harvard (États-Unis), était utilisé à des fins de divination : il aurait eu pour but de prodiguer des encouragements et des conseils sur la conduite à tenir aux personnes en détresse, se questionnant sur leur avenir.

Par exemple, toujours selon le chercheur américain, une personne souhaitant obtenir une réponse à une question pouvait se tourner vers le propriétaire de ce livre, lequel sélectionnait alors au hasard d'un des 37 oracles du livre. Le propriétaire de l'ouvrage agissait peut-être comme un devin, en aidant à interpréter les oracles.

Le livre était peut-être aussi utilisé par son propriétaire qui, lorsqu'il était confronté à une question, sélectionnait tout simplement un oracle au hasard pour chercher une réponse.

De fait, les traductions sont éloquentes. Le septième oracle du livre dit ainsi ceci : "Ô humain, tu sais que tu as fait du mieux que tu le pouvais. Tu n'as gagné rien d'autre que la perte, le conflit et la guerre. Mais si tu as un peu de patience, ta situation connaîtra la réussite à travers le Dieu d'Abraham, d'Isaac et de Jacob".

Quant à l'oracle 34, en voici une traduction : "Va de l'avant, immédiatement. C'est une chose de Dieu. Tu sais que tu souffres beaucoup depuis de nombreux jours. Mais cela ne doit pas t'importer, parce que tu es au havre de la victoire".

Mais au fait, pourquoi le terme "évangile" a-t-il été utilisé par son auteur ? Selon Anne-Marie Luijendijk, le terme "évangile" est à entendre comme "bonnes nouvelles" : "Le fait que ce livre est appelé ainsi est très signifiant. Pour moi, cela indique que cela a un rapport avec la façon dont les gens le consultaient, et le voyaient peut-être comme une source de bonnes nouvelles. Personne ne veut entendre de mauvaises nouvelles lorsqu'il s'agit de connaître son avenir".

En lire plus sur le site de LiveScience (en anglais) : "Newfound 'Gospel of the Lots of Mary' Discovered in Ancient Text"

 

 

 

Source JS

Des tranchées ciruclaires du néolithique découvertes en Autriche

mercredi 4 février 2015 à 20:05
Des tranchées ciruclaires du néolithique découvertes en Autriche

 

C'est une découverte sensationnelle pour les archéologues autrichiens: des photographies aériennes prises deux ans auparavant au sud de la périphérie de la ville de Rechnitz, dans le Burgenland, ont révélé l'existence de tranchées circulaires datant de la période du néolithique.

 

 

 

 

Ces deux mystérieux sites millénaires sont actuellement étudiés par des experts qui pensent qu'ils ont pu servir de calendrier géant et de lieu pour des rituels.

Vers 5000 avant JC, il y a eu une grande zone circulaire, dans un champ au sud de Rechnitz, entourée de poteaux en bois. Ce n'est qu'après la prise de photographies aériennes du district que les restes d'une anciennes tranchées ont pu être visibles.

 

 

 

 


L'archéologue Klaus Löcker a expliqué que les tranchées circulaires concentriques, dont certaines font jusqu'à 4m de profondeur, vont pouvoir être visibles grâce à des techniques de mesure magnétique.

A l'intérieur des tranchées il y a des murs défensifs avec plusieurs entrées. 

D'après l'histoire de Rechnitz, la région était occupée au cours de la période Celte, aux environs de 500 avant JC. Il semble aujourd'hui qu'il y a eu une implantation humaine il y a plus de 5000 ans avant JC.

"Cela est unique dans le Burgenland" a dit le maire Engelbert Kenyeri.

 

 

Reconstruction numérique d'un site similaire.

 


Le but de cette construction circulaire en terre a longtemps dérouté les spécialistes, mais il semble aujourd'hui qu'elle était utilisée comme calendrier et avait une signification rituelle pour les populations des environs.

"C'est un peu l'équivalent de Stonehenge, mais 2000 ans plus vieux" a ajouté l'archéologueFranz Sauer.

Le critère qui ont fait que ce site a été sélectionné reste un mystère.

Il existe des tranchées similaires dans les régions de Weinviertel et de Bavière en Autriche, mais les deux tranchées découvertes à Rechnitz sont les premières dans le Burgenland.

"De telles tranchées circulaires sont toujours positionnées sur une pente douce, afin de donner une vue dégagée du ciel pour l'observation des corps célestes." explique Sauer.

L'avènement de l'archéologie aérienne dans les années 1970 a amené l'étude des sites anciens dans une nouvelle dimension.


Source:

 

L'armée ukrainienne utilise des munitions de l'Otan contre les populations civiles du Donbass

mercredi 4 février 2015 à 10:52
L'armée ukrainienne utilise des munitions de l'Otan contre les populations civiles du Donbass

Les USA pourraient livrer des armes à l'Ukraine


Washington étudie la livraison d'armes défensives en Ukraine, alors qu'un rapport indépendant publié lundi par des experts éminents de trois institutions américaines recommande à la Maison blanche d'octroyer à Kiev des équipements militaires, notamment létaux, pour 3 milliards de dollars, écrit mardi le quotidien Nezavissimaïa gazeta.

Jusqu'à présent, la Maison blanche avait limité son aide militaire à l'Ukraine aux équipements non-létaux, notamment des gilets pare-balles, des jumelles de vision nocturne, des médicaments et du matériel de génie militaire.

L'administration américaine craignait que les fournitures d'armes conventionnelles poussent le président russe Vladimir Poutine à surenchérir. Mais comme les sanctions économiques n'ont pas pu forcer Moscou à renoncer à transmettre aux insurgés des armes lourdes et des experts militaires, la question de la livraison d'armes conventionnelles à Kiev a été de nouveau soulevée.

Hier, ce débat a été complété par le rapport "Le maintien de l'indépendance ukrainienne, l'opposition à l'agression russe. Ce que doivent faire les États-Unis et l'Otan", rédigé par trois centres américains d'analyse politique: l'Atlantic Coucil, la Brookings Institution et le Conseil de Chicago pour les affaires globales.

"Ces recommandations restent hypothétiques car les États-Unis s'abstiennent toujours de lancer des actions pouvant provoquer une confrontation ouverte avec la Russie, remarque l'analyste militaire Alexandre Golts. Mais le refus des insurgés de respecter les accords de Minsk et leur tentative de fermer le "chaudron" de Debaltsevo renforcent les positions des congressistes et des sénateurs, qui exigent une position plus ferme de l'administration américaine".

D'après lui, il n'est pas si facile de fournir des armes américaines en Ukraine: "Les militaires ukrainiens n'ont jamais utilisé ce matériel. Il faudrait donc envoyer à Kiev des centaines d'instructeurs américains. Et cela crée un double problème: il faudrait garantir la sécurité des experts américains et s'attendre à une réaction forte de la Russie, qui n'appréciera pas le déploiement de l'Otan près de ses frontières".

Le rattachement de la Crimée et l'intervention dans les affaires ukrainiennes se sont soldées par des pertes considérables pour la Russie, a souligné Barack Obama lors de son interview à CNN le 1er février. D'après lui, les actions russes ne font pas partie d'une "grande stratégie" mais résultent de la frustration de Poutine suite au Maïdan à Kiev et la destitution du président Viktor Ianoukovitch. Cette "improvisation" des autorités russes a provoqué des violations grossières du droit international et de l'intégrité territoriale de l'Ukraine, aussi bien que l'isolation diplomatique de Moscou selon Obama.

Il a également souligné que Washington avait joué le rôle d'intermédiaire lors du changement de pouvoir en Ukraine. "Si quelqu'un avait besoin d'une confirmation, il l'a obtenue, a réagi Sergueï Lavrov, ministre russes des Affaires étrangères, lors de sa conférence de presse à Pékin. Cela confirme que les États-Unis étaient dès le début impliqués dans le coup d'État, que le président Obama a considéré comme une transition du pouvoir". 


Source: Sputnik News