Aller au contenu

Thèses Du Complot à Propos Du 11/9/2001


Laurentv

Messages recommandés

Posté

J'ai découvert il y a peu les thèses tendant à démontrer que les évènements du 11/9/2001 étaient sans doute du en grande partie au gouvernement americain lui-même…

Voici toutes les videos sous-titrées en français disponibles.

http://at.moh.online.fr/ReOpen911/

http://www.reopen911.be/

http://www.reopen911.org/ (en anglais)

C'est très long mais passionnant… et ça laisse trèèèès perplexe. :doigt: C'est le moins qu'on puisse dire…

Si certains ont vu ces vidéos et connaissent les thèses du complot, j'aimerai vraiment connaitre leur avis. C'est tellement plausible… et tellement ahurissant ! Je ne sais pas quoi penser. :icon_up:

Est-ce que la thèse du complot est une manipulation de journalistes ?

Est-ce plausible ?

Bush et sa clique étaient ils au courant ?

L'armée US aurait-elle pu organiser, ou du moins laisser faire tout ça ?

D'autres thèses ont-elles contredi serieusement cette théorie ?

*********

Sans doute ce sujet a déjà été évoqué ici, mais je n'ai rien trouvé en recherchant dans le forum… Si c'est le cas je m'en excuse, et ce sujet peut être supprimé…

Posté

Au sujet du 11 septembre, il y a ce fil:

http://www.liberaux.org/index.php?showtopic=22742

Sur les théories du complot, que dire? Tout événement d'une certaine ampleur, en particulier si les Etats-Unis sont concernés, engendre diverses théories "du complot". L'explication officielle elle-même n'est jamais qu'une théorie du complot soutenue par l'Etat, par la presse, par les historiens, etc…

Je crois par exemple que tous les historiens ne sont pas d'accord sur l'incendie du Reichstag (événement auquel le 11 septembre est souvent comparé par les tenants des diverses théories de l'implication du gouvernement américain): les Nazis savaient-ils et auraient-ils pu l'empêcher? L'important est que les Nazis s'en sont servis pour noircir leur opposition et augmenter leur influence sur le peuple allemand.

L'explication officielle du 11 septembre me paraît mal fagotée et beaucoup de points restent en suspens, ce qui ne signifie pas qu'elle est fausse. Certaines théories du complot sont largement aussi plausibles, d'autres (notamment celle de Meyssan, à mon avis) sont complètement farfelues. J'ai passé beaucoup de temps à étudier la question et finalement je me suis dit: "à quoi bon?" Cela ne changera pas la politique américaine et cela ne changera pas ma vie non plus.

C'est un peu la même philosophie qui m'a amené à ne plus fréquenter les blogs gauchistes et à ne plus guère regarder les JTs, sinon d'un oeil distrait. :icon_up:

Posté
Les explications officielles semblent brouillonnes. Des zones d'ombre subsistent. Des choses sont manifestement cachées. Cependant, les théories du complot partent des mêmes techniques rhétoriques qu'exposées ici :

Le débarquement en Normandie n'a jamais eu lieu.

Amusant.

Si je ne me trompe, il en est d'autres pour prétendre qu'il n'y a jamais eu de mission Apollo sur la lune et que tout a été filmé en studio.

Posté

Oui : ici (et ça vaut le détour, rien que pour la photo du jeune premier qui a pondu l' "enquête").

Posté
Oui : ici (et ça vaut le détour, rien que pour la photo du jeune premier qui a pondu l' "enquête").

Non seulement sa photo est hilarante (il n'a pas la tête de son patronyme), mais en plus on a même droit à un bonus : la NASA nous cache que des extraterrestres ont exploré la lune

Avec en prime la question qui tue :

Je demande aux spécialistes de la NASA de dire la vérité en ce qui concerne la lune . Qu'ont-ils vu la haut qui leur a fait peur au point d'interrompre les missions Apollo ?.
Posté

Je pense qu'on devrait être en mesure d'écrire un livre montrant de façon claire qu'il existe un lien étroit entre les extra-terrestres, la Nasa et le 11 septembre. Avec quelques photos baveuses et mal cadrées, un titre accrocheur genre "Le 11 septembre vient de Mars" et une prose acide, l'affaire est dans le sac et le million d'exemplaires à portée de main…

Posté
Je pense qu'on devrait être en mesure d'écrire un livre montrant de façon claire qu'il existe un lien étroit entre les extra-terrestres, la Nasa et le 11 septembre. Avec quelques photos baveuses et mal cadrées, un titre accrocheur genre "Le 11 septembre vient de Mars" et une prose acide, l'affaire est dans le sac et le million d'exemplaires à portée de main…

:icon_up:

C'est pourquoi nous demandons officiellement à George W. Bush : pourquoi nous cache-t-il que le 11 septembre est une mesure de rétorsion pratiquée par les martiens à la suite du viol de leur espace aérien par les sondes de la NASA ? Et pourquoi a-t-il autorisé l'exploration de Mars alors que les martiens avaient déjà clairement manifesté, en empêchant Apollo XI de se poser sur la lune, que nous n'étions pas les bienvenus dans l'espace ?
Posté
Oui : ici (et ça vaut le détour, rien que pour la photo du jeune premier qui a pondu l' "enquête").

Il y a quelque années, il passait aussi son temps à essayer de prouver qu'il avait inventé un système de crypto révolutionnaire (sans rien comprendre à la théorie de la crypto moderne).

Posté

Je vais poster le lien niant l'Op Overlord sur un forum bourré d'experts de la WW2 que je fréquente ca va leur faire la journée tiens !

Posté

Certes, il y a de multiples théories plus ou moins bidonnées sur tous les évènements historiques… c'est parfois amusant. Mais on ne parle pas de la même chose je pense…

Dans le cas du 11/9/2001, il s'agit d'avantage de questions, nombreuses, auquelle l'enquète officielle n'a pas répondues. Enquète dirigée par un ami très proche de Condoleeza Rice… En d'autres termes, l'enquète "indépendante" est au contraire très dépendante de la Maison Blanche, qui a elle-même dirigé la collecte des indices et le commentaire de ceux-ci.

A ce jour, aucune preuve n'a d'ailleurs été apportée pour mettre directement en cause Ben Laden et son reseau…

Je vous invite franchement à visionner toutes les videos mises en lien, et en particulier "Painful Deceptions" . Ces enquètes sont très serieuses et ne concluent pas directement par la mise en cause du gouvernement americain. Libre à chacun d'en déduire ce qu'il veut…

Mais il y a des preuves incontestables que les terroristes n'ont pas pu agir seuls pour accomplir ce desastre, que les auteurs supposés n'étaient pas les seuls à y trouver un intéret, que l'enquète a été volontairement baclée.

Toutes les thèories ne se valent pas… nous entendrons sans doute parler un jour de ces dernières.

Posté
Je vais poster le lien niant l'Op Overlord sur un forum bourré d'experts de la WW2 que je fréquente ca va leur faire la journée tiens !

Troll :icon_up:

Posté

Nan, juste pour le plaisir d'en voir certains poster des pavés monstrueux pour prouver par A+B par des détails techniques que ca a eu lieu ou pour le mailer :icon_up:

Posté
Il y a quelque années, il passait aussi son temps à essayer de prouver qu'il avait inventé un système de crypto révolutionnaire (sans rien comprendre à la théorie de la crypto moderne).

Tu peux nous en dire plus sur cette histoire ? Son chiffre a t'il été finalement cassé :icon_up: ?

Posté
Nan, juste pour le plaisir d'en voir certains poster des pavés monstrueux pour prouver par A+B par des détails techniques que ca a eu lieu ou pour le mailer :warez:

:ninja: Sadique… et avec des personnes agées en plus (j'rigole) :icon_up:
Oui : ici (et ça vaut le détour, rien que pour la photo du jeune premier qui a pondu l' "enquête").

:warez: Le plus drôle (ou le plus dur pour les plus sensible) c’est la musique d’ascenseur qui se déclenche à l’affichage… C'est que MOsieur est mélomane en plus… :doigt:

Posté

Il y a quelque années, il passait aussi son temps à essayer de prouver qu'il avait inventé un système de crypto révolutionnaire (sans rien comprendre à la théorie de la crypto moderne).

Tu peux nous en dire plus sur cette histoire ? Son chiffre a t'il été finalement cassé :icon_up: ?

Les messages sur Usenet

Le principe

Un exemple

La clé privée à synchronisation permanente.

Suite à une émission d'ARTE sur la cryptographie ,j'ai eu envie d'inventer une méthode de chiffrage-déchiffrage qui puisse être utilisée sans se soucier des histoires de transmission de clés publiques ou privées et qui assure à coup sur l'identification de l'expéditeur et du receveur ainsi qu'une sécurité maximale des données. En voici le principe détaillé pouvant servir de schéma directeur à un bon programmeur. J'ai même réalisé une application logicielle de cette méthode , contactez moi si vous voulez en savoir plus.

Voici quand même l'exposé de ma méthode :

La grille de chiffrage et de déchiffrage est un tableau informatique de 10x10 dans lequel les caractères du clavier ont été disposés de manière totalement aléatoire.

Les caractères disponibles sont jetés au hasard dans les cases ! A ce stade , inutile de se servir d'un générateur de hasard , votre cerveau peut très bien faire la même chose .

Dans ce type de grille , chaque lettre peut être codée de multiples manières différentes sans géner pour autant le déchiffrage.

Le logiciel utilise 5 systèmes différents de chiffrage qui se combinent aléatoirement les uns avec les autres sans géner le déchiffrage.

Système de chiffrage numéro 1 (LR-LC)    Intersection Lettre-Rangée , Lettre-Colonne.

Dans ce genre de grille , une lettre est toujours à l'intersection de deux autres lettres mais il faut obligatoirement se fixer un sens de lecture pour éviter par exemple que yv ne désigne à la fois le B et le a . Dans notre exemple nous choisirons le sens rangée-colonne. La première lettre est toujours la rangée et la deuxième la colonne .

Je te laisse lire le reste. Il a commencé avec un seul système puis en ajoutais de façon enpirique su quelqu'un lui prouvait l'actuel était trop faible.

Je ne crois pas que quelqu'un l'ai crypto-analysé sérieuresement. J'ai arrété de lire le newsgroup quand c'est devenu n'importe quoi.

Il a aussi écrit un livre pour "prouver" qu'aucun Américain n'a été sur le Lune.

Posté

Ah ouais.

Bon, je ne suis ni cryptologue, ni mathématicien, mais LOL quand même.

En résumé :

Le monsieur nous dit : Le défaut dy cryptage par clé, c'est que si les méchants trouvent la clé, ils peuvent déchiffrer le message codé. Wow, bien joué Einstein, vous-avez trouvé ça tout seul ?

Et quel est la solution qu'il propose pour résoudre le problème ? Rendre le code plus complexe. PAN ! La cryptologie est morte !

Il n'a pas résolu le problème, il ne fait que le déplacer : La clé devient l'état du logiciel au moment du codage, sur lequel il faut que les deux utilisateurs se mettent d'accord, ergo…

Ensuite outre le fait qu'en cryptologie on ne code généralement que du texte plein, sans distinction de casse ni sans tenir compte des espaces, son code, clé ou pas, ne tiendrai pas face à un ordinateur.

Si c'est pour un codage dynamique qui se modifie au cours de la saisi, et bien l'enigma des allemands faisait mieux, puisqu'à chaque symbole ne correspondait qu'un seul autre symbole (dans son système la répétition de apires, quadruplets ou triplets engendrera des répétitions qui seront imanquablement reperées par un ordinateur).

Or on est parvenu à déchiffrer les messages chiffrés par enigma, sans les clés.

Il faut savoir que les crypteurs moderne travaillent avec des équations compliquées, des nombres premiers de grande taille, et ne codent pas des lettres, mais travaillent directement au niveau binaire, donc ne tiennent même pas compte de la notion de "lettre" pendant le codage (dans son code on peut dire des trucs du genre les symboles de x à y correspondent à la lettre z, alors que dans un cryptage moderne, c'est impossible, tout est tellement mélangé et fragmenté qu'il est absolument impossible de dire quoi correspond à quoi).

Et malgré ça les calculateurs prévus par cette tache sont capables de déchiffrer des cryptages effroyablement complexe sans connaitre ni la clé ni même l'algorythme original.

Donc oui, son truc c'est de la gnognote. Dommage que je n'ai pas plus de connaissance en la matière, sans quoi je m'attaquerai volontier à sa phrase test tiens.

Posté
Ah ouais.

Bon, je ne suis ni cryptologue, ni mathématicien, mais LOL quand même.

En résumé :

Le monsieur nous dit : Le défaut dy cryptage par clé, c'est que si les méchants trouvent la clé, ils peuvent déchiffrer le message codé. Wow, bien joué Einstein, vous-avez trouvé ça tout seul ?

Et quel est la solution qu'il propose pour résoudre le problème ? Rendre le code plus complexe. PAN ! La cryptologie est morte !

Il n'a pas résolu le problème, il ne fait que le déplacer : La clé devient l'état du logiciel au moment du codage, sur lequel il faut que les deux utilisateurs se mettent d'accord, ergo…

Ensuite outre le fait qu'en cryptologie on ne code généralement que du texte plein, sans distinction de casse ni sans tenir compte des espaces, son code, clé ou pas, ne tiendrai pas face à un ordinateur.

Si c'est pour un codage dynamique qui se modifie au cours de la saisi, et bien l'enigma des allemands faisait mieux, puisqu'à chaque symbole ne correspondait qu'un seul autre symbole (dans son système la répétition de apires, quadruplets ou triplets engendrera des répétitions qui seront imanquablement reperées par un ordinateur).

Or on est parvenu à déchiffrer les messages chiffrés par enigma, sans les clés.

Il faut savoir que les crypteurs moderne travaillent avec des équations compliquées, des nombres premiers de grande taille, et ne codent pas des lettres, mais travaillent directement au niveau binaire, donc ne tiennent même pas compte de la notion de "lettre" pendant le codage (dans son code on peut dire des trucs du genre les symboles de x à y correspondent à la lettre z, alors que dans un cryptage moderne, c'est impossible, tout est tellement mélangé et fragmenté qu'il est absolument impossible de dire quoi correspond à quoi).

Et malgré ça les calculateurs prévus par cette tache sont capables de déchiffrer des cryptages effroyablement complexe sans connaitre ni la clé ni même l'algorythme original.

Donc oui, son truc c'est de la gnognote. Dommage que je n'ai pas plus de connaissance en la matière, sans quoi je m'attaquerai volontier à sa phrase test tiens.

C'est exactement le genre d'arguments qui lui étaient donnés pendant des centaines de messages.

Posté

Juste qq remarques pour édification personnelle (infos au passage, disons) :

Ensuite outre le fait qu'en cryptologie on ne code généralement que du texte plein, sans distinction de casse ni sans tenir compte des espaces, son code, clé ou pas, ne tiendrai pas face à un ordinateur.

Le but de la crypto est de remplacer un texte en clair (texte voulant dire flot de données cohérent) par un flot de données le plus proche possible du bruit blanc (dont l'écart statistique au bruit blanc produit par un générateur aléatoire est faible ou le plus petit possible).

On peut très bien se contenter de grilles alphabétiques (c'est un simple changement de bases).

Si c'est pour un codage dynamique qui se modifie au cours de la saisi, et bien l'enigma des allemands faisait mieux, puisqu'à chaque symbole ne correspondait qu'un seul autre symbole (dans son système la répétition de paires, quadruplets ou triplets engendrera des répétitions qui seront imanquablement reperées par un ordinateur).

Le principal problème d'enigma était que les bases de codages utilisées n'étaient pas aléatoires d'une part et que la même base servait pour plusieurs messages dans une journée d'autre part, dont un (la météo) dont le contenu en clair pouvait être connu facilement.

Avec ces erreurs de bases, les "bombes" de Bletchley park ont pu relativement facilement casser les codes d'une journée…

Et malgré ça les calculateurs prévus par cette tache sont capables de déchiffrer des cryptages effroyablement complexe sans connaitre ni la clé ni même l'algorythme original.

Pas vraiment ; si vous utilisez un algo connu et reconnu (AES-Rijndael par exemple), avec des paramètres d'entrées suffisamment solides (clés à 1024 bits par exemple), vous donnez un sérieux problème à votre opposant (le cassage d'AES au delà de 256 bits n'a pas, à ma connaissance été réalisé)… Actuellement, avec AES et RSA, on peut, en augmentant simplement le nombre de bits (et la puissance de calcul derrière) se mettre assez facilement à l'abri des petits yeux indiscrets.

Ca enquiquine les gouvernements de l'admettre, mais c'est le cas.

(nb : tout ceci n'invalide en rien votre conclusion sur les pirouettes de lheureux ; son "bidule" n'est pas vraiment solide - c'est à mi chemin entre le cryptage scolaire et un crypte de césar p.ex).

Posté

Boudiou, j'étais sûr qu'on en viendrait enfin à parler de l'infâme Lheureux (l'heureux de sa bêtise)…

Pas vraiment ; si vous utilisez un algo connu et reconnu (AES-Rijndael par exemple), avec des paramètres d'entrées suffisamment solides (clés à 1024 bits par exemple), vous donnez un sérieux problème à votre opposant (le cassage d'AES au delà de 256 bits n'a pas, à ma connaissance été réalisé)…

AES c'est du symétrique, à partir de 128 bits (et ces 128 bits sont déjà TRES résistants).

Ne confondez pas avec la crypto asymétrique (RSA, solide à partir de 1024 bits au jour d'aujourd'hui - demain ça peut changer).

Posté
Boudiou, j'étais sûr qu'on en viendrait enfin à parler de l'infâme Lheureux (l'heureux de sa bêtise)…

AES c'est du symétrique, à partir de 128 bits (et ces 128 bits sont déjà TRES résistants).

Ne confondez pas avec la crypto asymétrique (RSA, solide à partir de 1024 bits au jour d'aujourd'hui - demain ça peut changer).

Je ne confonds pas.

On peut faire du AES avec n'importe quel longueur de clés (je vous accorde que coder un clair de 12 octets avec une clé de 128 octets est dangereux, mais possible, après tout). C'était pour illustrer.

Posté

Merci pour ces précisions !

Cela dit, quand je disait que les ordinateurs pouvait facilement déchiffrer des algorythmes modernes, je pensait surtout aux logiciels de codage acceccible au grand publiques, les codes vraiment incassables étant strictement réservés au gouvernement (ben tiens), ou du moins c'est ce que j'ai entendu dire il y a quelques années.

Posté
Merci pour ces précisions !

Cela dit, quand je disait que les ordinateurs pouvait facilement déchiffrer des algorythmes modernes, je pensait surtout aux logiciels de codage acceccible au grand publiques, les codes vraiment incassables étant strictement réservés au gouvernement (ben tiens), ou du moins c'est ce que j'ai entendu dire il y a quelques années.

Avec internet, ceci n'est plus vrai. Même un programme comme PGP (pretty good privacy) est plutôt une bonne référence…

(tout évolue si vite… Ah la la le bon temps ma bonne dame où tout se passait plus lentement !)

Posté
8. Il vous est aussi demandé de ne pas faire dévier les discussions vers d'autres sujets. Si ces derniers ont un caractère de pertinence, créez un nouveau sujet à l'endroit approprié, dans le cas contraire, allez les poster ailleurs, dans un endroit plus approprié que liberaux.org.
Posté
Même un programme comme PGP (pretty good privacy) est plutôt une bonne référence…

Programme qui avait été rendu illégal (d'ailleurs je sais pas si c'est légal partout), justement parce que indéchiffrable par les gouvernements. A noter que son créateur développe maintenant GPG (GnuPG), open source.

Pareil, Internet Explorer ne supportait pas le cryptage de plus de 64 bits dans sa version française à une époque (maintenant, tous les sites sont en 128 bits…).

Posté
8. Il vous est aussi demandé de ne pas faire dévier les discussions vers d'autres sujets. Si ces derniers ont un caractère de pertinence, créez un nouveau sujet à l'endroit approprié, dans le cas contraire, allez les poster ailleurs, dans un endroit plus approprié que liberaux.org.

Il semble qu'il y ait un complot pour détourner les fils de leur sujet initial, en ce moment.

Les théories du complot sur le 11 septembre sont tellement nombreuses qu'il faudrait peut-être être plus précis. Y at-t-il des points particuliers que tu souhaites voir aborder?

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...