Tag: spionaj

  • MISTERUL X-37B – Noi speculaţii privind misiunea avionului spaţial american, lansat recent pe orbita Terrei – FOTO

    Drona spaţială secretă a Forţelor Aeriene americane a fost din nou lansată pe orbita Pământului, pe 20 mai, la şase luni după revenirea pe Terra, în octombrie 2014. Aceasta este a patra misiune a dispozitivului fără pilot X-37B, asemănător unei navete spaţiale, însă informaţiile privind scopul noii misiuni au rămas clasificate.

    Potrivit Daily Mail, avionul spaţial a fost surprins de astronomi amatori într-un loc de pe orbită pe care nu ar fi trebuit să fie. “Este mai jos pe orbită decât ar fi normal. Am fost contrariaţi, pentru că am crezut că va sta ca de obicei. De asemenea, gradul de înclinare este de 38 de grade şi nu 40 de grade, cum ar fi trebuit să fie”, a declarat Greg Roberts pentru Space.com.

    Faptul că zboară la o altitudine mai mică decât de obicei poate însemna un test pentru o nouă tehnologie de propulsie.

    “Avionul X-37B a fost surprins survolând aceeaşi zonă la fiecare două zile: Asta ar putea însemna că se află într-o misiune de spionaj”, a declarat Ted Molczan pentru Space.com.

    Precedenta misiune a navetei spaţiale a durat 22 de luni şi s-a încheiat în octombrie 2014, fiind cea mai lungă misiune de până atunci. Primele două misiuni au durat 225 şi, respectiv, 469 de zile.

    Avionul spaţial robotizat, asemănător unei navete, a fost lansat pentru prima dată pe orbita Pământului în aprilie 2010, misiunea lui fiind una secretă. Ulterior, el a fost lansat din nou în spaţiu în 2011 şi a revenit pe Terra în iunie 2012.

    Scopul misiunilor avionului nu este clar, recent apărând o teorie conform căreia nava a urmărit laboratorul spaţial al Chinei.

    Singura explicaţie credibilă privind misiunea navei este testarea de tehnologii care ar putea fi folosite în viitoarele misiuni spaţiale.

    Avionul spaţial X-37B a fost construit de Boeing, care a început lucrările la acesta în cadrul unui proiect NASA, în 1999, dar care a fost ulterior preluat de US Air Force.

    “Acest vehicul a fost conceput pentru a fi un laborator orbital pentru testarea de noi tehnologii şi componente, care apoi pot fi aduse pe Pământ şi examinate. Tehnologiile testate în cadrul programului se referă la sisteme de ghidaj, de navigaţie şi de control, sisteme de protecţie termică, scuturi şi structuri rezistente la temperaturi ridicate sau sisteme de zbor electromagnetice”, informează US Air Force.

    Cu toate acestea, din cauza misterului legat de misiunile navetei există diverse teorii: avionul testează de fapt o armă secretă spaţială sau are misiuni de spionaj.

    Micul avion măsoară 8,9 metri lungime şi are o anvergură a aripilor de 4,5 metri. El cântăreşte aproximativ 5,5 tone şi este lansat în spaţiu cu o rachetă de tip Atlas V.

    După instalarea pe orbită, acest avion funcţionează cu electricitate provenind de la celule solare şi baterii pe bază de ioni de litiu.

    US Air Force mai deţine un al doilea astfel de avion spaţial.

  • SPIONAJUL în Coreea de Nord: Cum sunt pregătiţi spionii în regimul lui Kim Jong-un

    Într-un material realizat pe baza mărturiilor unor foşti spioni nord-coreeni, CNN încearcă să arate cum sunt pregătiţi în prezent spionii nord-coreeni.

    Kim Dong-shik, a cărui principală misiune a fost să se infiltreze pe teritoriul Coreei de Sud, pentru diverse misiuni în favoarea regimului lui Kim Jong-un, declară că pregătirea sa pentru activitatea de spionaj a început pe când era elev, la liceu. El a fost trimis apoi la o universitate specializată unde a deprins, între altele, arte marţiale, scufundări submarine, cum să folosească armele şi să fabrice explozivi. Abia după patru ani, când era complet pregătit, i s-a spus că trebuie să se alăture serviciilor secrete nord-coreene.

    “Când mi s-a spus că voi deveni spion, am fost şocat. Ştiam că în trecut fuseseră multe accidente în care au fost implicaţi spioni. Mulţi dintre cei care au fost trimişi în Coreea de Sud au fost ucişi, deci m-am gândit că voi muri şi eu. Antrenamentul fizic nu a fost partea cea mai importantă. Pregătirea psihologică este cheia. Eram învăţaţi să fim pregătiţi să murim pentru regimul lui Kim Jong-un şi, dacă suntem capturaţi, să fim siguri că nu vom fi prinşi în viaţă”, a declarat pentru CNN Kim Dong-shik.

    În prima sa misiune, el a trebuit să meargă în Coreea de Sud, în 1990, pentru a aduce în ţară un membru important al serviciilor secrete care lucra de mult timp pe teritoriul sud-coreean. Ulterior, i s-a ordonat să încerce să recruteze sud-coreenii care au sentimente antiguvernamentale şi simpatii către Guvernul de la Phenian.

    În 1995, în timpul unei misiuni la Seul, Kim Dong-shik a fost împuşcat şi capturat. El susţine că întreaga sa familie a fost ucisă în Coreea de Nord, pentru că el nu a reuşit să-şi îndeplinească misiunea.

    Un fost membru al elitei nord-coreene, Kang Myong-do, susţine că spionii lui Kim Jong-un sunt răspândiţi în multe ţări din lume, inclusiv în Statele Unite ale Americii, unde numărul acesta este estimat la câteva sute.  Una dintre principalele lor misiuni este să încerce să recruteze cetăţeni americani de origine nord-coreeană care vor să sprijine autorităţile de la Phenian.

    “Sunt trei tactici diferite pe care le utilizează. Prima este să le ofere vize gratuite pentru Coreea de Nord, a doua este să-i sprijine în desfăşurarea de activităţi comerciale în ţară, pentru a putea câştiga bani, şi a treia, se folosesc de femei pentru a-i atrage. Această ultimă tactică este larg răspândită încă din anii ’80”, a declarat Kang Myong-do.

    Fostul colaborator al serviciilor secrete nord-coreene menţionează că spionii şi serviciile pe care aceştia le oferă joacă un rol important în menţinerea regimului lui Kim Jong-un. 

    Aceeaşi părere este împărtăşită şi de Kim Dong-shik: “Coreea de Nord are grijă de spionii ei. Ei sunt trataţi la fel ca generalii, au parte de educaţie la nivel înalt. Deci, este corect să spune că pentru Coreea de Nord spionii sunt extrem de importanţi”.

  • Avionul spaţial misterios X-37B a plecat într-o nouă misiune secretă – FOTO, VIDEO

    Lansarea a avut loc miercuri, de la baza aeriană Cape Canaveral Air Force Station, din California, aceasta fiind cea de-a patra misiune a navetei spaţiale.

    În octombrie 2014, dispozitivul fără pilot X-37B, asemănător unei navete spaţiale, a aterizat la baza aeriană Vandenberg, după 22 de luni petrecute pe orbită, cea mai lungă misiune de până în prezent.

    Primele două misiuni au durat 225 şi, respectiv, 469 de zile.

    Avionul spaţial robotizat, asemănător unei navete, a fost lansat pentru prima dată pe orbita Pământului în aprilie 2010, misiunea lui fiind una secretă. Ulterior, el a fost lansat din nou în spaţiu în 2011 şi a revenit pe Terra în iunie 2012.

    Scopul misiunilor avionului nu este clar, recent apărând o teorie conform căreia nava a urmărit laboratorul spaţial al Chinei.

    Singura explicaţie credibilă privind misiunea navei este testarea de tehnologii care ar putea fi folosite în viitoarele misiuni spaţiale.

    Avionul spaţial X-37B a fost construit de Boeing, care a început lucrările la acesta în cadrul unui proiect NASA, în 1999, dar care a fost ulterior preluat de US Air Force.

    “Acest vehicul a fost conceput pentru a fi un laborator orbital pentru testarea de noi tehnologii şi componente, care apoi pot fi aduse pe Pământ şi examinate. Tehnologiile testate în cadrul programului se referă la sisteme de ghidaj, de navigaţie şi de control, sisteme de protecţie termică, scuturi şi structuri rezistente la temperaturi ridicate sau sisteme de zbor electromagnetice”, informează US Air Force.

    Cu toate acestea, din cauza misterului legat de misiunile navetei există diverse teorii: avionul testează de fapt o armă secretă spaţială sau are misiuni de spionaj.

    Micul avion măsoară 8,9 metri lungime şi are o anvergură a aripilor de 4,5 metri. El cântăreşte aproximativ 5,5 tone şi este lansat în spaţiu cu o rachetă de tip Atlas V.

    După instalarea pe orbită, acest avion funcţionează cu electricitate provenind de la celule solare şi baterii pe bază de ioni de litiu.

    US Air Force mai deţine un al doilea astfel de avion spaţial.

  • Un fost angajat guvernamental din SUA a încercat să vândă Chinei informaţii despre arsenalul nuclear

    Charles Eccleston, fost angajat al Departamentului american al Energiei şi al Comisiei de reglementare în domeniul nuclear, a încercat să acceseze zeci de emailuri confidenţiale, în luna ianuarie.

    Eccleston, în vârstă de 62 de ani, trăieşte în Filipine din anul 2011, după ce a fost disponibilizat în anul 2010.

    Bărbatul a fost arestat în martie, într-un flagrant al Biroului Federal de Investigaţii (FBI) organizat împreună cu autorităţile filipineze, după ce a încercat să vândă Chinei informaţii secrete despre arsenalul nuclear american.

    “Acest fost angajat federal este acuzat că a încercat să lanseze un atac cibernetic pentru a sustrage informaţii confidenţiale de la Departamentul Energiei”, a declarat procurorul Vincent H. Cohen jr.

    “Domnul Eccleston a încercat să compromită, să exploateze şi să provoace daune sistemelor informatice ale Administraţiei SUA, în scopul sustragerii unor informaţii secrete despre arsenalul nuclear pentru a le pune la dispoziţia unor guverne străine”, a declarat John Carlin, adjunctul procurorului general al SUA responsabil de Securitatea naţională.

  • Angela Merkel apără cooperarea Germaniei cu spionajul american

    Guvernul german este supus unor presiuni tot mai puternice în urma acestor acuzaţii. Unii analişti se aşteaptă ca Merkel să nu fie afectată de scandal, în contextul în care ministrul german de Interne este cel vizat de tirurile opoziţiei şi presei în legătură cu “scandalul BND-NSA”.

    Merkel a insistat luni că Serviciul german de informaţii (BND) este “sub control” şi şi-a reiterat promisiunea de a depune mărturie în Comisia parlamentară care anchetează activităţile Agenţiei Naţionale americane pentru Securitate (NSA), după ce a fost îndemnată să facă acest lucru.

    “Îndeplinirea responsabilităţilor în cadrul lupei privind combaterea ameninţării terorismului internaţional necesită colaborarea cu alte agenţii, începând cu NSA”, a spus şefa Guvernului german.

    Ea a promis anterior să “clarifice” relaţia dintre cele două agenţii de spionaj.

    Ministrul german de Interne Thomas de Maiziere – fost şef de Cabinet al lui Merkel în perioada 2005-2009 şi însărcinat cu supervizarea serviciilor de informaţii – a declarat săptămâna trecută că va răspunde tuturor întrebărilor care-i vor fi adresate în Comisia parlamentară, în cadrul unei noi anchete declanşate de scandal.

    Presa germană a dezvăluit că NSA a cerut BND să spioneze nu doar comunicaţiile online, telefonice şi de alt fel ale unor suspecţi de terorism, ci şi ale gigantului francez Airbus, preşedinţiei Franţei şi Comisiei Europene (CE).

    În centrul scandalului se află problema dacă Maiziere a minţit Parlamentul german atunci când a declarat, pe 14 aprilie, că nu avea cunoştinţă de presupusul spionaj economic practicat de către Statele Unite şi nici de implicarea Berlinului în aceste practici.

  • Hackerii lui Putin au pătruns în sistemul informatic al Casei Albe

    Casa Albă a anunţat că atacul a afectat “doar” sistemul neclasificat, însă descrierea o contrazice. Astfel, hackerii au avut acces la informaţii sensibile, ca de exemplu detalii în timp real – care nu sunt publice – ale programului preşedintelui Barack Obama. Deşi aceste informaţii nu sunt clasificate, ele sunt extrem de sensibile şi sunt vizate de agenţii străine de spionaj, afirmă oficialii citaţi.

    Preşedinţia a anunţat în octombrie că a observat activităţi suspecte în reţeaua neclasificată care deserveşte Biroul Executiv al preşedintelui. Sistemul a fost oprit în mod regulat pentru efectuarea unor actualizări de securitate.

    Poliţia federală (FBI), Secret Service şi agenţiile americane de informaţii sunt implicate, toate, în anchetarea breşei, pe care o consideră unul dintre cele mai sofisticate atacuri comise vreodată împotriva sistemelor Guvernului Statelor Unite.

    Intruziunea a avut loc prin computere din întreaga lume, o modalitate prin care hackerii îşi ascund urmele, însă anchetatorii au descoperit coduri relevante şi alţi markeri despre care cred că arată că hackerii lucrau pentru Guvernul rus.

    Însă un purtător de cuvânt al Consiliul Naţional pentru Securitate (NSC), Mark Stroh, nu a confrmat un atac rusesc. În schimb el a declarat că “luăm în serios orice asemenea activitate”. “În acest caz, aşa cum am specificat la vremea respectivă, am luat măsuri imediate de evaluare şi atenuare a activităţii”, a continuat el, reiterând poziţia potrivit căreia NCS “nu comentează despre atribuirea (intruziunii) prin (acest) articol anumitor actori”.

    Departamentul de Stat american şi Ambasada Rusiei nu au dat curs imediat unor solicitări din partea CNN de a comenta.

    Adjunctul consilierului prezidenţial pentru Securitate Naţională Ben Rhodes a declarat că preşedinţia foloseşte un sistem separat pentru informaţii clasificate, care protejează de hackeri elemente sensibile legate de securitatea naţională.

    “Noi nu credem că sistemul nostru clasificat a fost compromis”, a declarat Rhodes marţi pentru CNN.

    “Actualizăm în mod constant măsurile de securitate ale sistemului neclasificat, dar ni s-a spus în mod clar să acţionăm astfel încât să nu punem informaţii sensibile în acel sistem”, a declarat Rhodes. “Cu alte cuvinte, dacă faci ceva clasificat, trebuie s-o faci într-un sistem e-mail. Trebuie să acţionezi ca şi cum informaţia ar fi compromisă, dacă nu este în sistemul clasificat”, a precizat el.

    Pentru a ajunge la Casa Albă, hackerii au pătruns mai întâi în sistemul informatic al Departamentului de Stat, cred anchetatorii.

    Sistemul informatic al Departamentului de Stat a relevat că, în pofida unor eforturi de a-i bloca, hackeri ruşi au putut să reintre în el. Un oficial a declarat că hackerii ruşi au “deţinut” sistemul diplomaţiei americane timp de luni de zile şi că nu este clar dacă au fost complet scoşi afară din el.

    Ca în cazul multor atacuri cibernetice, anchetatorii cred că intruziunea de la Casă Albă a început cu un e-mail de tip phishing, trimis folosind un cont de e-mail de la Departamentul de Stat asupra căruia hackerii au preluat controlul, potrivit oficialilor citaţi.

    Directorul serviciilor americane de informaţii (DNI) James Clapper i-a îndemnat pe oficialii guvernamentali şi firmele private, într-o conferinţă pe teme de securitate cibernetică organizată de FBI în ianuarie, să-şi înveţe angajaţii cum arată un atac de tip “spear phishing”.

    “De atât de multe ori, chinezii şi alţii obţin acces la sistemele noastre pretinzând că sunt altcineva şi apoi cerând acces, iar cineva li-l dă”, a declarat Clapper.

    Ferocitatea intruziunii ruseşti, în ultimele luni, i-a surprins pe unii oficiali americani, determinând o reevaluare a ameninţării în domeniul securităţii cibernetice, în contextul în care Statele Unite şi Rusia se înfruntă într-o serie de conflicte armate, de la agresiunea rusă în Ucraina şi până la operaţiunile militare americane în Siria.

    Atacurile de la Departamentul de Stat şi Casa Albă sunt unul dintre motivele pentru care Clapper a declarat în februarie, într-o audiere în Senat, că “ameninţarea cibernetică rusă este mai gravă decât am crezut noi anterior”.

    Dezvăluirile despre atacurile informatice de la Departamentul de Stat apar pe fondul unei polemici referitoare la utilizarea de către fostul secretar de Stat Hillary Clinton a unui server de e-mail privat în interes de serviciu, în timpul mandatului. Potrivit unor critici, serverul privat pe care l-a folosit era şi mai slab protejat decât sistemul Departamentului. Însă breşa rusească ar fi avut loc după plecarea lui Clinton din funcţie.

    În pofida acestui lucru, Clinton a fost vizată de mult timp de către hackeri, împreună cu anturajul ei.

    Site-ul The Smoking Gun a relatat pentru prima dată în 2013 că un hacker român, cunoscut sub pseudonimul Guccifer, a pătruns în contul de e-mail de pe AOL al lui Sidney Blumenthal, un prieten şi consilier al lui Clinton, şi a publicat e-mailuri pe care Blumenthal le-a trimis pe contul privat al acesteia. În aceste e-mailuri se aflau, între altele, note interne sensibile pe teme de politică externă, iar ele au reprezentat primele dezvăluiri despre faptul că Clinton folosea o adresă de e-mail privată, aflată în prezent în centrul controversei. Adresa respectivă nu mai este folosită în prezent.

  • Agenţii ruşi, consideraţi “principala ameninţare pentru Suedia în domeniul spionajului”

    Säpo afirmă în raportul său anual că serviciile secrete ruse şi-au intensificat activitatea în Suedia, pe fondul crizei din Ucraina şi că o treime dintre diplomaţii ruşi aflaţi în post la Stockholm sunt agenţi de informaţii.

    Potrivit lui Wilhelm Unge, responsabil de contraspionaj la Säpo, spionii ruşi sunt “foarte bine formaţi, sunt destul de tineri în raport cu spionii din perioada sovietică, motivaţi, hotărâţi şi atrăgători”.

    Agenţii secreţi ruşi se interesează de apărare, politică, economie, tehnologie, cercetări ştiinţifice suedeze, manifestă interes pentru refugiaţii politici, pentru militari, reprezentanţii poliţiei şi suedezii care călătoresc în străinătate, încearcă să înroleze spioni şi să pătrundă în calculatoarele din Suedia.

    Potrivit Säpo, agenţii săi au dejucat mai multe tentative ale serviciilor de informaţii militare ruse (GRU) de a cumpăra echipamente sensibile.

    Scandaluri de spionaj ce implică cetăţeni ruşi izbucnesc periodic în Seudia. În 2001, serviciile secrete suedeze au arestat un angajat al consorţiului electrotehnic ABB, suspectat că a transmis date secrete URSS şi Rusiei. Justiţia suedeză nu a reuşit însă să dovedească aceste acuzaţii.

    În 2002, Stockholm a expulzat doi diplomaţi ruşi suspectaţi că au legături cu o afacere de spionaj industrial implicând angajaţi ai grupului de telefonie mobilă Ericsson. În februarie 2006, serviciul de contraspionaj suedez l-a arestat pe Andrei Zamiatnin, cercetător la Centrul de genetică al Universităţii suedeze de ştiinţe agricole. Acesta a fost exonerat ulterior şi eliberat.

    În octombrie 2014, armat suedeză a lansat o operaţiune de căutare a unui submarin misterios, suspectat că ar fi rus, în largul Stockholm. Operaţiunea de aproape 20 de milioane de coroane (2,74 milioane de dolari) s-a soldat cu un eşec.

  • Spioni americani şi britanici au spart reţeaua celui mai mare producător de cartele SIM din lume: “Sunt tulburat şi îngrijorat că s-a întâmplat aşa ceva”

    Spargerea a fost realizată de o unitate comună formată din agenţi ai NSA (Agenţia pentru Securitate Naţională din Statele Unite) şi GCHQ (Cartierul general pentru comunicaţii al Guvernului britanic), potrivit unui document strict secret furnizat site-ului The Intercept de Edward Snowden. Acţiunea, detaliată într-un document din 2010 al GCHQ, oferă agenţiilor de supraveghere potenţialul de a monitoriza mari părţi din comunicaţiile prin telefonul mobil din lume, atât voce, cât şi date.

    Compania vizată de agenţiile de informaţii, Gemalto, este o firmă multinaţională implantată în Olanda, care produce cipuri folosite în telefoanele mobile şi în următoarea generaţie de carduri de credit. Printre clienţii săi se numără AT&T, T-Mobile, Verizon, Sprint şi circa 450 de furnizori de reţea wireless din lume. Compania operează în 85 de ţări şi are peste 40 de fabrici de producţie. Unul dintre cele trei sedii globale ale sale este în Austin, Texas, iar cea mai mare fabrică este în Pennsylvania.

    În total, Gemalto produce aproximativ două miliarde de cartele SIM pe an.

    Cu aceste chei criptografice furate, agenţiile de informaţii pot monitoriza comunicaţiile mobile fără să ceară sau să obţină aprobare din partea companiilor de telecomunicaţii şi a guvernelor străine. Deţinerea cheilor permite şi evitarea unui mandat sau unei interceptări, fără să lase vreo urmă în reţeaua wireless a furnizorului ale cărui comunicaţii sunt interceptate. Cheile criptografice le permit agenţiilor de informaţii să deblocheze şi orice comunicaţii criptate pe care le-au interceptat anterior, dar nu au avut capacitatea de a le decripta.

    Gemalto nu a ştiut că sistemele sale au fost penetrate şi că angajaţii săi sunt spionaţi. “Sunt tulburat, destul de îngrijorat că s-a întâmplat aşa ceva”, a declarat Paul Beverly, vicepreşedinte executiv al Gemalto, pentru The Intercept. “Cel mai important pentru mine este să înţeleg exact cum a fost posibil aşa ceva, astfel încât să putem lua măsurile necesare pentru a ne asigura că acest lucru nu se mai întâmplă şi pentru a fi siguri că nu există un impact asupra operatorilor de telefonie pe care i-am servit cu încredere timp mulţi ani”, a precizat el.

    “Este incredibil. Incredibil”, a declarat Gerard Schouw, parlamentar olandez din partea partidului de opoziţie D66, atunci când a fost informat despre activităţile agenţiilor de spionaj. “Nu vrem ca servicii secrete din alte ţări să facă aşa ceva”, a declarat Schouw. El a adăugat că el şi alţi parlamentari vor cere Guvernului olandez să ofere o explicaţie oficială şi să clarifice dacă serviciile de informaţii ale ţării erau la curent cu interceptarea Gemalto, al cărei sediu general se află la Amsterdam.

  • Softuri de spionaj cibernetic fabricate de SUA, depistate în calculatoare din 30 de ţări

    Unele dintre softurile de monitorizare au fost descoperite în hard-drive-uri fabricate de companii precum Toshiba, Western Digital, Seagate şi IBM, precizează experţii.

    Dacă va fi confirmat rolul Statelor Unite în dezvoltarea softurilor de spionaj online, va fi afectată şi mai mult reputaţia companiilor americane, puse oricum într-o lumină negativă din cauza dezvăluirilor despre activităţile Agenţiei pentru Securitatea Naţională (NSA).

    Publicând detaliile tehnice ale softurilor de spionaj, Kaspersky a precizat că acestea au fost introduse de un grup care “depăşeşte orice imaginaţie în privinţa complexităţii şi sofisticării”.

    Evitând orice referire directă la NSA, Kaspersky a explicat că instrumentele de spionaj au fost dezvoltate de o entitate numită Equation Group, care ar fi activă de peste 20 de ani. Equation Group are “legături solide” cu creatorii Stuxnet, virusul informatic care a atacat o centrală nucleară iraniană şi care fusese fabricat de Statele Unite şi Israel.

  • Nu ascultă muzică la căşti, nu mănâncă baghetă şi nu se uită la televizor? Ar putea fi terorist! Programul de spionaj social în valoare de 490 de milioane de euro

    Pentru aceasta, guvernul a lansat site-ul Stop Djihadisme (http://www.stop-djihadisme.gouv.fr/ ) care include un ghid de “identificare”, dar şi mijloacele tehnice pentru denunţuri.

    Cetăţenii ar trebui să fie alertaţi, printre altele, de schimbarea obiceiurilor alimentare, de faptul că respectivul nu mai ascultă muzică la căşti, că nu se mai uită la televizor sau nu mai merge la cinema sau că nu mai face sport. Cetăţenii mai au la dispoziţie, pentru a anunţa activităţi suspecte, un număr de telefon şi un formular online.

    Demersul a iscat o serie de critici în mediul online, din partea celor care au devenit vegetarieni sau care au abandonat televizorul sau au rămas fără partener de viaţă. Dar trebuie spus că Franţa are cea mai mare populaţie de musulmani din Europa şi că sute de cetăţeni francezi au plecat în Siria sau Irak pentru a se înscrie în grupările radicale islamiste. Pentru mulţi tineri radicalismul religios poate constitui o formă de refugiu, o alternativă la viaţa plină de insatisfacţii pe care o duc.

    Pe de altă parte, nici mesajul guvernului francez nu este foarte inspirat: dacă nu te conformezi, eşti un potenţial pericol!