Lors du préambule, le lecteur saura que :
« Pour l’anniversaire des dernières élections iraniennes, qui eurent lieues, les 12 et15 Juin 2009 dont les résultats, entachés de forts soupçons de fraudes électorales, que les opposants au tandem Khamenei , Ahmadinejad estimaient truquées.
Des élections qui avaient déclenchées de nombreuses protestations, des soulèvements et des émeutes contre les forces répressives de la dictature, Les groupes des Anonymous , à ces derniers mois intensifié ses attaques électroniques contre la dictature en Iran. »
La technique de la répétition est ici employée : avec le titre, figure trois fois le mot « dictature », afin que cela ne fasse plus de doute pour personne que le « régime » iranien est une dictature à combattre, au nom de la « liberté d’expression ».. Beaucoup diraient au nom de la « liberté de propagande » du régime néocolonialiste des Etats-Unis, mais cela n’est pas dit, par indymedia Toulouse. De même qu’aucune version iranienne des "fraudes électorales" alléguées comme d’habitude par la droite, et qui seraient, comme d’habitude, imputables au gouvernement ennemi, cette fois iranien, "fraudes" contre lesquelles ont couiné tous les "journalistes" de la presse francophone ultra crédible comme chacun sait, n’est mentionnée sur le site d’Indymédia Toulouse.
Les Anonymous opèrent de cette façon : « ce sont généralement, des attaques dites de déni de service (denial-of-service attack) ».
De la même façon qu’ils ont « attaqué » le site de la nouvelle présidente du Brésil Dilma Roussef et le journal vénézuélien Apporea, entre autres. S’ils ont montré leurs masques de Conquistadors un peu pâlots mais avec le système pileux de l’époque, lors des manifestations d’Espagne, on peut se demander quelle « indignation » ils veulent susciter, l’Espagne ne semblant pas avoir fait l’objet d " « attaques DDos », contrairement à l’Iran et autres.
Les attaques par déni de service, ou attaques DDos, se font à l’aide d’une multitude d’ « ordinateurs zombies », utilisés à l’insu de leur propriétaire, pour faire à la même seconde, dument programmée, une requête vers le site visé. L’ordinateur zombie ne s’en aperçoit même pas. L’objectif est que le site soit désorganisé, voire inaccessible, car il ne peut pas répondre à l’abondance des requêtes. Le nombre est donc important, sans quoi l’ « attaque » serait inefficace.
Ceux qui ne souhaitent pas participer à ce genre d’attaque faite derrière leur dos, sans qu’ils puissent en choisir la cible, vérifient que leur ordinateur n’est pas un « ordinateur zombie », en sachant que ceux-ci sont très nombreux.