Source : Consortium News, le 14/03/2017
Typiquement, les médias grand public américains réagissent à la fuite majeure sur les secrets du renseignement US par une recherche de l’auteur plutôt que de se pencher sur les révélations troublantes, comme le remarque Jesselyn Radack après la publication de « Vault 7 ».
Par Jesselyn Radack
C’est la plus grande période de fuites pour l’exécutif [la Maison-Blanche, NdT]. La semaine dernière, Wikileaks a publié un volume énorme et de toute évidence authentique, une mine d’or de documents révélant que la CIA a stocké et perdu le contrôle des outils de hacking qu’elle utilise contre des cibles.
Les révélations particulièrement remarquables démontrent que la CIA a développé un outil pour pirater les téléviseurs Samsung et les transformer en appareils d’enregistrement, et que la CIA a travaillé à infiltrer les systèmes d’exploitation de smartphones Apple et Google, car elle ne pouvait pas « craquer » le cryptage. Personne au gouvernement n’a contesté l’authenticité des documents divulgués.
Nous ne connaissons pas l’identité de la ou des sources, ni ne pouvons être sûrs à 100% de ses (ou leurs) motivations. Wikileaks écrit que la source a envoyé une déclaration indiquant que les questions de politique « avaient urgemment besoin d’un débat public, comprenant la question de savoir si les capacités de piratage de la CIA outrepassent le pouvoir de son mandat, et le problème de la surveillance publique de l’agence » et que la source « souhaite initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des armes cybernétiques. »
Le FBI a déjà commencé à traquer la source dans le cadre d’une enquête sur une fuite criminelle. Historiquement, le système judiciaire s’est révélé être un juge particulièrement incompétent pour définir qui peut être qualifié de lanceur d’alerte. De plus, il a permis un usage pernicieux de l’Espionage Act – une loi énigmatique prévue pour traquer les espions – pour rechercher les lanceurs d’alerte qui révèlent des informations intéressant le public.
Mon client, l’ancien porte-parole de la NSA Thomas Drake, a été inculpé en vertu de l’Espionage Act pour être pleinement reconnu, par la suite, comme un lanceur d’alerte. Il n’y a pas de défense d’intérêt public contre les accusations de la Loi sur l’espionnage, et les tribunaux ont statué que le motif d’un lanceur d’alerte, même salutaire, est sans importance pour déterminer sa culpabilité.
La communauté du renseignement est tout autant disqualifiée pour déterminer qui peut être un lanceur d’alerte, et n’a aucun intérêt à assurer un renforcement de la protection de quiconque étale son linge sale. La communauté du renseignement affirme évidemment que quiconque diffuse au public des informations secrètes n’est pas un lanceur d’alerte. Ancien directeur de la NSA et de la CIA, le général Michael V. Hayden pense que les fuites récentes sont dues à de jeunes milléniaux révélant leur manque de respect pour les vénérables agences de renseignement responsables de la surveillance de masse et d’actes de torture.
Non seulement cette hypothèse est très spéculative, mais elle s’avère erronée par le fait que les lanceurs d’alerte qui vont voir la presse couvrent le spectre générationnel, depuis le lanceur d’alerte Daniel Elssberg des Pentagon Papers jusqu’aux fonctionnaires à mi-carrière comme John Kiriakou, lanceur d’alerte sur la torture par la CIA, et le lanceur d’alerte Thomas Drake de la NSA, en passant par des jeunes en début de carrière comme Chelsea Manning pour l’armée ou Edward Snowden pour la NSA. Ceux qui transgressent la loi ne peuvent pas décider qui est un lanceur d’alerte.
Lanceur d’alerte ou pas ?
Toutes les fuites d’information ne sont pas des actes de lanceurs d’alerte et le terme « lanceur d’alerte » est un mot lourd de sens, donc que la source de Vault 7 se considère comme un ou une lanceur d’alerte n’est pas un renseignement particulièrement pertinent. Le label « lanceur d’alerte » ne confère pas quelque pouvoir mythique, ni bonté, ni « narcissisme moral », un terme utilisé pour me décrire lorsque j’ai lancé l’alerte.
La question de savoir si une action est un lancement d’alerte dépend plutôt du fait que les informations révélées sont ou non d’intérêt public et révèlent la fraude, le gaspillage, l’abus, l’illégalité ou des dangers pour la santé et la sécurité publiques. Même si certains des renseignements révélés ne sont pas pertinents, il faut se rappeler que les dénonciateurs sont souvent accusés de faire trop ou pas assez de révélations. Encore une fois, c’est la qualité de l’information, pas la quantité, ni le caractère de la source, qui est importante.
Déjà, les informations issues des documents Vault 7 ont révélé que la communauté du renseignement avait trompé le peuple américain. Dans le sillage des révélations de Snowden, la communauté du renseignement s’était engagée à éviter l’empilement de failles technologiques, affirmant publiquement qu’elle penchait pour « les révéler » afin de mieux protéger la vie privée de chacun. Cependant, les documents du Vault 7 révèlent tout le contraire : non seulement la CIA a accumulé des exploits [exploitation d’une faille de sécurité, NdT], mais elle a travaillé agressivement à miner notre sécurité sur Internet.
Même en supposant que la CIA utilise ses outils de hacking contre les bonnes cibles, supposition qui mérite qu’on s’y arrête, compte tenu des résultats mitigées de l’agence, la CIA a accru les capacités du monde des hackers et des adversaires étrangers en gardant pour elle les failles de sécurité et en sapant ainsi les droits à la vie privée de tous les Américains et de millions de gens innocents à travers le monde. La démocratie dépend d’une citoyenneté informée, et les sources des journalistes – qu’elles se considèrent elles-mêmes lanceurs d’alerte ou pas – sont une composante majeure lorsque le gouvernement utilise la sécurité nationale comme justification pour garder cachées tellement de ses activités à la vue du public.
Alors que nous en apprenons plus sur la source de Vault 7 et ses révélations, notre intérêt devrait se concentrer sur le contenu des informations diffusées. Historiquement, le réflexe instinctif du gouvernement est de tirer sur le messager, de faire passer le lanceur d’alerte pour un grand malade, de décortiquer ses motivations, tandis que la collectivité qui veut la transparence retient son souffle en espérant qu’il ou elle se révélera aussi pur que de l’eau de roche.
Mais tout ceci est une diversion pour éviter de répondre aux questions les plus difficiles qui sont : la CIA doit-elle être autorisée à mener de telles activités, et doit-elle le faire dans le secret, sans le moindre contrôle public ? Ce sont des questions que nous ne nous poserions même pas s’il n’y avait pas eu le lanceur d’alerte de Vault 7.
Jesselyn Radack est un avocat spécialisé dans le domaine de la sécurité nationale et des droits de l’Homme. Il dirige à ExposeFacts le projet « Lanceur d’alerte et protection des sources ».
Source : Consortium News, le 14/03/2017
Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.
Commentaire recommandé
Dans la série on marche sur la tête les derniers reproches formulés par le Washington Post à Trump ne manque pas de sel !
http://www.lemonde.fr/ameriques/article/2017/05/16/selon-le-washington-post-m-trump-aurait-communique-des-informations-confidentielles-a-la-russie_5128150_3222.html
« M. Trump se serait exprimé longuement sur des projets prêtés à l’organisation EI. Il s’agirait d’attentats contre des avions provoqués par des explosifs dissimulés dans les ordinateurs portables et tablettes que les passagers peuvent jusqu’à présent utiliser à leur bord. »
Trump aurait donc dit aux Russes que l’EI préparerait de nouveaux types d’attentats ! Quelle infamie !
C’est tout à fait le genre d’information qu’il ne faut pas diffuser et surtout pas à ces satanés russes qui pourront de ce fait prendre des mesures pour se protéger. Avec un peu de chance, quelques avions auraient pu exploser au-dessus de Moscou ou Saint-Petersbourg ! Quelle occasion manquée !
Je sais très bien que passées les bornes il n’y a plus de limites mais là nous évoluons dans la stratosphère !
38 réactions et commentaires
« le cryptage », vraiment ? Vous voulez certainement dire « le chiffrement »
🙂
+8
AlerterDéfinition de « cryptage » selon le dictionnaire Larousse :
« Transformation d’un message en clair en un message codé compréhensible seulement par qui dispose du code : Cryptage d’une dépêche. »
Le Larousse ajoute « Si l’on veut formellement intégrer la notion de « clé », il est préférable d’utiliser le terme chiffrement ».
Le chiffrement n’est qu’une méthode de cryptage. Et l’auteur se fout de savoir comment l’information est cryptée, ce n’est pas le sujet. Donc crypter est ici correct. Bien plus en tous cas que le mot « résolution » qu’on voit absolument partout alors qu’il désigne en fait la définition, et le mot « digital », qui signifie en français « relatif au doigt », utilisé à la place de « numérique ».
+6
Alerterqui signifie en français « relatif au doigt »…
Je vais troller (pardon modération)
Relatif à quel doigt ?
Et quand ledit doigt est fièrement dressé, le bit est à « 1 » ?
Donc, si j’ai bien compris, les barbouzes (et les politiciens) se contentent seulement de nous envoyer un message codé en binaire à l’aide de leur majeur…
Et FUCK signifie Friendly Use of Compassionate Kisses (Utilisation amicale de baisers compatissants) pendant qu’on y est ?
Je pense avoir besoin d’un traducteur de novlangue.
+3
AlerterQuand donc cette Grande Europe défenderesse des valeurs humaines et de la liberté réagira-t-elle enfin contre une organisation maffieuse qui menace toutes les nations, capable de toutes les infractions et qui ne représente même plus le pays sous le couvert duquel elle opère ?
+11
AlerterDans la série on marche sur la tête les derniers reproches formulés par le Washington Post à Trump ne manque pas de sel !
http://www.lemonde.fr/ameriques/article/2017/05/16/selon-le-washington-post-m-trump-aurait-communique-des-informations-confidentielles-a-la-russie_5128150_3222.html
« M. Trump se serait exprimé longuement sur des projets prêtés à l’organisation EI. Il s’agirait d’attentats contre des avions provoqués par des explosifs dissimulés dans les ordinateurs portables et tablettes que les passagers peuvent jusqu’à présent utiliser à leur bord. »
Trump aurait donc dit aux Russes que l’EI préparerait de nouveaux types d’attentats ! Quelle infamie !
C’est tout à fait le genre d’information qu’il ne faut pas diffuser et surtout pas à ces satanés russes qui pourront de ce fait prendre des mesures pour se protéger. Avec un peu de chance, quelques avions auraient pu exploser au-dessus de Moscou ou Saint-Petersbourg ! Quelle occasion manquée !
Je sais très bien que passées les bornes il n’y a plus de limites mais là nous évoluons dans la stratosphère !
+59
AlerterLe problème n’est pas dans le contenu.
Il est que « Les propos de M. Trump, toujours selon le Washington Post, pourraient permettre aux Russes d’identifier la source de ces informations, obtenues vraisemblablement par les services d’un pays allié des Etats-Unis. Un partenaire qui n’aurait pas donné l’autorisation à Washington de les partager avec Moscou »
et que Trump » « a révélé plus d’informations à l’ambassadeur russe que nous n’en avons partagées avec nos propres alliés »
Donc les avions pourraient exploser au dessus de la France, Trump s’en fout. C’est avec les russes qu’il est copain.
+0
AlerterEt donc, la « source » sait grâce au Washington Post que l’on a divulgué ses informations sans son son autorisation…
En fait, il parait évident que le Post met en scène quelque chose de très anodin du point de vu formel. Je ne suis pas un fan de Trump, mais le président des USA fait évidemment ce qu’il veut et diffuse à qui il veut les informations dont il dispose. Les informations qui peuvent aider à la lutte contre l’EI sont probablement largement partagées, et je doute fort que les alliés des USA ne soient pas au courant, ni que la « source » ait mit des restrictions à la diffusion de ces informations.
Le Post raconte absolument n’importe quoi, comme d’hab, et même sur France Inter le correspondant à Washington, après avoir diffusé les infos du Post et donné la publicité et l’angle de vu qui va bien avec cette radio néocone, a bien été obligé de reconnaitre au détour d’une phrase que le président des USA fait évidemment ce qu’il veut sur ce plan là…
+2
AlerterToujours la même histoire : je prends un pot et je tourne autour jusqu’à en perdre la raison.
Ce week-end plus de 250 000 postes informatiques se sont retrouvés pris au piège d’un code écrit par des fonctionnaires d’État. Ils en sont les premiers et SEULS responsables. C’est à eux et à eux seuls que revient la réparation. Si nous allons plus loin, nous acceptons une logique qui déresponsabilise nos dirigeants. « Responsables, mais pas coupables » n’est pas une défense, c’est un aveu.
Les enjeux sont souvent autres que le problème énoncé. L’État a changé sa nature profonde de garant des intérêts de sa nation. C’est ainsi. Fini le château fort pour se protéger des envahisseurs. Tous contre tous est devenu la norme. Public, privé, individus sont en concurrences. Le pire se propage, le sabotage s’amplifie.
Et ce n’est pas fini ! Tant que tous les messagers comme Snowden ou Assange ne seront pas protégés par nos institutions, nous acceptons de facto que ces dernières se fassent massacrées par un terrorisme généralisé. (Symboles, quand tu nous tiens… Si l’État n’est pas capable de monter sa bonne foi, qu’il aille à sa perte !)
Cette attaque informatique n’est pas la première (premier Ransonware en 96…), et elle a déjà muté deux fois en moins de trois jours ! Des centaines d’outils se propagent sur les réseaux. Pourquoi croyez-vous que les ordis se font interdire dans les avions ?
Alors, STOP ou encore ? Il n’y a qu’une solution acceptable, pas deux dans notre situation pour une évolution raisonnée et raisonnable.
+13
AlerterPas de confusion. Les responsables sont ceux qui utilisent l’arme, pas ceux qui l’ont créée.
Et l’usage des armes est autorisés par tous les états quels qu’ils soient, à condition que ce soit dans des situations particulières, telles qu’une guerre, ou pour des actes de polices bien précis, tels que l’autodéfense ou la défense de la population.
Néanmoins, et là je suis d’accord, en démocratie, il n’est pas admissible que l’administration fasse un usage non autorisé des armes. C’est en fait la seule réelle question.
Mais en finalité, c’est toujours la loi de l’état le plus fort qui prime, quoi qu’on dise, quoi qu’on fasse.
+2
AlerterNon, non et non
les responsables sont bien ceux qui veulent laisser des portes ouvertes !
l’arme en question n’est pas une arme au sens habituel (visibilité)
c’est une arme secrete pour « le bien des gens »
les irresponsables savent très bien le risque qu’ils font encourrir au gens
C’est inadmissible et honteux.
c’est un peu la même chose avec les 7 ou 5 clés commandables sur intenet pour ouvrir des valises au standard us. des gens se retrouvent avec du materiel volé sans effraction ainsi que certains se retrouvent en « mule » et se font pincer pour d’autre.
Irresponsables !!
et dans pas longtemps ils donneront encore des missiles anti avion …. qui finiront contre des avions civiles
des malades
+8
Alerter@Morne Butor
Ta-ta-ta, ce n’est pas une arme, c’est du code, c’est de la mathématique. C’est le même problème que les DRM, que les time-bomb,… Si nous acceptons ces pratiques, ne pas s’étonner que d’autres le fassent avec toujours plus de zèles, voir avec une intelligence supérieur.
Si c’est le jeu que vous souhaitez, rassurez-vous, nous sommes sur la bonne direction. Et bon courage pour stopper cet enfer.
D’autres méthodes ont fait leurs preuves, mais nos sociétés ne sont pas prêtes à accepter cette évolution.
Ouvrons le code et arrêtons de breveter des formules de maths. C’est simple, mais pas compris.
Si les objectifs de l’informatique se résument aux contrôles des individus, alors nous avons rien pigé à cet outil interactif qui ouvre pourtant les horizons nécessaires à nos besoins vitaux, d’aujourd’hui et de demain.
Nous ne sommes plus dans les années 80-90, et la course à la puissance est repartie de plus belle, alors que nos dépendances informatiques s’accroissent de jour en heures, ce sont les millisecondes qui nous manqueront toujours.
Plus le temps d’en discuter, il est l’heure de passer à la caisse pour les erreurs d’hier, et évitons de les poursuivre car nous connaissons par expérience le résultat à venir.
+4
AlerterLes responsables sont bel et bien ceux qui ont créé l’arme, où plutôt ceux qui l’ont commanditée.
Ce sont d’ailleurs souvent les mêmes, mais quand ils l’utilisent c’est toujours « pour le Bien », et quand d’autres l’utilisent dans les mêmes conditions, c’est systématiquement « pour le Mal ».
Il y a plus de différence entre un vieux virus des années 80 et les virus actuels qu’entre une massue en os de mammouth et une bombe thermonucléaire..
Surtout quand le terrain a été méticuleusement préparé. Ces portes dérobées et ces logiciels permettant de les utiliser sont un CRIME qui devrait entraîner des « Class Actions » des clients qui utilisent ces MERDICIEL$.
Que diriez-vous si d’aventure votre dentiste vous implantait une couronne piégée qui puisse exploser selon son « bon vouloir » et que le dispositif de commande tombe entre les mains de personnes mal intentionnées ?
C’est EXACTEMENT pareil.
Le seul responsable est bien celui qui a conçu et implanté le dispositif au départ, pas celui qui l’utilise même à mauvais escient.
+3
Alertercontractuellement, le propriétaire d’un bien est toujours responsable de sa garde, d’ailleurs Microsoft ne s’y est pas trompé en accusant ouvertement la NSA et la CIA d’avoir laissé échapper de telles armes de destruction massive.
Avec de tel outils, les Tchernobyls risquent de se répéter.
Peut-être même, vu leur propension à créer le chaos, cette « fuite » serait volontaire…..
+1
AlerterOn adhère évidement à votre prêche pour la protection des lanceurs d’alerte mais… d’où tenez-vous que « plus de 250 000 postes informatiques se sont retrouvés pris au piège d’un code écrit par des fonctionnaires d’État. » ?
+0
AlerterDe Microsoft tout simplement.
Mais je comprend moins la tournure de votre question/affirmation?
Elle frôle l’insinuation de fausse nouvelle!
Ce qui est regrettable, vu le nombre de patient mis en danger par cette arme informatique, créée par les agences du gvt Américain, et semble t-il, permettez cette insinuation, « fuitée » par elles.
Car le comble de cette histoire, c’est que les malfaisants n’ont pas « piraté » ces services, c’est de l’intérieur de ces services qu’ont été « délivrés » ces outils de guerre informatique.
Outils rappelons le, classés +++ dans les normes de sécurité. Peu de personnes ont accès au « coffre » de ces armements. Seuls ceux disposant d »un niveau accrédité par les plus hautes Autorités y ont accès.
Microsoft, mais pas seulement, ayant permit aux agences d’utiliser des « portes dérobées » s’est senti pris au piège d’une multitudes de plainte planétaire. Autant parler de faillite pour le groupe. Aussi, c’est pourquoi il accuse les agences de négligence coupable.
En droit criminel, ils sont complices…..
A vous de juger de la situation!
+2
AlerterCe n’est pas celui qui a posé le pavé au milieu de la rue qui est responsable, c’est celui qui le jette qui l’est.
+0
AlerterSans doute, mais si vous dressez un rottweiler à l’attaque, qu »il s’échappe à votre vigilance et qu’il blesse des passants, vous serez pénalement responsable.
Jouer avec des métaphores pour tenter de justifier l’irresponsabilité des acteurs d’un Etat est suspect pour un Citoyen.
+2
AlerterJe ne cherche pas à justifier quoi que soit, et bien sûr que l’administration américaine a une part de responsabilité, mais les premiers responsables sont d’abord ceux qui ont lancé le virus sur le réseau. Qui qu’ils soient ils devraient être les premières cibles de notee colère.
+0
Alerter@ Morne Butor.
Non, vous raisonnez sans prendre en compte l’usage et les possibilités de l’outil informatique.
Nous devons adapter en urgence notre code civil en fonction de ce que permettent ces nouveaux outils.
De plus, ce Malware, comme pleins d’autres, a été conçu dès le départ par des services d’État pour nuire à autrui sans passer par la case juridique.
Les services secrets et autres activités militaires se doivent d’être encadrés par la société civile, point.
Il n’y a aucune excuse, les pertes de ces attaques sont probablement énormes et se chiffres en centaines de millions alors que les gains d’une telle attaque ne dépassent pas les 50 000€ et n’a pratiquement rien coûté pour sa mise en œuvre.
Autre chose, le bitcoin dont le cour dépasse les 1750$ devient un mobile intéressant dans cette histoire. Alors que le blockchain devient le sujet central pour les banques, voir de certains FAI (Orange), le contrôle du web reste l’enjeu central.
Après le déconnex et autres joyeusetés intellectuellement primaires (DADVSI-HADOPI…), je ne donne pas cher aux acteurs concernés face aux petits génies qui façonnent les réseaux depuis plusieurs décennies.
En gros, nous avons déjà perdu la guerre, et en plus nous jouons les caïds. Libérons vite les Snowden et Assange car aux dernières nouvelles, nous ne sommes pas au bout de nos surprises.
Et ce n’est pas faute de l’avoir crié sur tous les toits…
+0
AlerterJe pense au contraire être très lucide sur les capacités du numérique. Car je sais qu’il n’est pas plus possible d’endiguer son usage et son mésusage qu’il n’est possible d’empêcher un soixante huitard de chercher la plage sous les pavés. Certes il y a des astuces pour limiter les dégâts. Le pavé autobloquant fut une magnifique inovation. Mais qui veut son pavé peut toujours l’arracher. Et c’est sans doute d’ailleurs une bonne chose. J’ai peur d’un monde où le hacking deviendrait impossible.
+0
AlerterOn remarquera aussi à quel point les médias qui essaient de nous terroriser avec une simple attaque de ransomware comme il y en a déjà eu et comme il y en aura encore des milliers oublient que la contamination est due à une faille 0 Day connue de nos alliés de la NSA depuis des années et non communiquée à Microsoft pour pouvoir nous (états et citoyens) nous espionner plus facilement.
+21
AlerterLa récente attaque informatique qui a touché plus de 220 000 cibles dans le monde est dû à une faille « zéro day », c’est à dire à une faille dans Windows repérée, mais pas divulguée, donc non sécurisée. Ce qui a permis aux hackers qui en ont eu connaissance de l’exploiter de façon très large. Cette faille faisait elle partie des leaks cités dans l’article ?
Je tends a le penser, ce qui accrediterait la thèse présentée ici : la CIA est hors de contrôle, c’est un état dans l’état, dont les actions sont une menace non seulement pour les citoyens américains, mais aussi pour la sécurité du Web dans son ensemble. Ils jouent aux apprentis sorciers et s’exonerent de toute responsabilité. Cela doit cesser !
+27
AlerterLa CIA et les dizaines d’agences « de sécurité » . . .
Lire « l’Etat profond américain » de Peter Dal Scott !
+13
AlerterCe n’est pas au sens propre, un zeroday ; Microsoft avait publié un patch avant l’attaque Wannacry – le 14 mars 2017 (y compris pour windows XP, supposément plus maintenu du tout, mais l’exception avait probablement été décidée en raison de la gravité de la faille). Les systèmes qui ont été infectables/infectés étaient uniquement des systèmes n’ayant pas reçu cette mise à jour.
Je ne sais pas si la divulgation de cette faille s’inscrivait litéralement dans Vault7 (c’est probable), mais l’exploit (code qui exploite la faille) s’appelle EternalBlue, a été écrit par la NSA. On est bien donc dans le cas décrit par cet article pour Wannacry : la NSA découvre un zeroday, se fait son exploit et l’utilise pendant une durée indéterminée sans que personne ne le sache. Jusqu’au jour où l’exploit est « leaké » et exploité par des pirates dans un délai assez court.
+10
AlerterMerci pour ces précisions (je n’avais suivi l’affaire que de loin). Pour ceux qui s’y connaissent un peu (et au vu des commentaires ici même il y en a quelques uns) nous savons tous pertinemment que ça n’est pas la première fois que des organisations gouvernementales, CIA en tête, utilisent activement ce genre de procédés.
Ce qui est moins commun, mais tout à fait significatif, c’est le fait que leurs erreurs soient de plus en plus fréquentes et atteignent un niveau de dangerosité qui confirme qu’ils sont en train de perdre la main… Comme tout ce que touche ce pays, extrêmement belliqueux au demeurant, et rarement voire jamais sommé de réparer les conséquences de ses actes (qui va payer pour les gens mis au chômage technique chez Renault ? Les fonds publics,… ).
Là où eux réclament des sanctions exemplaires, y compris extra territoriales, contre les entreprises qui auraient « fauté » (cas de la banque française condamnée à des amendes record pour avoir commercé avec cuba), nous, nous courbons la tête et détournons le regard.
C’est juste intolérable.
+17
AlerterLa question est combien de temps cela va mettre pour accuser les Russes d’avoir honteusement exploité les failles, mises là pour le bien de tous, par les défenseurs de la liberté dans le monde ?
+21
Alerterpour le moment, ils orientent leurs « soupçons » vers la Corée du Nord
https://francais.rt.com/international/38418-groupe-hackers-base-coree-nord-origine-cyberattaque
+2
Alerterouf (ton ironique) merci pour l’info Gérard, après le plus grave c’est la cause (failles volontairement disposées en dépit de toute précaution et hors de la légalité) ou les effets ( l’acquisition illégale puis l’utilisation de ces failles par un pays ou une organisation criminelle) ?
une version moderne de l’oeuf et de la poule et j’aime la question que dirait on si le pentagone perdait volontairement des missiles dans la nature et que l’otan se les prenne un jour dans la figure, Laisserait-on perdurer la situation et sans sanctionner une telle aberration ? (non ne me répondez mais j’ai un semblant d’illusions qu’il me reste sigh!)
+3
Alerter« pentagone perdait volontairement des missiles dans la nature et que l’otan se les prenne »
c’est déjà arrivé, non ,
+0
AlerterIl existe des sociétés qui se sont spécialisées dans le recherche et la vente de failles cachées dites 0-day. En particulier, en France, la société Vupen. Normalement, la loi française qui interdit le fait de s’introduire dans un système d’information aurait dû s’intéresser aux activités de cette société. Que dirait-on d’une société qui serait spécialisée dans la vente d’outils permettant de percer les coffre-forts ? On a connu les autorités plus chatouilleuses dans bien d’autres domaines.
Et si les services de renseignements sont probablement les premiers clients de ces sociétés, ce ne sont probablement pas les seuls.
Donc, dans cette affaire, il y a beaucoup d’hypocrisie. Le fait est que les gouvernements approuvent l’exploitation des failles cachées pour leurs besoins et s’offusquent ou s’inquiètent quand ces « outils » tombent dans de mauvaises mains. Cherchez l’erreur.
+10
Alerternotes, c’est le principe d’un worm que de s’infiltrer dans n’importe quel faille.
Mais seuls les bons worms pensent à fermer la porte derrière eux
pour éviter de se faire prendre à son tour.
de là à dire que ces gens là sont des worms IRL dont nous sommes la victime,
je me contenterais d’en dire que ce sont des parasites
qui sont à l’origine des dits problèmes dont ils prétendent nous protéger.
de toute façon TOUTE cette histoire d’espionnage, service secret,
ne peut, et dans les faits n’a jamais fait autrement, que s’inscrire
dans une course folle à l’armement qui ne peut tourner autrement
qu’en eau de boudin.
+1
Alertermuep.
Donc l’état qui à créé le monstre serait, par l’entremise de son peuple, que l’état n’écoute plus depuis plusieurs lustres déjà, serait l’entité responsable de responsabiliser tout cela.
Essayons autrement,
l’état qui n’en a plus rien à foutre de son peuple, ni voyant que le moyen de ses désirs, a mis ces agences de surveillances sur le coup de la mise en coupe réglé du peuple par l’entremise de quelques bombes savamment posées par l’entité la plus à même d’évoquer l’ennemie chez un occidental.
délire complotiste, affabulations, troublante vérités, de toute façon cela ne peut avoir d’importance dans un monde de savoir si disparates entre les individus où la majorité gagne.
Puisque l’évidence de la logique d’une minorité éclairé sera toujours bafoué par l’évidente petitesse d’esprit d’une majorité qui se dit heureuse (comme la grenouille dans la casserole).
Peut être que le grand apport de ce siècle c’est la création de réalité virtuel basé non sur une représentation virtuelle du physique, mais sur une représentation erronée de la vérité historique/factuelle afin de produire le raisonnement adéquat chez le sujet (cf dernières élections).
Bref le siècle du psychisme ? Avant de plonger dans celui du transhumanisme ?
On a jamais autant trafiquer l’histoire de masse malgré notre soit disant progressisme.
+2
Alertereh oui
Gladio la suite
pour continuer l’oeuvre
+1
Alerter« voire jamais sommé de réparer les conséquences de ses actes »
Juste intolérable, certes sauf que… vous proposez quoi pour les sommer de réparer les conséquences ? Bombarder New-York ?
La raison du plus fort…
+1
AlerterEuhhhh… Action en justice ? Rappel de leur ambassadeur ?
Il n’y a pas que les bombes dans la vie, vous savez. Bien sûr, ça demande un peu de courage et une certaine indépendance de la part de nos »zélites », celles dont nous savons pertinemment tous deux qu’elles n’ont pas une once ni de l’un, ni de l’autre. N’est pas De Gaulle qui veut….
+2
Alerter« le grand apport de ce siècle c’est la création de réalité virtuel basé non sur une représentation virtuelle du physique, mais sur une représentation erronée de la vérité historique/factuelle »
Ça s’appelle la dissymétrie de l’information, vieux comme l’épée que certains se réservaient de porter parce que « Dieu l’avait voulu ainsi »
+1
Alerter« … la communauté du renseignement avait trompé le peuple américain… Mais tout ceci est une diversion pour éviter de répondre aux questions les plus difficiles qui sont: la CIA doit-elle être autorisée à mener de telles activités, et doit-elle le faire dans le secret, sans le moindre contrôle public ? Ce sont des questions que nous ne nous poserions même pas s’il n’y avait pas eu le lanceur d’alerte de Vault 7. »
***
Entre deux cérémonies eucharistiques du culte rendu au Macron, le peuple français devrait avoir le courage de se demander ce qu’il en est de telles pratiques… en France! Oui, en France.
+7
AlerterComme je le dis souvent, il est préférable d’utiliser des « trucs » en provenance de « Satan » que ceux en provenance de ce qui nous est présenté comme le « camp du Bien ».
Si ces « trucs » contiennent assurément des « failles » (quoique…), lesdites failles ne sont pas connues des barbouzes qui peuvent CHEZ NOUS les utiliser à notre encontre.
Je vais commencer à me renseigner sur les distributions Linux que les gouvernements russes et chinois utilisent dans leurs administrations.
Au moins, j’aurai la certitude qu’elles ne contiennent PAS de failles exploitables par NOS bisounours…
Et si par malheur Poutine ou Xi-Ping tombent sur courriers ils ne seront pas déçus :
« Comment vas-tu ? »
« Bof, temps de merde, aujourd’hui il n’arrête pas de pleuvoir des ordonnances !!! »…
Au moins Macron et Trump ne seront pas informés.
+3
AlerterLes commentaires sont fermés.