LES MICROPUCES DU PARC INFORMATIQUE SONT FAILLIBLES !
2 participants
Forum catholique LE PEUPLE DE LA PAIX :: Les menaces à la liberté et à la Vie :: LA PUCE ELECTRONIQUE
Page 1 sur 1
LES MICROPUCES DU PARC INFORMATIQUE SONT FAILLIBLES !
!!! LES MICROPUCES ET LES MICROPROCESSEURS DE TOUT LE PARC INFORMATIQUE MONDIAL SONT COMPLETEMENT VULNERABLES ET NE PERMETTENT AUCUNE SECURITE REELLE : PREUVE !!!
Chers amis,
L'article ci-dessous est absolument CAPITAL !
Je vous ai déjà prouvé à plusieurs reprises par une série d'articles qu'AUCUNE PUCE RFID n'est "sûre" : elles sont TOUTES FAILLIBLES ET PEUVENT ETRE PIRATEES SANS QUE CELA EXIGE UN MATERIEL TRES SOPHISTIQUE !!! :o Même chose pour les puces des passeports biométriques réputés si "sûrs" et qui protègent soi-disant contre la fraude... :roll: Je vous ai fourni les articles à ce sujet il y a déjà un moment.
AUJOURD'HUI, UN ARTICLE DU JOURNAL "LE MONDE" ET LA REVELATION D'UN SPECIALISTE ALLEMAND PROVOQUENT UN VERITABLE TREMBLEMENT DE TERRE DANS LE MONDE DES MICROPROCESSEURS INFORMATIQUES ET AUTRES MICRO-PUCES :
FIGUREZ-VOUS QU'AUCUNE MICROPUCE ET QU'AUCUN MICROPROCESSEUR NE SONT SURS !!! :o Vous voyez, une fois de plus, cela se vérifie : la "sécurité intégrale" n'est qu'une vaste FUMISTERIE !!!
EN BREF, LA DECOUVERTE EFFECTUEE PAR LE SPECIALISTE ALLEMAND JEAN-PIERRE SEIFERT SIGNIFIE QU'un petit logiciel "taupe" pourrait écouter la puce (et le microprocesseur de votre ordinateur) en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents !!! :o
Immédiatement, bien entendu, l'article s'empresse de RASSURER le bon peuple crétin et ignorant : le professeur signale qu'il n'a pas encore créé un tel programme... :roll:
LE PROFESSEUR, LUI, N'A PEUT-ETRE PAS CREE UN TEL PROGRAMME, MAIS SEREZ-VOUS SUFFISAMMENT NAIFS POUR CROIRE NE SERAIT-CE QU'UNE SEULE SECONDE QUE LES SERVICES SECRETS, L'INTELLIGENCE ET LES RENSEIGNEMENTS GENERAUX, EUX, NE L'ONT PAS DEJA CONCU ET CREE, CE PROGRAMME-TAUPE ???
Le problème et la faiblesse de base de ces calculateurs que sont les micro-processeurs sont en outre connus DEPUIS DES ANNEES !!!
On aurait donc "ignoré" le problème !!!
La véritable question qui brûle toute sles lèvres est : n'aurait-on pas ignoré SCIEMMENT ce problème AFIN QUE L'INTELLIGENCE PUISSE ESPIONNER LES ACTIVITES INFORMATIQUES DU CITOYEN ET SONDER LES ORDINATEURS PERSONNELS ???
Réfléchissez un tout petit peu, et faites preuve de logique : des programmes tels que Carnivore ou Echelon permettent déjà l'espionnage, la récolte et l'extraction des données informatiques de tout un chacun. Les ECOUTES ILLEGALES et la RETENTION DES DONNEES sont appliquées sans la moindre scrupule en ce moment même à travers le monde...
PENSEZ-VOUS HONNETEMENT QUE LA FAILLE DES MICROPROCESSEURS ET MICROPUCES N'AIT JAMAIS ENCORE ETE EXPLOITEE ?
BIEN SUR QUE SI !
PENSEZ-VOUS QUE L'ON AIT HESITE A VIOLER SANS VERGOGNE DE CETTE FACON LA VIE PRIVEE DE MILLIONS ET DE MILLIARDS DE PERSONNES ? Bien sûr que non !
En tout cas, une chose est certaine : RIEN de ce que vous effectuez avec un PC connecté sur le web, RIEN de ce que vous effectuez en ligne n'est réellement sécurisé !!!
Les risques sont ENORMES, d'autant plus que l'explication du phénomène de cette faille sera bientôt - si tout va bien - révélée au grand jour, en janvier 2007 pour être précis. N'IMPORTE QUI ALORS POURRA DEVELOPPER CE PROGRAMME D'ESPIONNAGE ET D'EXPLOITATION !
Cette faille du parc informatique mondial est si terrible qu'elle est en train de faire VACILLER LES MULTINATIONALES DES MICROPUCES ET MICROPROCESSEURS ! Intel, par exemple, est au bord de la crise de nerfs, et l'article le signale clairement...
Je vous laisse à présent découvrir cet article-choc, ci-dessous...
Bonne lecture, bonne réflexion... ET BONNE INSURRECTION, SURTOUT !!! Vic.
Source : http://www.lemonde.fr/web/article/0,1-0,36-835944,0.html
LES PUCES NE GARANTISSENT PAS LA SECURITE DES ECHANGES EN LIGNE
LE MONDE | 18.11.06 | 14h55 • Mis à jour le 20.11.06 | 12h39
La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.
Dans un article encore confidentiel, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative – soit quelques millisecondes –, récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (suite d'autant de 0 ou de 1). A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz.
Depuis l'annonce, cet été, sur le serveur de l'Association internationale de recherche cryptologique (IACR), de la faisabilité théorique d'une telle attaque, les producteurs de microprocesseurs sont sur les dents : les puces de la quasi-totalité du parc informatique sont en effet vulnérables. Au point que le chef de la sécurité d'Intel, numéro un mondial des microprocesseurs, sollicité sur la question, fait répondre qu'il sera "indisponible pendant plusieurs semaines". C'est que la parade face aux attaques classiques des systèmes à clé publique – à savoir allonger la taille des clés - est dans ce cas inopérante.
Jean-Pierre Seifert a en effet pris ces systèmes à rebours. Alors que leur robustesse s'appuie sur la grande difficulté à déduire mathématiquement la clé privée, secrète, à partir de son complément public, il s'est intéressé à la façon dont le microprocesseur lisait en interne ces données confidentielles.
Or il se trouve que le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rend vulnérable. "La sécurité a été sacrifiée au bénéfice de la performance", estime le chercheur.
On peut résumer ainsi le principe de l'attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d'un système de prédiction du résultat de l'opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l'opération élémentaire. Il "suffit" de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci.
Cette menace, qui porte le nom d'"analyse de prédiction de branche" (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu'une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n'est pas protégé.
Un petit logiciel "taupe" pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents.
"UNE QUESTION DE SEMAINES"
On n'en est pas tout à fait là. "Nous n'avons pas développé d'application clé en main, qui serait disponible en ligne", se défend Jean-Pierre Seifert. Mais il estime qu'une fois sa méthode dévoilée, début 2007, lors de la prochaine conférence RSA – du nom du système de cryptage le plus populaire –, la réalisation de tels logiciels d'attaque ne sera qu'"une question de semaines".
Les spécialistes de cryptographie confirment le sérieux de la menace. Sous couvert d'anonymat, l'un des meilleurs connaisseurs mondiaux des systèmes à clé publique résume sans fard la situation : "La solution réelle est de revoir la conception même de nos microprocesseurs – un processus très long et difficile. Une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique. Il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le PC."
Jean-Jacques Quisquater (Université catholique de Louvain, Belgique) rappelle que les normes militaires américaines mettent en garde depuis longtemps contre les attaques fondées sur l'analyse des temps de calcul. Pour lui, l'avenir est aux processeurs spécialisés dans les fonctions de sécurité. "Mais on n'y viendra pas avant plusieurs années", remarque-t-il.
"INTEL DOIT ÊTRE DÉSESPÉRÉ"
"On sait bien que ne sont 'très sûres'' que les opérations cryptologiques conduites dans une enceinte protégée, côté serveur, avec un module spécifique", confirme Jacques Stern, directeur du laboratoire d'informatique de l'Ecole normale supérieure, à Paris. Une prophylaxie radicale, impraticable pour l'internaute lambda.
David Naccache (université Paris-II) reconnaît qu'"il n'y a pas d'opération à cœur ouvert possible" : toucher au système de module de prédiction pourrait affecter des fonctions essentielles.
En première ligne, Intel se borne à préciser de façon laconique que la prochaine version d'OpenSSL, un logiciel libre de sécurisation de données, répondra à la menace, au besoin en désactivant le module de prédiction. "Une telle mesure ralentirait par quatre le microprocesseur, assure Jean-Pierre Seifert, ce qui prouve à quel point Intel doit être désespéré." Lui-même ancien collaborateur d'Intel et de son concurrent Infineon, revenu ensuite à l'université, il cherche désormais des parades à la faille qu'il a découverte. Mais dans la mesure où les recherches dans ce domaine sont récentes, prévient-il, "cela prendra un certain temps avant d'y voir clair".
Certes l'assaut qu'il a conçu est plus difficile à mettre en oeuvre que les innombrables stratagèmes imaginés par les hackers, qui contraignent l'industrie à produire des "patchs" en permanence. Dans son cas, une simple rustine ne saurait suffire.
Lexique
Cryptologie : cette "science du secret" comprend la cryptographie, qui consiste à coder des messages, et la cryptanalyse, l'art de briser les codes.
Clés : elles permettent de chiffrer un message ou de le reconstituer.
Symétrique : désigne des systèmes dans lesquels une même clé sert à chiffrer et déchiffrer le message.
Asymétrique : dit d'un procédé utilisant une clé publique codant les données et une clé secrète pour les restituer.
Calculateur quantique : encore en développement, il serait capable de casser les systèmes à clé publique.
Cryptopgraphie quantique : procédé consistant à utiliser les propriétés de la lumière (photons) pour communiquer les clés de manière sûre.
Hervé Morin
Article paru dans l'édition du 19.11.06.
Chers amis,
L'article ci-dessous est absolument CAPITAL !
Je vous ai déjà prouvé à plusieurs reprises par une série d'articles qu'AUCUNE PUCE RFID n'est "sûre" : elles sont TOUTES FAILLIBLES ET PEUVENT ETRE PIRATEES SANS QUE CELA EXIGE UN MATERIEL TRES SOPHISTIQUE !!! :o Même chose pour les puces des passeports biométriques réputés si "sûrs" et qui protègent soi-disant contre la fraude... :roll: Je vous ai fourni les articles à ce sujet il y a déjà un moment.
AUJOURD'HUI, UN ARTICLE DU JOURNAL "LE MONDE" ET LA REVELATION D'UN SPECIALISTE ALLEMAND PROVOQUENT UN VERITABLE TREMBLEMENT DE TERRE DANS LE MONDE DES MICROPROCESSEURS INFORMATIQUES ET AUTRES MICRO-PUCES :
FIGUREZ-VOUS QU'AUCUNE MICROPUCE ET QU'AUCUN MICROPROCESSEUR NE SONT SURS !!! :o Vous voyez, une fois de plus, cela se vérifie : la "sécurité intégrale" n'est qu'une vaste FUMISTERIE !!!
EN BREF, LA DECOUVERTE EFFECTUEE PAR LE SPECIALISTE ALLEMAND JEAN-PIERRE SEIFERT SIGNIFIE QU'un petit logiciel "taupe" pourrait écouter la puce (et le microprocesseur de votre ordinateur) en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents !!! :o
Immédiatement, bien entendu, l'article s'empresse de RASSURER le bon peuple crétin et ignorant : le professeur signale qu'il n'a pas encore créé un tel programme... :roll:
LE PROFESSEUR, LUI, N'A PEUT-ETRE PAS CREE UN TEL PROGRAMME, MAIS SEREZ-VOUS SUFFISAMMENT NAIFS POUR CROIRE NE SERAIT-CE QU'UNE SEULE SECONDE QUE LES SERVICES SECRETS, L'INTELLIGENCE ET LES RENSEIGNEMENTS GENERAUX, EUX, NE L'ONT PAS DEJA CONCU ET CREE, CE PROGRAMME-TAUPE ???
Le problème et la faiblesse de base de ces calculateurs que sont les micro-processeurs sont en outre connus DEPUIS DES ANNEES !!!
On aurait donc "ignoré" le problème !!!
La véritable question qui brûle toute sles lèvres est : n'aurait-on pas ignoré SCIEMMENT ce problème AFIN QUE L'INTELLIGENCE PUISSE ESPIONNER LES ACTIVITES INFORMATIQUES DU CITOYEN ET SONDER LES ORDINATEURS PERSONNELS ???
Réfléchissez un tout petit peu, et faites preuve de logique : des programmes tels que Carnivore ou Echelon permettent déjà l'espionnage, la récolte et l'extraction des données informatiques de tout un chacun. Les ECOUTES ILLEGALES et la RETENTION DES DONNEES sont appliquées sans la moindre scrupule en ce moment même à travers le monde...
PENSEZ-VOUS HONNETEMENT QUE LA FAILLE DES MICROPROCESSEURS ET MICROPUCES N'AIT JAMAIS ENCORE ETE EXPLOITEE ?
BIEN SUR QUE SI !
PENSEZ-VOUS QUE L'ON AIT HESITE A VIOLER SANS VERGOGNE DE CETTE FACON LA VIE PRIVEE DE MILLIONS ET DE MILLIARDS DE PERSONNES ? Bien sûr que non !
En tout cas, une chose est certaine : RIEN de ce que vous effectuez avec un PC connecté sur le web, RIEN de ce que vous effectuez en ligne n'est réellement sécurisé !!!
Les risques sont ENORMES, d'autant plus que l'explication du phénomène de cette faille sera bientôt - si tout va bien - révélée au grand jour, en janvier 2007 pour être précis. N'IMPORTE QUI ALORS POURRA DEVELOPPER CE PROGRAMME D'ESPIONNAGE ET D'EXPLOITATION !
Cette faille du parc informatique mondial est si terrible qu'elle est en train de faire VACILLER LES MULTINATIONALES DES MICROPUCES ET MICROPROCESSEURS ! Intel, par exemple, est au bord de la crise de nerfs, et l'article le signale clairement...
Je vous laisse à présent découvrir cet article-choc, ci-dessous...
Bonne lecture, bonne réflexion... ET BONNE INSURRECTION, SURTOUT !!! Vic.
Source : http://www.lemonde.fr/web/article/0,1-0,36-835944,0.html
LES PUCES NE GARANTISSENT PAS LA SECURITE DES ECHANGES EN LIGNE
LE MONDE | 18.11.06 | 14h55 • Mis à jour le 20.11.06 | 12h39
La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.
Dans un article encore confidentiel, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative – soit quelques millisecondes –, récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (suite d'autant de 0 ou de 1). A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz.
Depuis l'annonce, cet été, sur le serveur de l'Association internationale de recherche cryptologique (IACR), de la faisabilité théorique d'une telle attaque, les producteurs de microprocesseurs sont sur les dents : les puces de la quasi-totalité du parc informatique sont en effet vulnérables. Au point que le chef de la sécurité d'Intel, numéro un mondial des microprocesseurs, sollicité sur la question, fait répondre qu'il sera "indisponible pendant plusieurs semaines". C'est que la parade face aux attaques classiques des systèmes à clé publique – à savoir allonger la taille des clés - est dans ce cas inopérante.
Jean-Pierre Seifert a en effet pris ces systèmes à rebours. Alors que leur robustesse s'appuie sur la grande difficulté à déduire mathématiquement la clé privée, secrète, à partir de son complément public, il s'est intéressé à la façon dont le microprocesseur lisait en interne ces données confidentielles.
Or il se trouve que le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rend vulnérable. "La sécurité a été sacrifiée au bénéfice de la performance", estime le chercheur.
On peut résumer ainsi le principe de l'attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d'un système de prédiction du résultat de l'opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l'opération élémentaire. Il "suffit" de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci.
Cette menace, qui porte le nom d'"analyse de prédiction de branche" (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu'une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n'est pas protégé.
Un petit logiciel "taupe" pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents.
"UNE QUESTION DE SEMAINES"
On n'en est pas tout à fait là. "Nous n'avons pas développé d'application clé en main, qui serait disponible en ligne", se défend Jean-Pierre Seifert. Mais il estime qu'une fois sa méthode dévoilée, début 2007, lors de la prochaine conférence RSA – du nom du système de cryptage le plus populaire –, la réalisation de tels logiciels d'attaque ne sera qu'"une question de semaines".
Les spécialistes de cryptographie confirment le sérieux de la menace. Sous couvert d'anonymat, l'un des meilleurs connaisseurs mondiaux des systèmes à clé publique résume sans fard la situation : "La solution réelle est de revoir la conception même de nos microprocesseurs – un processus très long et difficile. Une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique. Il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le PC."
Jean-Jacques Quisquater (Université catholique de Louvain, Belgique) rappelle que les normes militaires américaines mettent en garde depuis longtemps contre les attaques fondées sur l'analyse des temps de calcul. Pour lui, l'avenir est aux processeurs spécialisés dans les fonctions de sécurité. "Mais on n'y viendra pas avant plusieurs années", remarque-t-il.
"INTEL DOIT ÊTRE DÉSESPÉRÉ"
"On sait bien que ne sont 'très sûres'' que les opérations cryptologiques conduites dans une enceinte protégée, côté serveur, avec un module spécifique", confirme Jacques Stern, directeur du laboratoire d'informatique de l'Ecole normale supérieure, à Paris. Une prophylaxie radicale, impraticable pour l'internaute lambda.
David Naccache (université Paris-II) reconnaît qu'"il n'y a pas d'opération à cœur ouvert possible" : toucher au système de module de prédiction pourrait affecter des fonctions essentielles.
En première ligne, Intel se borne à préciser de façon laconique que la prochaine version d'OpenSSL, un logiciel libre de sécurisation de données, répondra à la menace, au besoin en désactivant le module de prédiction. "Une telle mesure ralentirait par quatre le microprocesseur, assure Jean-Pierre Seifert, ce qui prouve à quel point Intel doit être désespéré." Lui-même ancien collaborateur d'Intel et de son concurrent Infineon, revenu ensuite à l'université, il cherche désormais des parades à la faille qu'il a découverte. Mais dans la mesure où les recherches dans ce domaine sont récentes, prévient-il, "cela prendra un certain temps avant d'y voir clair".
Certes l'assaut qu'il a conçu est plus difficile à mettre en oeuvre que les innombrables stratagèmes imaginés par les hackers, qui contraignent l'industrie à produire des "patchs" en permanence. Dans son cas, une simple rustine ne saurait suffire.
Lexique
Cryptologie : cette "science du secret" comprend la cryptographie, qui consiste à coder des messages, et la cryptanalyse, l'art de briser les codes.
Clés : elles permettent de chiffrer un message ou de le reconstituer.
Symétrique : désigne des systèmes dans lesquels une même clé sert à chiffrer et déchiffrer le message.
Asymétrique : dit d'un procédé utilisant une clé publique codant les données et une clé secrète pour les restituer.
Calculateur quantique : encore en développement, il serait capable de casser les systèmes à clé publique.
Cryptopgraphie quantique : procédé consistant à utiliser les propriétés de la lumière (photons) pour communiquer les clés de manière sûre.
Hervé Morin
Article paru dans l'édition du 19.11.06.
vicflame- Contre le nouvel ordre mondial
- Messages : 509
Inscription : 12/07/2006
Re: LES MICROPUCES DU PARC INFORMATIQUE SONT FAILLIBLES !
peux tu etre plus precis sto plait ? on est surveillé a ce point ?"EN BREF, LA DECOUVERTE EFFECTUEE PAR LE SPECIALISTE ALLEMAND JEAN-PIERRE SEIFERT SIGNIFIE QU'un petit logiciel "taupe" pourrait écouter la puce (et le microprocesseur de votre ordinateur) en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents !!! "
Dernière édition par le Lun 20 Nov 2006 - 22:19, édité 1 fois
n111- Avec le Pape François
- Messages : 996
Inscription : 18/10/2006
Re: LES MICROPUCES DU PARC INFORMATIQUE SONT FAILLIBLES !
alors a ton avis c est pour quand tout ca ?
n111- Avec le Pape François
- Messages : 996
Inscription : 18/10/2006
réponse...
Nico, lis l'article du journal Le Monde (en bleu dans mon post ci-dessus).
On y explique en quoi consiste la faille des microprocesseurs (différence dans les calculs des microprocesseurs et micropuces et qui permet de briser des codes et clés de sécurité réputés "inviolables").
Ce n'est évidemment pas très précis, puisque l'expert allemand ne révélera le tout qu'en janvier (enfin, si tout va bien, parce qu'il prend des risques... On en connaît qui, avant qu'ils aient pu révéler de tels secrets qui menacent des consortiums entiers et des gouvernements, ont été retrouvés pendus ou mystérieusement "suicidés", le tout au nom du secret défense... ).
Selon moi, cette faille, comme je l'ai dit dans mon commentaire, A DEJA ETE EXPLOITEE IL Y A BELLE LURETTE PAR LES SERVICES SECRETS ET L'INTELLIGENCE AFIN D'ESPIONNER LES GENS.
Ils ne se sont pas privés pour espionner ILLEGALEMENT les citoyens américains; Swift n'a pas hésité une seconde avant de TRAHIR LES EUROPEENS et de livrer leurs données aux USA; la rétention des données téléphoniques et e-mail est effective en Europe, sacrifiant la vie privée des citoyens sous le prétexte MYSTIFICATEUR de la "sécurité intégrale" contre les "terroristes"... et donc pour moi, c'est clair : les services de l'intelligence et des gouvernements pourris n'ont pas hésité non plus à exploiter cette faille des microprocesseurs. :pale:
On connaissait l'existence de cette faille il y a longtemps déjà (c'est dit dans l'article), mais personne - DU MOINS DANS LE MONDE CIVIL - n'avait encore réussi à l'exploiter. C'est chose faite aujourd'hui. ET cela menace certaines grosses multinationales du N.O.M. bien implantées (Intel, par exemple).
Vic.
On y explique en quoi consiste la faille des microprocesseurs (différence dans les calculs des microprocesseurs et micropuces et qui permet de briser des codes et clés de sécurité réputés "inviolables").
Ce n'est évidemment pas très précis, puisque l'expert allemand ne révélera le tout qu'en janvier (enfin, si tout va bien, parce qu'il prend des risques... On en connaît qui, avant qu'ils aient pu révéler de tels secrets qui menacent des consortiums entiers et des gouvernements, ont été retrouvés pendus ou mystérieusement "suicidés", le tout au nom du secret défense... ).
Selon moi, cette faille, comme je l'ai dit dans mon commentaire, A DEJA ETE EXPLOITEE IL Y A BELLE LURETTE PAR LES SERVICES SECRETS ET L'INTELLIGENCE AFIN D'ESPIONNER LES GENS.
Ils ne se sont pas privés pour espionner ILLEGALEMENT les citoyens américains; Swift n'a pas hésité une seconde avant de TRAHIR LES EUROPEENS et de livrer leurs données aux USA; la rétention des données téléphoniques et e-mail est effective en Europe, sacrifiant la vie privée des citoyens sous le prétexte MYSTIFICATEUR de la "sécurité intégrale" contre les "terroristes"... et donc pour moi, c'est clair : les services de l'intelligence et des gouvernements pourris n'ont pas hésité non plus à exploiter cette faille des microprocesseurs. :pale:
On connaissait l'existence de cette faille il y a longtemps déjà (c'est dit dans l'article), mais personne - DU MOINS DANS LE MONDE CIVIL - n'avait encore réussi à l'exploiter. C'est chose faite aujourd'hui. ET cela menace certaines grosses multinationales du N.O.M. bien implantées (Intel, par exemple).
Vic.
vicflame- Contre le nouvel ordre mondial
- Messages : 509
Inscription : 12/07/2006
Re: LES MICROPUCES DU PARC INFORMATIQUE SONT FAILLIBLES !
oui c est big brother en fait tout ca ok
n111- Avec le Pape François
- Messages : 996
Inscription : 18/10/2006
Forum catholique LE PEUPLE DE LA PAIX :: Les menaces à la liberté et à la Vie :: LA PUCE ELECTRONIQUE
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum