Rechercher sur ce blogue

vendredi 19 janvier 2018

Memex: Le moteur de recherche qui explore le Dark Web




HIGH-TECH L’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…

Memex réservé dans un premier temps aux autorités
Pour le moment, seul le département de la Défense américain peut utiliser Memex. L’outil a par exemple été utilisé pour démanteler un vaste réseau de trafiquants d’êtres humains il y a quelques mois grâce à la capacité de l’outil pour sonder le Deep Web.



La Big Data, l'analyse de données informatiques à très grande échelle grâce à des outils spécialisés, "est un enjeu majeur pour la pub et le marketing" chiffré en dizaines de milliards d'euros dans les 2 ou 3 prochaines décennies — Jonathan Nackstrand AFP
Cette nouvelle arme a permis aux autorités américaines de démanteler un réseau de prostitution. Memex, le moteur de recherche développé et présenté en février par la Darpa, la branche de l'armée américaine spécialisée dans les réseaux, est utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis pour traquer toutes sortes de criminels. Ce moteur de recherche a la particularité d’explorer les tréfonds de la Toile.

Le Web invisible, terrain de jeu des criminels

 «Certains estiment que Google, Microsoft et Yahoo ne nous donnent accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la Darpa, dans une interview accordée à la chaîne américaine CBS. Memex inspecte la partie invisible de la Toile, appelée le «Deep Web», plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs, comme des pages  éphémères, à faible trafic, ou des pages protégées par un logiciel spécifique, comme les réseaux  anonymes Tor, connu notamment par les pirates. Ces pages sont un des principaux outils des différents réseaux criminels qui auraient ainsi publié pas moins 60 millions de pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes dans les activités illégales trafic de drogue, de prostitution ou encore de pédophilie. Il peut aussi comprendre les liens entre les différentes pages et présenter les informations obtenues sous formes de graphiques, cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.

Et la protection des données personnelles?

Memex est actuellement au service de l’armée, mais ses applications pourraient également aider le secteur de la santé, en repérant par exemple précisément l’évolution géographique d’une épidémie. De belles perspectives, mais aussi de plus sombres.
La Darpa précise que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention de collecter des données  personnelles. Il en est cependant potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.


REF.:

mercredi 10 janvier 2018

Poème : On n'est jamais prêt


Poème : On n'est jamais prêt


Lève en retard ,remetre a demain
Le soleil lui est toujours la,
Problême en vu,......on est stratégique
On analyse,on calcule,.....tout est quantifiable
Mais rien n'est mesurable et prévisible

Le blanc est noir,car toute les couleurs sont réfléchis vers le soleil
On nous a mentit,tout est abstrait
L'énergie anime la matière,
Mais la matière est vide sans l'énergie,
Personne la verra ,mais tous la ressente.

On a tous l'impression d'attendre le train
On doit agir ,c'est mieux que réagir
On veut vivre l'expérience,mais ce ne sera pas comme prévu
Rien nous appartient ,tout nous est prêté
Nous somme le véhicule du bonheur
Vous savez celui qui s'envole car trop léger dans notre dimension

On réalise nos objectifs,mais c'est pas vraiment notre destin
Le plan est déja fini et réalisé,nous suivons le trajet déja tracé
Est-ce la manière que l'ont vie qui fera la différence ?
On a juste une vie a vivre,oui mais comment ?
Vaut mieux choisir ,le vide ,le néant ,l'invisible
Car c'est la qu'est l'amour ,l'amitié ,le bonheur,les vraies valeurs
Sinon la nature , la pêche , le vélo,et avoir une bonne santé est un plus,

On s'apprécie vraiment comme frère ou soeur.
Même si on ne se côtoit vraiment pas assez souvent
On se souhaite une très belle vie terrestre.
On s'aime comme des grands frères.
Mais l'expérience humaine deviendra Divine.


Le bonheur est dans les épreuves de la vie
Faut se rappeler le goût du bonheur pour pouvoir l'invité a notre table
Cela nous donne cette opportunité d'être au présent
Et surtout de nous faire comprendre ou est le divin
Que c'est notre source,
C'est celui qui est hors de nos vies bien souvent,
Mais,.............. il est partout.

Lorsque le Train arrivera en pleine clarté
C'est le train céleste de novembre,
A l'intérieur, les Élus,.....ceux qui vous accompagnerons dans votre voyage
C'est souvent confus et désorienté que nous dirons:
Je ne vous attendaient pas vraiment !
Est-ce que vous pouvez attendre dehors,

Ah,..... bien,..... je crois que je vais rejoindre mon mari,
Il est temps que le temps arrête pour moi ,maintenant !
Je retourne a ma souce , et en vous tous !
En disant ceci,mes mains se sont mit en croix,j'était déja prête !
Ainsi soit-il !




Par: T30


Poème : Deux heurs de bonheur intense !



Deux heurs de bonheur intense,
Tic,tac,tic,tac,tic,tac.....le temps s'est arrêté,
Mes sœurs Lynda , Sylvie et moi pour s’occuper du petit oiseau
Le petit oiseau qui voulait s’envoler hors de son nid,
Il s’ exprime comme Lulu,
ôtez-vous de son chemin ,car elle veut retrouver le sien,
Cest ce caractère la, digne de cette race d’oiseau rare,
 
Tout se bouscule dans sa tête,c'est le refus,la lutte au réel
La raison,la compréhension est devenu abstraite
On est dans un monde parallèle,tout est quantique
C'est tu le réel,....ou....l'invisible,..ou... et les deux a la fois,
Je crois que c'est les deux a la fois.
Car je sais que si je le vit et ne l'observe pas ,
C'est la que je comprend tout !
C'est plus que du 60 Hertz ,car cette lumière la est intense,

 

Linda lime ses ongles d’orteils,
Sylvie et moi l’occupons à jouer au bonhomme allumette ,
pendant que le bonheur passait par la, en cette après- midi de soleil,
Un répit s’impose, car le préposé de la voilière est la,
Il a bien vu en nous regardant qu’ il aurait réagit comme moi ,
Lorsqu’on retrouve un oiseau avec une patte cassée,on le protège.
Le Soleil c’est la bonheur qui nous éclaire tous,
Il faut s'arrêter un moment,arrêter le temps.
Il est ici-maintenant !


Par: T30

mardi 9 janvier 2018

Inondation planétaire, ou et quand ?





D’après l’ONU, 250 millions d’humains vont être concernés par la montée des eaux dans les prochaines années soit en 2050 environ !

Ce sont les Naufragés de l’île Jean-Charles en Louisiane en premier !

Une île de Louisiane, l’Île de Jean Charles, est en train de disparaître. La cause, ou plutôt les causes, la montée des eaux mais aussi l’érosion provoquée par l’exploitation pétrolière. Comme l’Île de Jean Charles, la Louisiane est en train de couler. L’équivalent de la surface d’un terrain de foot disparaît toutes les heures dans la mer…
Les habitants de l’île de Jean Charles sont des indiens. Depuis que le gouvernement leur a alloué 48 millions de dollars pour s’installer ailleurs, ils sont devenus les premiers réfugiés climatiques américains. Le gouvernement reconnaît enfin être victime du réchauffement climatique. Un événement aux États Unis. Mais tout ne se déroule pas comme prévu, l’argent tarde à venir. Trouver un nouveau territoire pour toute la tribu n’est pas si simple.Dans ce secteur le Port fourchon situer a Galliano possède des digues pour protéger son terminal pétrolier ou transite 90% du pétrole off shore et 20% du pétrole et du gaz consommé par les USA.

 « Cette montée des océans inondera les côtes du monde entier et affectera environ 70 % de la population mondiale » dit H. Richard Lane (Directeur de programme à la division Géologie de la National Science Foundation, qui finance cette recherche). Shanghai, Le Caire, Londres ou La Nouvelle-Orléans seraient alors totalement englouties sous les eaux, et une partie de la Floride, le Bangladesh, le Cambodge ou les Pays-Bas, une grande partie de la Belgique et du nord de la France effacée des cartes. La réalisation de ce scénario (qui, avec + 2 °C n'est pas le plus alarmant) obligerait l’humanité à densifier ses populations sur des territoires toujours plus petits.


  • Pour l'instant l'arctique fond plus vite que l'antarctique. Les glaciers continentaux pourraient apporter assez d'eau pour faire monter les mers d'environ 40 cm. La fonte du Groenland apporterait assez d'eau pour élever la mer de 6 à 8 mètres (tout en privant les terres d'eau douce). L'Antarctique-Ouest (qui s'érode aussi37) contient assez d'eau pour une élévation de 5-6 m, alors que l'Antarctique-Est s'il fondait élèverait la mer de 70 mètres supplémentaire. Les modèles ne permettent pas encore de prédire à quelles vitesse et dans quelle proportion ces fontes se feront. Les courbes ont été relativement linéaires au XXe siècle, mais des effets d'albédo et de libération massives de méthane pourraient accélérer le réchauffement, et donc la montée des mers38.
  • Enfin, les prédictions régionales sont rendues difficiles par le caractère non uniforme de l'élévation marine39 (détails ci-dessous). Certaines régions subissent une élévation plus importante que la moyenne (souvent, plus que deux fois la moyenne), et d'autres une chute40. Les modèles divergent encore quant aux probabilités de changement du niveau marin41.


Les mégapoles côtières sont de plus en plus exposées aux inondations. 
 Comment faire face ? 
De New York à Bangkok en passant par Tokyo, une ambitieuse enquête.
29 octobre 2012 : la moitié de New York, envahie par les eaux, est plongée dans le noir à la suite du passage de l’ouragan Sandy. Après Katrina et ses 1 800 morts, ce nouveau cataclysme alerte sur la vulnérabilité des mégapoles côtières face aux ondes de tempête (raz-de-marée) et aux inondations. Dans le monde, quelque 136 villes portuaires, riches ou pauvres, sont menacées, en particulier celles situées sur des deltas. À l’origine de ce phénomène : le réchauffement climatique et la montée des eaux bien sûr, mais aussi l’affaissement des sols (la subsidence) et leur liquéfaction, liés à l’urbanisation chaotique et au pompage excessif des nappes phréatiques, ainsi que la multiplication des barrages (45 000 à la surface du globe). Shanghai, Bangkok, Tokyo, Dacca ou Djakarta... : les cités asiatiques, à la croissance foudroyante, sont les plus exposées.
"Résilience urbaine"
Comment prévenir ces catastrophes, aux conséquences humaines et économiques désastreuses ? Faudra-t-il un jour abandonner ces grandes métropoles qui sombrent inexorablement ? Aujourd’hui, les habitants du littoral fuient ou s’adaptent, en surélevant leurs maisons, tandis que des digues édifiées dans l’urgence tendent à protéger les quartiers des nantis, au détriment des plus démunis. À Tokyo, le pompage des eaux souterraines est interdit et des zones rurales tampons ont été aménagées. Shanghai, dont les gratte-ciel ne cessent de s’élever toujours plus haut, met en œuvre un ambitieux programme de surveillance de la subsidence. Mais la prise en compte du phénomène relève en réalité du choix de société. Repenser l’urbanisme et vivre avec l’eau plutôt que la combattre : le modèle séculaire des Pays-Bas inspire désormais d’autres démarches de "résilience urbaine". Ainsi, à Hambourg, l'audacieuse "HafenCity" revisite le concept de pilotis, tandis qu'à New York un programme collaboratif, "Rebuild by design", reconstruit dans le respect de la nature. À travers témoignages sur le terrain et avis d’experts, cette passionnante enquête fait le point sur les inondations et les solutions qui s’ébauchent pour y répondre.

 Le phénomène des migrations climatiques est susceptible de causer des conflits dans les régions déjà sensibles de la planète. Ainsi, au Bangladesh, des conflits externes ont explosé à cause de la migration élevée vers l'Inde qui aggrave la concurrence pour l’accaparement de ressources déjà rares. Cette concurrence entraine le déclenchement de tensions ethniques à la frontière et a l’intérieur des terres118.


REF.:

Société civilisée de demain : Plus tolérant ou plus responsable ?



A mesure que notre technologie avance ,surtout en neuroscience,nous deviendrons plus responsable et tolérant,simplement par une meilleure connaissance des différentes maladies du cerveau et du comportement humain.
Les troubles du cerveau connus seront bien identifiés et répertoriés, dans un prochain avenir, avec ce que nous ne connaissons pas encore assez du cerveau actuellement !

Autrefois l'épilepsie,schizophrénie,dépression,bipolaire,tumeur au cerveau,TDAH,etc....maintenant les Juges devront ainsi que la société(surtout le jurie) être au courant de certains trouble de personnalité ,et d'avoir un meilleur jugement concernant les condanations a mort ou a perpétuité ,en matière de fautes ou de responsabilités.
Surtout,pour certaines catégories de personnes ayant été non responsable de leurs actes,en fonction du développemnent du cerveau selon la maladie ou de son l'âge .
Tout est dans la prévention maintenant !

Plus on en apprendra sur le cerveau et le comportement criminel,plus le système juridique sera forcé de changer.Il devra accorder une importance accrue au traitement et a la réhabilitation des criminels,dont les responsabilité des actes incombe a leur cerveau.

 Il est vrai que la question est particulièrement controversée et ravive de houleux débats autour de la distinction entre la peine et le soin. L’une et l’autre ne sont, en principe, pas superposables : l’on ne soigne pas en punissant et l’on ne punit pas en soignant. Mais, peut-être peut-on punir et soigner en même temps . Par exemple, la prise d’inhibiteurs sélectifs de recapture de la sérotonine afin de prévenir des accès de violence, ou de traitements anti-androgènes destinés à réduire la libido .S’agissant tout particulièrement du traitement inhibiteur de la libido, parfois appelé à tort « castration chimique », il est aujourd’hui employé aux États-Unis et dans certains pays européens.
 En effet, des propositions d’intervention chirurgicale consistant à détruire une petite région du cortex chez les criminels sexuels de façon à réduire leurs pulsions, font aujourd’hui resurgir le spectre de la lobotomie , ce qui nous amène à envisager dès à présent les risques éthiques de l’application des neurosciences en matière juridique.

La lutte contre la criminalité, conformément aux anticipations futuristes de la nouvelle « Minority Report » écrite par Philip K. Dick en 1956.En France, la détection des signes avant-coureurs de la délinquance chez les jeunes enfants, l’instauration d’une peine de sûreté préventive pour garder en détention les criminels ayant purgé leur peine mais susceptibles de récidiver, etc., manifestent une tendance similaire et effraient.
Par exemple, la rétention de sûreté, instaurée dans notre droit par une loi de 2008, qui prévoit l’incarcération dans des centres de rétention de criminels dangereux à l’expiration de leur peine, participe de cette volonté de prévention de la criminalité.Sans entrer dans les débats sur le caractère récupérable ou non de certains individus, la nature de certains désordres cérébraux est telle que s’il est possible d’agir avant le passage à l’acte criminel, en détectant des comportements futurs ou des probabilités de récidive au moyen de l’imagerie cérébrale, pourquoi refuserions-nous d’en faire application ? C’est là une belle et généreuse idée à laquelle on ne peut que souscrire.

 En conclusion, nous retiendrons tout simplement qu’il n’est pas possible de conclure … De tout temps, des données scientifiques ont pu être admises après avoir été réfutées et ce qui est vrai aujourd’hui ne le sera peut être plus demain. Les neurosciences pourront probablement, dans un avenir plus ou moins proche, recevoir d’autres applications dans le domaine juridique, sans que l’une ou l’autre de ces disciplines ne s’en trouve dénaturée. Toutefois, s’il est un point sur lequel les neurosciences et le droit se rejoignent déjà, c’est celui de la plasticité : plasticité du cerveau et plasticité du droit. Car, si le cerveau de l’homme est plastique, c’est-à-dire susceptible d’évoluer à tous les âges de la vie, parce que les synapses ont la faculté de modifier leur capacité de transmission de l’information , le droit, fait par les hommes pour les hommes, est quant à lui suffisamment flexible, non seulement pour s’adapter à l’évolution des techniques, mais pour accompagner, voire même précéder, les métamorphoses de l’existence.

Nota:
La neuroscience, définie comme l'étude de la structure et du fonctionnement du système nerveux, forme une discipline scientifique en pleine expansion dont les applications potentielles en dehors des laboratoires de recherche sont nombreuses. Leur impact sur les différentes sciences sociales, c'est-à-dire la philosophie, la psychologie, le marketing, les sciences de l'éducation, etc. est aujourd'hui accompagné d'une apparence juridique intéressante. Les données des neurosciences suscitent un intérêt croissant dans la sphère juridique (ou juridique) tout au long de l'utilisation des méthodes d'imagerie cérébrale ou de la prescription de traitements neuropharmacologiques. Derrière le neuro-légal et la neuro-loi, le néologisme permettant de traduire le terme anglo-saxon "neurolaw" sont des perspectives émergentes riches et des enjeux intéressants liés à l'éthique.


REF.:

vendredi 5 janvier 2018

Mesurer la vitesse de son disque dur



Il peut parfois être utile de mesurer la vitesse de son disque dur lors du lenteur général de l’ordinateur.
Cet article vous explique et donne une liste de quelques outils afin de tester la vitesse de son disque dur.



Vitesse disque dur HDD VS SSD

Il existe trois type de disque dur avec des vitesses nominales différentes :
  • HDD : c’est le plus lent, il est composé d’élément mécanique. Le temps d’accès en lecture est lié à la vitesse de rotation du disque et au temps de positionnement des têtes de lectures. La vitesse de rotation est exprimée en tour par minute. Par exemple : 7200 t/min
  • SSD : Ne comporte aucun élément mécanisme mais de la mémoire flash. La vitesse d’accès est bien meilleure que les disque HDD mais ces derniers sont plus onéreux et les capacités de stockage moindre.
  • SSHD : À mi-chemin entre le disque dur et le SSD, les disques durs hybrides (SSHD) sont des disques magnétiques classiques accompagnés d’un petit module de mémoire Flash (8 à 64 Go selon le fabricant) et d’une mémoire cache (8 à 64 Mo selon le fabricant).
La vitesse est aussi liée à la mémoire cache du disque qui peut aller de 8 Mo à 256 Mo selon le modèle de disque dur.
Ces informations et spécifications techniques sont données lors de l’achat d’un disque dur.
Exemple sur cette fiche d’achat :
Comment mesurer la vitesse de son disque dur
Selon la vitesse de rotation et la mémoire cache, les vitesses mesurées peuvent être très différentes.
Ces vitesse d’écriture et de lecture s’expiment en Mo/s, voici un exemple de comparatif :
Comment mesurer la vitesse de son disque dur

Comment mesurer la vitesse du disque dur

Comme c’est souvent le cas, il existe une multitude d’utilitaire pour mesurer la vitesse de votre disque dur.
Il faut bien entendu fermer un maximum de programmes durant le test.

CrystalDiskMark

CrystalDiskMark est un utilitaire complet pour mesurer la vitesse d’écriture et de lecture de votre disque dur.
> Télécharger CrystalDiskMark
Il suffit ensuite de lancer CrystalDiskMark et de cliquer sur All pour lancer tous les tests successifs puis patienter.
Comment mesurer la vitesse de son disque dur
Le résultat s’affiche alors, mais on peut aussi le récupérer au format texte depuis le menu Fichier / Copier, ce qui donne :
* MB/s = 1,000,000 bytes/s [SATA/600 = 600,000,000 bytes/s]
* KB = 1000 bytes, KiB = 1024 bytes

Sequential Read (Q= 32,T= 1) : 93.635 MB/s
 Sequential Write (Q= 32,T= 1) : 53.418 MB/s
 Random Read 4KiB (Q= 8,T= 8) : 0.804 MB/s [ 196.3 IOPS]
 Random Write 4KiB (Q= 8,T= 8) : 5.464 MB/s [ 1334.0 IOPS]
 Random Read 4KiB (Q= 32,T= 1) : 0.915 MB/s [ 223.4 IOPS]
 Random Write 4KiB (Q= 32,T= 1) : 4.601 MB/s [ 1123.3 IOPS]
 Random Read 4KiB (Q= 1,T= 1) : 0.387 MB/s [ 94.5 IOPS]
 Random Write 4KiB (Q= 1,T= 1) : 5.932 MB/s [ 1448.2 IOPS]

Test : 1024 MiB [C: 4.6% (85.0/1862.3 GiB)] (x5) [Interval=5 sec]
 Date : 2017/12/28 16:56:29
 OS : Windows 10 [10.0 Build 16299] (x64)

HD Tune

Le programme HD Tune Pro permet d’effectuer un bench du disque dur afin d’évaluer la vitesse de lecture ou écriture (I/O).
=> HD Tune
Ci-dessous, le débit en lecture lorsque l’UDMA n’est pas activé.
Comment mesurer la vitesse de son disque durLe même disque dur lorsque l’UDMA est activé.Comment mesurer la vitesse de son disque dur

QuickAccess

QuickAccess est capable d’effectuer un test brut du disque dur mais aussi en copie de fichiers si vous désirez testés la vitesse d’accès par le réseau.
=> Télécharger QuickAccess
Comment mesurer la vitesse de son disque dur

SuperCopier

Le programme SuperCopier permet d’évaluer la copie lors d’un transfert de fichier, à tester sur de gros fichier donc. Cela peux aussi être iintéressantafin d’évaluer le débit lors de la copie de fichiers sur un réseau.
=> http://supercopier.sfxteam.org/?q=fr
Comment mesurer la vitesse de son disque dur
Le débit normal d’un disque dur est d’environ 50 MB/s (ou donc 50 Mo/s). Si vous êtes bien en dessous, il y a un souci.
Pensez à aller voir du côté de l’observateur d’évènements, si vous avez  d’éventuelle erreur : Tutoriel ‘observateur d’événements 

Liens Connexes

Quelques liens relatifs aux problème de disque ou lenteur :
REF.:

Les opérateurs vont pouvoir masquer la puissance de leur signal sur Android P



Google laisserait la possibilité aux opérateurs de masquer par défaut les barres de réseau dans la prochaine version de son système d'exploitation.

 
 

Malwares : OSArmor peut Bloquer l’exécution de processus et connexions malveillantes



OSArmor est un programme gratuit et en anglais de NoVirusThanks qui permet de bloquer des connexions et processus potentiellement malveillants.
Le programme est extrêmement simple à utiliser puisqu’aucune configuration avancée n’est disponible.
En clair, vous installez et il commence le travail pour bloquer des connexions ou processus dangereux.
OSArmor est donc un complément idéal de notre article qui explique comment bien configurer le pare-feu de Windows : Firewall Windows : les bon réglages


OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Bloquer l’exécution processus et connexions malveillantes avec OSArmor

OSArmor n’est pas un pare-feu, il s’agit simplement de bloquer certains comportements connus pour être utilisés par des logiciels malveillants.
OSArmor est très facile à installer, vous pouvez télécharger ce dernier depuis ce lien : Télécharger OSArmor.
Rien de particulier à signaler en ce qui concerne son installation.
Une fois terminé, OSArmor ajoute une icône sous la forme d’un bouclier jaune dans la zone de notification de Windows.
Un clic droit ouvre un menu avec :
  • Show/Hide Windows qui ouvre l’interface d’OSAmor
  • Open Logs Folder qui ouvre le dossier contenant les journaux d’OSARmor
  • Open Configurator donne accès à l’interface de configuration
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

La page principale d’OSArmor qui comme vous pouvez le constater est très épuré.
On y retrouve le nombre de processus bloqué et le dernier processus bloqué avec la date et heure.
En bas deux boutons sont disponibles Open Configurator et Open Logs Folder.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Configuration d’OSArmor

Voici la partie configuration d’OSArmor qui se présente sous la forme de case à cocher pour activer ou désactiver des protections.
Parmi les configurations les plus significatives activées par défaut, on trouve :
  • Block execution of pif, com and double file extensions : bloquer les processus .pif ou.com et double extension, idéal pour les pièces jointes malveillantes par mail.
  • Block USB spreading malware : bloquer les virus par clé USB.
  • Prevent « important » system modifications via bcedit.exe : protège des modifications par bcdedit.exe
  • Block direct execution of scripts and exe files from archives : bloque l’exécution de fichier .exe et de scripts provenant de fichiers archives, là aussi, assez pratique contre les pièces jointes malveillantes par mail.
  • Prevent regsrv32 from executing remote scripts and /i: parameter : bloque certaines exécution de regsrv32 qui peuvent être utilisés par des logiciels malveillants.
  • Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : bloque l’exécution de processus liés à Windows Script Hosting, utilisé par des scripts malveillants ou des malwares FileLess.
  • Block executionpolicy bypass and windowstyle hidden in PowerShell : pour protége contre les utilisations malveillantes de PowerShell. Plus d’informations, lire notre dossier : les virus PowerShell
  • Block remote URL downloads from the command line : bloque l’exécution d’adresse distante avec des paramètres depuis des lignes de commandes.
  • Block direct execution of JavaScript and VBscript code : bloque des codes JavaScript ou VBSCript.
  • Limit Windows Screensaver files to Windows folder : limite l’utilisation de fichier d’économiseur d’écran au dossier Windows.
  • Block execution of schtasks.exe : bloque l’exécution de schtasks.exe liés aux tâches planifiées de Windows.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes
Voici quelques éléments de configurations qui peuvent être activées comme par exemple le blocage de processus provenant d’AppData.
En théorie, aucun processus n’est censé démarrer depuis ces emplacements qui sont très prisés des malwares.
Toutefois, cela peut poser des problèmes pour des applications mal pensées.

Options de blocage supplémentaires

Il est aussi possible de bloquer java.exe et javaw.exe liés à Java. Des malwares en Java peuvent être créés, là aussi, si vous avec des applications en Java comme Minecraft, n’activez pas cette option.
Enfin, il est aussi possible de bloquer des processus provenant de Teamviewer afin de sécuriser ce dernier.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Les rapports d’OSArmor

Enfin à partir du bouton Open Logs Folder, vous pouvez accéder aux journaux d’OSArmor.
Les journaux se présentent sous la forme de fichier par date.
Ce dernier contient les bocages effectuées par OSArmor.

REF.:

Haven,transforme votre ancien appareil Android en un moniteur de sécurité furtif



La nouvelle application d'Edward Snowden transforme votre ancien appareil Android en un moniteur de sécurité furtif
Si vous avez un vieux appareil Android qui traîne et une raison de s'inquiéter des gens qui jouent avec votre entreprise, Edward Snowden a une application pour cela.
Haven est un projet open-source que Snowden a développé en collaboration avec la Fondation pour la liberté de la presse et le projet Guardian. Vous pouvez trouver les directions et les liens pour le téléchargement et l'installation sur la page Github de cette organisation.
VOIR AUSSI: Edward Snowden et les groupes de défense des droits de l'homme critiquent le projet de loi de la NSA qui se précipite à travers le Congrès
Ce n'est pas votre application de sécurité typique.
Haven ne verrouille pas un seul appareil ou n'empêche pas la falsification; au lieu de cela, il réutilise un appareil Android - un ancien, inutilisé, de préférence - et, en utilisant un assortiment de capteurs intégrés, le transforme en un gadget de sécurité multifonctionnel.
Ces capteurs incluent l'accéléromètre, l'appareil photo, le microphone, le capteur de lumière de votre smartphone Android ou de votre tablette, ainsi que la capacité de détecter si une alimentation électrique est branchée ou retirée. L'application surveille chacun pour les changements mesurables et enregistre toute activité dans un journal des événements.
Ce journal des événements est ensuite accessible via le service Tor Onion, qui permet aux utilisateurs de communiquer anonymement sur des réseaux informatiques. L'application peut également envoyer des notifications d'alerte via SMS ou l'application de messagerie sécurisée, Signal.
Mettre l'application au travail nécessite un peu de réflexion en dehors de la boîte. Vous pouvez l'utiliser pour, disons, surveiller une pièce pour le mouvement - ou même comme un moniteur de bébé. Vous pouvez également le laisser sur le dessus de quelque chose que vous voulez garder en sécurité, comme un ordinateur portable. Il n'empêchera pas les intrus de pénétrer ou d'empêcher la falsification, mais il utilisera les différents capteurs de l'app portant l'appareil pour enregistrer ce qui se passe.
Haven ne fonctionne qu'avec les appareils Android pour le moment. Le site web du projet note que le support iOS est un espoir pour l'avenir, mais pour le moment, le mieux que vous pouvez faire est d'utiliser votre appareil Apple pour recevoir des alertes de l'application.
Mettre tout cela en place - et même simplement comprendre ce qui différencie les logiciels tels que Signal ou Tor - nécessite un certain savoir-faire technique. La page Github ci-dessus est un bon point de départ, mais cela pourrait valoir la peine de passer un peu de temps sur Google avant de donner un coup de feu à Haven si cela vous semble non familier.


REF.:

Apple et le soupçon de l’obsolescence programmée




La firme a admis ralentir d’anciens smartphones, invoquant des problèmes de batterie. Beaucoup y voient une manœuvre pour inciter à acheter de nouveaux modèles.


En avouant avoir bridé la performance de certains de ses smartphones, Apple voit rejaillir les soupçons de pratique généralisée de l’obsolescence programmée. Même si la mise à jour incriminée était censée régler des problèmes de batterie, de nombreux consommateurs y ont vu une manœuvre de la firme à la pomme pour inciter les propriétaires à renouveler des équipements vieux d’à peine deux ou trois ans.

L’accusation n’est pas nouvelle. En témoigne cette pétition en ligne lancée par l’association internationale de consommateurs SumOfUs, fin 2016, qui compte près de 340 000 signataires. « Apple sabote ses appareils avec des mises à jour qui ralentissent tous les iPhone et iPad à moins qu’ils ne soient du plus récent modèle, accusent les auteurs de la pétition. Ainsi, frustré de se retrouver avec un appareil aussi lent qu’un escargot, l’utilisateur n’a d’autre choix que d’en acheter un nouveau. »
Dans le dernier cas, plusieurs griefs sont adressés à Apple. Son manque de transparence d’abord : le géant de Cupertino, en Californie, a passé sous silence les effets secondaires de ses mises à jour, de sorte que ses clients ont pu éprouver le besoin de changer de téléphone sans connaître la cause des ralentissements ressentis. Par ailleurs, le débat a fait ressurgir les critiques sur la conception de ses smartphones, qui rend complexe ou onéreuse le remplacement d’une pièce.

Un jeu dangereux

« Tout est fait pour créer une obsolescence fonctionnelle », déplore Héloïse Gaborel, de l’association France Nature Environnement. Particulièrement préoccupée par les conséquences environnementales de la surconsommation qui en découle (épuisement des ressources, rejets toxiques, etc.), elle rappelle que le délit d’obsolescence programmée est, depuis 2015, inscrit dans le droit français. Mais l’intentionnalité des constructeurs est difficile à prouver : « Ils vous diront toujours que les améliorations apportées visent à plus de sécurité, et que l’innovation répond à une attente des consommateurs… »
« Vu le taux d’équipement, déjà très élevé [73 % des Français de 12 ans et plus en sont équipés], les constructeurs n’ont d’autre choix pour assurer leur croissance que d’inciter les consommateurs à renouveler le plus souvent possible leur matériel », analyse Emmanuelle Le Nagard, professeur de marketing à l’Essec. D’où le rythme effréné des sorties de produits, et l’insistance des constructeurs à imposer au consommateur les dernières versions de leur logiciel afin d’entretenir un sentiment permanent de nouveauté. Mais c’est un jeu dangereux : « La vitesse à laquelle les consommateurs réagissent à ces questions d’obsolescence démontre qu’une méfiance globale s’est installée sur ce sujet. »

REF.:

Commet désactiver temporairement les mises à jour sur Windows 10


Windows 10 ne vous donne pas la main pour désactiver les mises à jour de Windows, contrairement aux anciennes versions.
Sur la page Windows 10 : Désactiver les mises à jour Windows Update, il est expliqué comment désactiver les mises à jour.
Cependant, parfois si vous jouez ou travailler, vous souhaitez désactiver temporairement les mises à jour.
Le but est surtout de s’assurer que le téléchargement ne va pas bouffer toute la bande passante.
Voici comment désactiver temporairement les mises à jour sur Windows 10.



Principe de désactiver temporairement les mises à jour sur Windows 10

Le principe est simple, il s’agit simplement de désactiver le service Windows lié aux mises à jour Windows Update.
En effet, lorsque une mise à jour est en cours de téléchargement, le service Windows Update passe en démarré.
La mise à jour de Windows se télécharge puis s’installe.


En désactivant le service Windows Update, la mise à jour ne va pas se télécharger.
Le but ici est de mettre à disposition deux scripts que vous pouvez placer sur le bureau pour désactiver puis réactiver Windows Update à tout moment.

Désactiver temporairement les mises à jour sur Windows 10

Commencez par télécharger les scripts fournis en zip : scripts pour désactiver Windows Update
Vous trouvez dans le zip deux scripts : desactiver-temporairement-Windows-Update.zip
  • Desactiver-windows-update.cmd qui désactive Windows Update, à utiliser avant de jouer ou travailler.
  • Activer-windows-update.cmd pour activer Windows Update, une fois que vous voulez que les mises à jour de Windows 10 se réactivent.

La seule chose à retenir est qu’il faut lancer le script, par un clic droit puis exécuter en tant qu’administrateur, sinon cela ne fonctionnera pas.
Ainsi, pour désactiver les mises à jour de Windows 10, faites un clic droit puis exécuter en tant qu’administrateur sur Desactiver-windows-update.cmd

La fenêtre du contrôle des comptes s’ouvre alors pour vous demander confirmation, il suffit d’accepter les changements.
Une fenêtre noire va s’ouvrir et se refermer pour activer ou désactiver Windows Update.
Une fois que vous avez terminé votre travail ou jouer et que vous souhaitez réactiver les mises à jour de Windows 10, faites un clic droit sur Activer-windows-update.cmd puis cliquez sur exécuter en tant qu’administrateur.
Pas plus compliqué que cela !

REF.:

La 5G passe une première étape décisive


Une norme intermédiaire pour les réseaux télécoms du futur a été validée mercredi.

L'arrivée de la 5G ? C'est pour demain. Du moins en théorie puisque le 3GPP (l'organisme international chargé de définir les spécifications techniques des réseaux mobiles) a publié mercredi soir les toutes premières normes concernant ces réseaux du futur. Et ainsi ouvert la voie aux premiers déploiements d'envergure.
 
Concrètement, l'industrie dispose désormais d'un standard pour les technologies radio à utiliser. Les antennes 5G, sensiblement différentes de celles utilisées pour la 4G, décupleront la vitesse de l'Internet mobile.
A ce matériel, plus efficace, viendront s'ajouter des quantités de fréquences utilisables beaucoup plus grandes - de l'ordre de cinq fois supérieures - dans des bandes moyennes (entre 3,4 et 3,8 GHz en France) et hautes (26 GHz en Europe, 28 GHz aux Etats-Unis et en Asie), aussi appelées « millimétriques ». Et dans des tuyaux plus larges, le débit sera mathématiquement plus élevé.

De la 5G sur un réseau 4G

Pour autant, cette étape est encore loin de couvrir les ambitions de la 5G. Dans son jargon, le 3GPP parle de « Non Standalone 5G New Radio » pour cette première salve de normes. En clair, de la 5G pas encore capable de fonctionner toute seule comme une grande et qui s'appuie sur... un coeur de réseau 4G.
Un smartphone 5G pourra ainsi discuter avec le réseau 4G. Celui-ci lui indiquera avec quelle antenne communiquer - le cas échéant une antenne 5G, avec des débits impressionnants.

Impatience américaine

La version « Standalone » des normes est attendue en juin prochain. Mais pour certains acteurs, il était important de pouvoir avancer le plus vite possible, notamment aux Etats-Unis. Les premiers déploiements commerciaux y sont attendus dès l'an prochain. Mais pas avant 2020 en Europe.
Pourquoi un tel décalage ? Outre-Atlantique, la 5G est avant tout envisagée comme une alternative immédiate aux connexions Internet fixes. Et certains opérateurs ont hâte de commercialiser leurs offres.
« Verizon a mis la main sur 850 MHz de spectre dans la bande des 28 GHz. Le groupe veut rentabiliser cet investissement le plus vite possible », explique Jean-Pierre Bienaimé, secrétaire général de la 5G Infrastructure Association, qui regroupe les industriels européens intéressés par le sujet.

« Vraie » 5G

Seulement, la 5G doit offrir à terme bien plus qu'un Internet ultra-rapide aux particuliers. Deux sujets majeurs restent à traiter. D'une part la question des temps de latence très faibles, critique pour des applications comme la voiture autonome ou la santé connectée. D'autre part celle des milliards d'objets à inclure, pour les immeubles ou la ville connectée de demain.
Autant de raisons pour lesquelles la « vraie » 5G est en réalité pour... après-demain.

En savoir plus sur https://www.lesechos.fr/tech-medias/hightech/0301055349672-la-5g-passe-une-premiere-etape-decisive-2140420.php#bKYYD3C1ljIKR16L.99
 

Les hackers nord-coréens veulent dérober vos bitcoins et vos données bancaires


Le groupe de pirates Lazarus, qui serait une émanation du régime de Pyongyang, s’est doté d’un arsenal permettant de dérober les portefeuilles bitcoins sur les PC des particuliers et siphonner les données de cartes bancaires sur les terminaux de paiement.

Comprendre les crypto-monnaies ou monnaie virtuelle : Bitcoin, Ethereum, etc



Pour changer un peu de l’informatique et comme le bitcoin est de plus en plus abordé sur les journaux.
Voici un article pour expliquer le fonctionnement des crypto-monnaies ou monnaie virtuelle comme le Bitcoin (BTC), Ethereum, etc.
On en entend beaucoup parlé mais le fonctionnement est peut-être obscur.
Voici donc un article afin de bien comprendre les principes des monnaies virtuelles.



Fonctionnement des crypto-monnaies

Les monnaies non virtuelles

Les monnaies du quotidien (Euro, Dollar, etc) fonctionnent avec des banques centrales qui sont là pour appliquer la politique monnaie d’un ou plusieurs états.
Les banques sont des institutions financières en chargent des opérations bancaires (prêts, recevoir des dépôts, etc).
Ainsi, lorsque vous effectuez un paiement, la banque se doit de vérifier que la transaction bancaire est valide.
La banque joue le rôle d’intermédiaire de confiance.
Le fonctionnement de ces monnaies sont centralisés à travers les banques.
Pour faire un parallèle informatique, on peut donc voir les banques comme des hébergeurs qui sont en chargent des échanges entre utilisateurs.
Comprendre les crypto-monnaie et monnaie virtuelle : Bitcoin, Ethereum, etc

Les crypto-monnaies ou monnaie virtuelle

C’est là que les crypto-monnaie ou monnaie virtuelle font leurs distinctions.
Le but est de se passer des banques et de permettre des paiements non centralisés entre utilisateurs.
On peut résumer le fonctionnement d’une monnaie virtuelle assez simplement.
Chaque utilisateur possède un porte-feuille chiffré qui stocke sa monnaie virtuelle.
Toutes les transactions effectuées ainsi que les soldes des comptes sont stockés de manière chiffrés dans la blockchain.
Cette blockchain est répartie sur l’ensemble des ordinateurs du réseau bitcoin.
Lorsqu’une transaction est effectuée, le blockchain est mis à jour.
La falsification de la blockchain est difficile puisque toutes les données sont réparties et chiffrées pour assurer la sécurité du contenu.
La blockchain est donc une sorte de livre géant des transactions effectuées en crypto-monnaie.

Le paiement en Bitcoin

Lorsqu’un utilisateur effectue un paiement en bitcoin, les ordinateurs du réseau vérifient et sécurisent la transaction avant de l’ajouter sur la blockchain. Dans le cas du Bitcoin, cette vérification se fait par la preuve de travail.
Cette vérification demande des capacités de calculs à travers des logiciels fonctionnant sur les ordinateurs, donc de la puissance de calcul, énergie etc.
Ainsi, les propriétaires des ordinateurs sont rémunérés en retour et cette rémunération se fait en bitcoin.
On appelle cette action « miner ».
Principe et fonctionnement d'un paiement en bitcoin
Il est à noter que les paiements sont anonymes dans le sens où dans la transaction, aucune information nominative n’est insérée.
On peut donc apparenter cette crypto-monnaie à un réseau de P2P tel que le Bittorent.

Le blockchain en détails

Fonctionnement de la blockchain

Le blockchain est une technologie de stockage de transmission de données.
Comme son nom l’indique, la blockchain est découpée en bloc et les miners agissent en nœuds pour vérifier le contenu de chaque bloc.
Le but est d’assurer le contenu du blockchain, d’éviter les défaillances ou les malveillances.
Ainsi, si un utilisateur falsifie le contenu de son portefeuille, lors d’une transaction, sa falsification sera découverte par les miners.
En clair donc, lorsqu’un utilisateur effectue une transaction, les miners vérifient celle-ci à travers la vérification du bloc.
Si la transaction est acceptée, le bloc est ajouté au blockchain.
La vérification prend en général une dizaine de minutes, là où dans le cas d’un paiement classique avec une banque, cet accord de paiement est instantané.


Consulter la blockchain

Dans le cas du bitcoin, la blockchain est publique.
Il existe donc des centaines de sites qui permettent sa consultation.
Il est alors possible d’avoir l’état de la blockchain, avec les dernières transactions, le total, correspondance bitcoin / dollar etc.
C’est un peu comme si, les banques publiaient en temps réel l’état de leurs comptes généraux et leurs activités.


Les limites et inconvénients du Bitcoin

Caractéristiques du bitcoin

Le bitcoin possède ses caractéristiques qui en font sa force mais aussi sa faiblesse.
Voici les caractéristiques du Bitcoin :
  • Le nombre de bitcoin est limité à 21 millions, pas un de plus. Cela permet sa rareté mais une certaine valeur minimale tout en poussant à une consommation rapide. Les récompenses pour les miners sont divisées par deux tous les ans.
  • La taille des blocs est limitée.
  • La vitesse de minage est fixée à 10 min. Le système est fait de tel sorte, que la difficulté de minage augmente avec le nombre de miner pour qu’une transaction soit calculée en 10 minutes.

Les inconvénients du bitcoin

La monnaie virtuelle possède des avantages et des inconvénients.
Si se passer des banques peut paraître intéressant, le bitcoin de part son fonctionnement possède aussi des limites intrinsèques.
Les monnaies sont très liées à la réputation, ainsi le bitcoin ne déroge pas à cette règle.
En première ligne, certains économistes ainsi que le monde de la finance ne voient pas cette nouvelle monnaie d’un bon œil.
Bien entendu, se passer des banques posent des problèmes en premier : les banques…. le monde de la finance comme la plupart des systèmes ont du mal à se remettre en cause.
Certains pays se sont même demandés, s’il ne fallait pas l’interdire, ce qui d’ailleurs d’un point de vue technique est assez difficile.
Le bitcoin n’est en place que depuis 2009, on n’a aucune idée de sa robustesse.
Il faut aussi bien comprendre que le portefeuille est purement numérique et stocké dans un ordinateur. Ce dernier peut être donc être volé suite à un piratage de l’ordinateur. Tous les internautes n’ont pas forcément les connaissances techniques pour protéger leurs ordinateurs de ces vols.
Le bitcoin est une monnaie volatile… avec une inflation assez importante, si l’on regarde le cours du Bitcoin.
500 % de hausse au cours de l’année 2017

Les monnaies virtuelles sont vues comme décentralisées, toutefois les miners se regroupent par pool afin de maximiser leurs revenus.
Or, certains de ces pools utilisent des serveurs et ordinateurs dans des spécifiques pays.
Ainsi au final, si on regarde la répartition de ces pools, on s’aperçoit que la Chine domine largement les autres.
Bitcoin inconvénients : centralisation à travers des pools de miner
Enfin, un autre désavantage est son aspect énergivore à l’heure où il faut limiter notre consommation énergétique.
La puissance de calcul demandée par les miners est très importante.
Il existe même des fermes de minage qui à travers leurs puissances de calcul tentent de gagner des milliers de bitcoin par mois.

Il faut donc plutôt voir le bitcoin comme un essai et suivre son évolution, susceptible d’ouvrir d’autres portes.
D’un point de vue informatique, c’est une belle aventure. La création de la blockchain est aussi très intéressante et peut amener d’autres voies. Enfin, certaines limites du bitcoin sont corrigées ou tentent de l’être avec d’autres monnaies virtuelles.

BitCoin et les malwares

Le Bitcoin peut attirer les cyber-criminels en quête d’argent facile.
Ainsi, des trojans miner ont vu le jour pour utiliser à l’insu des propriétaires leurs ordinateurs pour miner.
Plus d’informations : Trojan BitCoin : Monétisation de Botnet
Pire encore, des sites internet utilisent des scripts pour faire miner les navigateurs internet.
D’ailleurs, certains sites de streaming illégaux en ont utilisé, plus d’informations : Les Web Miner : Minage de crypto-monnaie en JavaScript
Trojan BitCoin : Monétisation de Botnet
Enfin côté ransomware, ces derniers ont recours au bitcoin, comme moyen de paiements du fait que les transactions sont anonymes et assez difficiles à retracer.

Les autres crypto-monnaies

D’autres projets de monnaies virtuelles sont nées par la suite, avec la volonté de corriger des défauts ou apporter des améliorations.
Il existe donc des dizaines de monnaies virtuelles comme le Dash,  Peercoin ou encore l’Ether.
Etherum est certainement la seconde monnaie la plus répandue et prometteuse, basée sur les mêmes principes et notamment la blockchain.
Quelques subtilités demeurent tout de même.
Ainsi, Etherum ne devrait pas valider les transactions par la preuve de travail mais par la preuve d’enjeu ou participation.
Une monnaie utilisant la validation par preuve d’enjeu n’a pas d’inflation (elle est déflationniste). La masse monétaire est créée au début et les mineurs validant les blocs supplémentaires sont récompensés en touchant le montant des frais de transfert.
Etherum n’a aucune limite de jetons contrairement aux 21 millions de Bicoin et a été pensé pour décourager les pool de mining.
Mais surtout Ethereum permet aux développeurs de créer des codes qui seront exécutés en environnement anonyme, sécurisés, sans intermédiaire (nommé Solidity).
Cela peut donc permettre à des services ou sites de commerce de créer leurs propres applications qui se grefferont sur Etherum.
Etherum a donc été pensé pour aller plus loin et bousculer les applications numériques.

REF.:

NSA a cassé le cryptage sur les applications de partage de fichiers Kazaa , eDonkey...




Avant que les services comme Spotify et Netflix ne prolifèrent, les personnes qui voulaient écouter de la musique ou regarder des films en ligne, à la demande, avaient peu d'options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au début de 2004, on estimait que près de 8 millions de personnes aux États-Unis avaient téléchargé de la musique par le biais d'applications dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien qu'il soit difficile de mesurer exactement la part du trafic Internet mondial qui consiste à échanger des fichiers, à l'époque, certaines estimations indiquaient qu'il approchait les 40%. (Il était plus proche de 11% d'ici 2016, selon une autre estimation.)
Avec ce partage de fichiers beaucoup se produire en ligne, il n'est pas surprenant que l'Agence de sécurité nationale a pris note. Selon les documents fournis par le lanceur d'alerte de la NSA, Edward Snowden, l'agence d'espionnage a formé un groupe de recherche dédié à l'étude du trafic internet peer-to-peer, ou P2P. Selon un article paru en 2005 sur l'un des sites d'information internes de l'agence, SIDtoday, la NSA se fichait des violations de la loi sur le copyright. Il essayait de déterminer s'il pouvait trouver des renseignements précieux en surveillant de telles activités.
«En effectuant une recherche dans nos bases de données, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», écrit un chercheur du module d'analyse de partage de fichiers et d'évaluation de vulnérabilité de la NSA dans un article SIDtoday. "Mais s'ils ne font que partager la dernière version de leur pop star préférée, ce trafic est d'une valeur douteuse (sans vouloir offenser Britney Spears)."
Afin de surveiller les réseaux poste à poste, le NSA devait à la fois décoder les protocoles utilisés par les différents services et, dans certains cas, briser le cryptage pour voir quels fichiers étaient échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés et quelles requêtes sont effectuées», a écrit le chercheur.
La NSA a développé des moyens d'exploiter Kazaa afin d'extraire les informations des entrées de registre stockées sur un ordinateur, notamment les adresses e-mail, les codes pays, les noms des utilisateurs, l'emplacement des fichiers téléchargés et une liste de recherches récentes. " selon l'article. Et, bien que l'auteur n'entre pas dans les détails, ils déclarent qu'ils "ont découvert que nos cibles utilisent les systèmes P2P pour rechercher et partager des fichiers qui sont pour le moins quelque peu surprenants, pas simplement des fichiers de musique et de films inoffensifs".
Kazaa n'est plus utilisé et son site web a été fermé en 2012.
Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu'autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu'il a fait en 2004. EMule, un programme populaire de connexion au réseau eDonkey, n'a pas eu de mise à jour depuis plus de sept ans.
Un représentant de l'équipe de développeurs d'eMule a déclaré à The Intercept que la sécurité n'était jamais un objectif pour le chiffrement d'eDonkey. "EMule appelle son cryptage de protocole 'obfuscation' plutôt que le cryptage", a déclaré le développeur. "C'était une fonctionnalité destinée à empêcher les fournisseurs de services Internet et les routeurs locaux d'étrangler le protocole en procédant à de simples inspections approfondies des paquets, et non pas en vue de protéger principalement la communication contre l'écoute indiscrète."
"Il ne fait aucun doute que la NSA pourrait espionner le trafic si elle le souhaitait", a ajouté le développeur, "empêcher que cela ne soit pas le but du cryptage du protocole (et pas vraiment un problème à l'époque où cette fonctionnalité était codé). "
Les chercheurs du FAVA Pod de la NSA n'étaient pas les seuls à s'intéresser à la technologie peer-to-peer. Un programme de la NSA appelé GRIMPLATE a été développé pour étudier comment les employés du ministère de la Défense utilisaient BitTorrent, découvrir si cette utilisation était malveillante, et potentiellement construire un cas pour mettre fin à une telle utilisation. Selon une présentation classifiée de l'édition 2012 de la conférence annuelle SIGDEV de la NSA, qui vise à développer de nouvelles sources d'intelligence électromagnétique, "les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet", en référence aux ordinateurs du réseau DOD. information non classifiée », et [dans] l'espace de l'adversaire», c'est-à-dire en dehors des réseaux gérés par des cibles américaines comme la Russie et la Chine.
En 2010, l'agence britannique d'écoute électronique, Government Communications Headquarters, était également intéressée par «une recherche active sur l'exploitation P2P», selon une page sur un wiki interne du GCHQ. La page décrit DIRTY RAT, une application web du GCHQ utilisée par les analystes qui à l'époque avait "la capacité d'identifier les utilisateurs partageant / téléchargeant des fichiers d'intérêt sur les réseaux eMule (Kademlia) et BitTorrent. ... Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur) partage des fichiers avec 'jihad' dans le nom de fichier sur eMule. S'il y a une nouvelle publication d'un magazine extrémiste, nous pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et BitTorrent. "
L'article wiki fait également allusion à l'information
partage avec les forces de l'ordre. "DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L'agence de protection de l'enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a également développé la technologie pour tirer parti de son monitoring peer-to-peer pour les attaques actives contre les utilisateurs de réseaux de partage de fichiers. Un outil appelé PLAGUE RAT "a la capacité de modifier les résultats de recherche d'eMule et de fournir un contenu personnalisé à une cible", indique l'article du wiki. "Cette capacité a été testée avec succès sur Internet contre nous-mêmes et les tests contre une cible réelle sont poursuivis." La NSA a refusé de commenter. Le GCHQ n'a pas répondu à des questions précises et a déclaré: «Tout le travail du GCHQ est effectué conformément à un cadre légal et politique strict, qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu'il y a une surveillance rigoureuse, y compris du Secrétariat d'État, du Bureau du Commissaire aux enquêtes (IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En outre, le régime d'interception du Royaume-Uni est entièrement compatible avec la Convention européenne des droits de l'homme. »D'autres histoires et documents NSA publiés aujourd'hui par The Intercept sont disponibles sur notre page d'accueil SIDtoday.

REF.: