PROJET AUTOBLOG


Wikistrike

Site original : Wikistrike

⇐ retour index

Voila pourquoi l’oligarchie peut avoir peur

mardi 30 décembre 2014 à 12:29
Voila pourquoi l’oligarchie peut avoir peur

Abritée derrière tout un système de surveillance et de répression, et secondée par des tas de spécialistes qui évaluent jusqu’où ne pas aller trop loin, la classe dominante peut à peu près se permettre ce qu’elle veut. Mais, parfois, il suffit d’une étincelle pour réveiller les instincts de justice et de solidarité d’une foule qui, par essence, ne réfléchit pas mais agit. Alors gare ! Les forces répressives devraient y penser …

NSA : la liste des protocoles cassés et résistants révélée par Snowden

mardi 30 décembre 2014 à 12:25
NSA : la liste des protocoles cassés et résistants révélée par Snowden

Edward Snowden a révélé ce week-end à quel point certains protocoles de chiffrement sont faciles à casser par la NSA.

Le lanceur d'alerte Edward Snowden a partagé un nouveau lot de documents top secrets 
avec le Spiegel. De nouvelles révélations en découlent, et en particulier une liste des protocoles les plus sécurisés aux yeux de la NSA.

« L'omniprésence de chiffrement sur Internet est une menace majeure dans la capacité de la NSA à poursuivre ses services secrets en ligne et à déjouer les malwares adverses, » indique pour commencer un premier document top secret. Ce qui pose problème à la NSA, c'est la difficulté à repérer les renseignements sensibles. « Il y a 20 ans, seuls les gouvernements ou les cibles importantes mettaient en œuvre le chiffrement. Des communications chiffrées avaient de grandes chances de contenir des renseignements, » poursuit le document.

Mais contrairement à ce qu'on pourrait espérer, ce n'est pas vraiment son incapacité à déchiffrer les données qui pose problème à la NSA. Le Guardian et le New York Times ont déjà révélé l'année dernière 
l'existence du programme Bullrun, avec lequel les services secrets américains ont cassé quelques unes des technologies de chiffrement les plus utilisées sur Internet.

Les nouveaux documents du Spiegel permettent quant à eux d'établir la liste des technologies de chiffrement par niveaux de complexité, de « trivial » à « catastrophique ».

 

 

Logo NSA

 

HTTPS, VPN sont vains


Tracer la provenance d'un document sur Internet est ainsi trivial. Enregistrer une conversation Facebook est une mission « mineure ». Quant au service de messagerie sécurisée Mail.ru, le déchiffrement des emails envoyés par son biais ne présente qu'une difficulté « modérée ». Ces trois premiers niveaux ne posent pas vraiment de problème à la NSA.

Des protocoles largement répandus et réputés sécurisés ne le sont pas. C'est tout particulièrement le cas du HTTPS, avec chiffrement SSL ou TLS, qui s'est récemment démocratisé sur un grand nombre de services en ligne. Les connexions VPN, qu'elles utilisent le protocole PPTP ou IPsec, sont facilement démasquées par la NSA. L'agence américaine et son homologue britannique surveillent ainsi des millions et des millions de connexions jugées sécurisées chaque jour.

 

 

Tor et PGP résistent


Certaines technologies lui donnent un peu plus de fil à tordre, sans toutefois l'arrêter. Déchiffrer des emails envoyés via Zoho, des messages échangés par le biais du protocole Off-the-Record Messaging (OTR) ou encore surveiller les utilisateurs de Tor sont qualifiés de « majeur ». Mais en combinant plusieurs de ces technologies, la NSA « perd presque entièrement une vision des communications ». L'utilitaire TrueCrypt, dont le développement a d'ailleurs brusquement cessé, supposément en raison de pressions d'agences gouvernementales, est classé au même niveau.

Plusieurs technologies sont considérées catastrophiques par la NSA. C'est le cas du jeune protocole de chiffrement de voix sur IP et de messagerie mobile ZRTP, qu'on doit notamment au même auteur que PGP (modestement appelé Pretty Good Privacy). Ce dernier, largement utilisé pour sécuriser des échanges par email, résiste plus de vingt ans après sa conception, en 1991. Comme le souligne le Spiegel, PGP est un protocole open source, ce qui rend bien plus difficile l'insertion d'une porte dérobée (backdoor) ; même si par le passé des erreurs grossières ont été introduites à des technologies open source et sont passées inaperçues pendant des années, au point d'
éveiller des soupçons de complot.

 

 

NSA Spiegel

Les documents publiés hier datent de 2012. La NSA a peut-être progressé ces deux ou trois dernières années. Mais on peut malgré tout tirer plusieurs enseignements de ces nouvelles révélations. La première, c'est que des solutions comme HTTPS ou les VPN ne protègent que partiellement les internautes. Elles protègent d'interceptions massives par des pirates du dimanche, mais certainement pas d'espionnages ciblés d'agences de renseignements. La seconde, c'est que les solutions open source sont vraisemblablement les moins vulnérables, dans la mesure de leur niveau de sécurisation. La troisième enfin, c'est que certains protocoles permettent à ceux qui tiennent à garder des données confidentielles même auprès des gouvernement le peuvent probablement encore, mais qu'ils attirent ainsi l'attention, puisqu'ils doivent recourir à des protocoles assez peu répandus.

 

Source

Alerte: Importants mouvements de capitaux juste avant Noël, soyez préparés !

mardi 30 décembre 2014 à 12:19
Alerte: Importants mouvements de capitaux juste avant Noël, soyez préparés !

Des fonds d’investissements basés aux États-Unis ont injecté 36,5 milliards de dollars dans des marchés d’actions durant la dernière période hebdomadaire, marquant l’un des plus grands flux enregistrés tandis que les actions américaines ont bondi à des niveaux records selon les données du service  Thomson Reuters Lipper de vendredi.

Ces engagements massifs de trésorerie pour la semaine se terminant le 24 décembre étaient les plus importants depuis le début des archives de Lipper en 1992. Les investissements engagés entièrement dans des fonds spécialisés dans les actions américaines ont recueilli 39 milliards de dollars, tandis que les fonds qui investissent dans des actions étrangères ont pour leur part affiché 2,5 milliards de dollars de sorties.

Plus d’informations ici :

http://www.cnbc.com/id/102297080

Pour faire bref et simple, les banques ont pris très rapidement votre argent  POUR JOUERhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png avec pendant que vous étiez en train de festoyer lors du réveillon de Noël …

Ainsi ils jouent avec votre argent, comme dans un CASINOhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png, s’ils perdent, votre argent c’est à dire vos économies seront peut être utilisées pour combler les pertes en finançant le plan de sauvetage.

Pourquoi pensez-vous que tant de grands banquiers se sont suicidés ces derniers temps ? Ils n’ont pas eu envie de faire partie d’un truc de ce genre ou alors ils en savaient trop…

Cela signifie que vous ne devez pas laissez pas trop d’argent sur votre compte bancaire. En cas de crash, il vous ne pourriez pas avoir accès.

Ou alors vous pourriez peut être perdre votre maison comme ce fut le cas pour des millions de gens lors du dernier crash. Ils n’en ont rien à faire.

Ne croyez pas les loups de wallstreet …

Rappelez-vous de ceci:

« C’est un pontage de 7 milliards d’euros et nous ne pourrons jamais rembourser. Ne le foutez pas en l’air, okay ! Ouais, ouais okay … « 

http://www.businessinsider.com/anglo-irish-bank-tapes-2013-6?IR=T

C’est déjà arrivé  et cela pourrait arriver encore…

http://investmentwatchblog.com/warning-major-move-by-banks-in-one-week-since-1992-be-prepared/

Traduction :Les Chroniques De Rorschach

Etats-Unis : des super-OGM pour doper les ventes des herbicides

mardi 30 décembre 2014 à 08:55
© Nicholas Kamm / AFP Manifestation contre les OGM devant la Maison Blanche à Washington le 25 mai 2013

© Nicholas Kamm / AFP Manifestation contre les OGM devant la Maison Blanche à Washington le 25 mai 2013

Une nouvelle génération d'organismes génétiquement modifiés (OGM) arrive aux États-Unis : des semences capables de résister à deux herbicides. L'un d'eux est le 2,4-D, un puissant défoliant utilisé pendant la guerre du Vietnam. Scientifiques et écologistes dénoncent une escalade. 


C'est le dernier bijou biotechnologique de Dow Chemical : des semences capables de résister à deux herbicides. Le géant américain de l'agrochimie attend de recevoir l'autorisation pour le commercialiser. Ces cultures résisteront au glyphosate, comme plus de 80% des OGM cultivés aux États-Unis. Mais elles resteront aussi insensibles aux pulvérisations de 2,4-D. Ce puissant défoliant est connu pour entrer dans la composition de l'agent orange, rendu tristement célèbre par son utilisation pendant la guerre du Vietnam par l'armée américaine. 

Le 2,4-D était tombé en disgrâce pour sa nocivité dans les années 1990. S'il revient aujourd'hui sur le devant de la scène, c'est que le glyphosate seul n'est plus efficace. Depuis une dizaine d'années, des mauvaises herbes résistantes à l'herbicide envahissent les champs des agriculteurs (voir 
notre article). La puissance du 2,4-D doit permettre d'en venir à bout. 

500 000 protestations contre l'autorisation 

Outre-Atlantique, nombreux sont ceux qui crient au scandale. Plus d'un demi-million de commentaires contre l'autorisation de ces OGM ont été postés sur le site de l'Agence de protection de l'environnement (EPA). Les opposants s'inquiètent d'une exposition accrue de la population à cet herbicide. L'utilisation de semences résistantes au 2,4-D devrait en effet faire exploser la consommation de ce produit dans les prochaines années. De 3 à 25 fois, selon les sources. 

Vingt-cinq personnalités scientifiques et médicales ont écrit une 
lettre ouverte à l'EPA pour lui rappeler la toxicité du 2,4-D sur l'homme. Ses effets nocifs sur le système immunitaire et la fertilité sont aujourd'hui bien connus. 

Cet herbicide est interdit dans de nombreux pays d'Europe du Nord et au Canada. En France, il est classé comme perturbateur endocrinien. 

Une montée en puissance aux dépens d'autres solutions naturelles 

Scientifiques et écologistes dénoncent également la stratégie américaine des biotechnologies. Les OGM permettent en effet à l'industrie agrochimique de vendre ses herbicides : après les OGM Roundup-Ready couplés à l'herbicide Roundup de Monsanto, ce sont ici les OGM Enlist vendus avec le 2,4-D de Dow Chemical. Si la stratégie commerciale a fait ses preuves, les résultats agronomiques ne sont pas là. L'engouement pour le glyphosate (principe actif du Roundup) a conduit au développement rapide de « super » mauvaises herbes résistantes au produit toxique, au détriment d'autres solutions comme la rotation des cultures. 

La décision de l'EPA est attendue à la fin de l'été. « Nous espérons que le tollé contre l'autorisation du 2,4-D sera entendu », conclut Sara Sciammacco, de l'Environmental Working Group. D'autant que si Dow Chemical obtient la décision, d'autres industriels pourraient s'engouffrer dans cette voie. Monsanto a d'ores et déjà déposé une demande d'autorisation pour son Roundup Xtend, qui associe le glyphosate et un autre toxique puissant, le dicamba. 

Actualisation le 16/10/2014 : L'Agence de protection de l'environnement (EPA) 
a donné son feu vert mercredi 15 octobre à la commercialisation de l'herbicide 2,4-D conçu pour accompagner la culture des super-OGM. « Ce duo fournira un nouvel outil pour aider les agriculteurs à gérer les mauvaises herbes pendant que poussent le maïs et le soja OGM », a justifié Jim Jones, un responsable de l'EPA. Répondant aux critiques des associations écologistes qui ont pointé du doigt la dangerosité du 2,4-D, il a affirmé que cet herbicide « avait été utilisé pendant longtemps dans l'agriculture et autour des maisons », ajoutant qu'il s'agissait de « l'un des herbicides les plus largement utilisés pour contrôler les mauvaises herbes dans le monde ». Cette autorisation du 2,4-D est valable pour six Etats américains : l'Illinois, l'Indiana, l'Iowa, l'Ohio, le Dakota du sud et le Wisconsin. Mais elle est accompagnée de deux restrictions : l'instauration d'une zone-tampon de 9 m de large tout autour du champ où la dispersion est prohibée et une interdiction de pulvérisation si la vitesse du vent au-dessus des champs dépasse les 24 km/h. Les associations écologistes étudient toutes les voies de recours devant la justice pour faire annuler cette décision.

 

Source

Les énormes progrès de la NSA pour défaire la sécurité sur Internet

lundi 29 décembre 2014 à 18:55
Les énormes progrès de la NSA pour défaire la sécurité sur Internet

Depuis plusieurs mois et le début des révélations d’Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer.

Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore

» Lire aussi : Affaire Snowden : comment la NSA déjoue le chiffrement des communications

Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question.

Lors d’une conférence, les deux journalistes ont présenté de nouveaux documents – également et simultanément publiés dans Der Spiegel – issus du stock soustrait par Edward Snowden. Ceux-ci révèlent que plusieurs outils, programmes ou langages informatiques posent de gros problèmes à la NSA lorsqu’il s’agit de les percer à jour. Ces documents, datent de 2012, mais le magazine allemand explique qu’ils ont de grandes chances d’être encore valables aujourd’hui.

Des outils résistent

Les outils dont la robustesse résiste à la NSA sont peu nombreux : GnuPG, qui sert à la protection des courriels, Tails, un système d’exploitation « amnésique », OTR, un protocole informatique protégeant la confidentialité des discussions instantanées, les applications développées par le collectif Whispersystems (comme Signal), Truecrypt, un système de chiffrement des documents dont l’interruption mystérieuse a suscité de nombreuses interrogations et Tor, un navigateur permettant notamment une navigation anonyme sur Internet.

Les efforts de la NSA à l’encontre de Tor étaient déjà connus. Les nouveaux documents publiés montrent que ces efforts sont restés, pour le moment et jusqu’en 2012 au moins, sans effets.

» Lire : TOR, logiciel clé de protection de la vie privée, dans le viseur de la NSA

« Je voulais faire une conférence positive » explique Jacob Appelbaum, qui a fait applaudir par les 3 500 personnes massées dans l’auditorium du centre des congrès de Hambourg les développeurs de certains de ces outils.

De nombreux outils peu fiables

Lui et Laura Poitras n’ont cependant pu éviter l’énumération de quelques-uns des outils de protection des communications qui n’ont pas résisté à la NSA. Cette liste témoigne de l’ampleur des ressources consacrées par la NSA et certains de ses alliés à défaire certains des principaux moyens de protection des communications sur Internet.

Der Spiegel écrit par exemple que les connexions dites « https », où le « S » signifie « sécurisé » n’ont « plus grand-chose de vraiment sécurisé ». Selon un des documents publiés par le magazine allemand, la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 ». Ce type de protection permet à un internaute d’être certain de se connecter à un site authentique (de sa banque par exemple), et empêche un intermédiaire d’intercepter des informations qu’il lui transmet. Elle est utilisée quotidiennement par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils s’en aperçoivent.

D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecterde manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens. Plus inquiétant, les documents indiquent que la NSA peut s’attaquer avec succès aux VPNhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png (« réseaux privés virtuels »). Cette technologie, derrière son nom obscur pour le grand public, est pourtant centrale pour la sécurité de nombreusesentreprises, qui les utilisent par exemple pour accéder depuis l’extérieur à leur réseau interne. Douze agents de la NSA ont ainsi été chargés de passer outre le VPNhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png utilisé par le gouvernement grec, indique un des documents.

Une « guerre contre la sécurité sur Internet »

Pour contourner ces robustes protections, la NSA a recours à « tous les moyens disponibles », écrit Der Spiegel, des super-ordinateurs capables de milliards de calculs à la seconde à l’envoi d’agents sous couverture pour tenter d’influencer le développement de ces moyens de protection. Ces moyens déployés ne sont pas surprenants : selon un document de la NSA reproduit par Der Spiegel le chiffrement des communications (et donc la confidentialité d’une part croissante des échanges sur Internet) est aujourd’hui « une menace » pour l’agence.

Ces nouveaux documents éclairent un peu plus ce que le magazine allemand décrit comme « une guerre contre la sécurité sur Internet ». Une sécurité, rappelle-t-il encore, qui est loin d’être l’apanage des terroristes ou des criminels, mais qui protège des centaines de millions d’internautes dans leur utilisation quotidienne d’Internet.

Les centaines d’activistes et militants qui ont applaudi, debout pendant plusieurs minutes, à la fin de la présentation de ces documents ont donc de quoi avoir la migraine devant les capacités de la NSA. Mais aussi de quoi se réjouir : « ce n’est pas sans espoir, la résistance est possible » a ainsi lancé M. Appelbaum. « Lelogiciel libre et une cryptographie bien implémentée fonctionnent.  

» Lire l’article de Der Spiegel dans son intégralité, en anglais

http://www.lemonde.fr/pixels/article/2014/12/28/les-enormes-progres-de-la-nsa-pour-defaire-la-securite-sur-internet_4546843_4408996.html#SHeBP3dcm47LfFxz.99

 

Lu ici