Rechercher sur ce blogue

mercredi 22 octobre 2014

Traffers,rançongiciels, iframes et autres cochonneries ?


Comment on attrape un virus informatique


aujourd'hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur.

Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. En effet, de la même façon qu'il est parfois difficile de classifier les logiciels malveillants, il est parfois tout aussi difficile de tracer une frontière entre ces différents modes de contamination.

L'installation par l'utilisateur

Ce mode de propagation permet notamment des attaques ciblées, par exemple en envoyant un lien spécifique ou une pièce jointe à une victime donnée. Il repose sur la confiance qu'a la victime dans le contenu qui lui est présenté, soit parce qu'il semble provenir d'une personne de confiance, soit parce que le sujet l'intéresse. Il peut s'agir directement d'un programme informatique qu'on est invité à installer ou qu'on souhaite soi-même installer, ou alors d'un document qui va exploiter une faille du logiciel permettant de l'afficher (PDF, document Word ou même encore une simple image qu'on ouvre dans le logiciel par défaut de son ordinateur, comme ce fut le cas avec le Kodak Image Viewer livré avec certaines versions de Windows). Dans tous les cas, c'est la victime qui clique sur le fichier pour l'ouvrir volontairement. Dans certains cas, il se peut que cette transmission soit réalisée par un ver (voir paragraphe plus bas) qui a contaminé l'ordinateur ou pris le contrôle du compte de réseau social ou de courrier électronique d'un ami. Bien évidement une personne malintentionnée peut aussi profiter d'un mot de passe défaillant ou d'un moment d'inadvertance pour installer un virus sur l'ordinateur de sa victime, soit en accédant physiquement à l'ordinateur, soit en y accédant à distance.

Les supports amovibles

Ici encore, c'est la victime qui est invitée à agir, en connectant un support amovible (souvent une clé USB, comme dans le cas du célèbre Stuxnet) sur son ordinateur. Ces clés vous arrivent de personnes en qui vous faites confiance (collègues de travail, amis, contacts professionnels) ou bien encore sont parfois trouvées dans la rue (cet été la société néerlandaise DSM semble avoir été victime d'une tentative d'attaque réalisée de cette manière). Ici, différentes techniques sont utilisées pour rendre invisible la contamination, celle-ci se réalisant automatiquement, par exemple avec les fonctions de démarrage automatique des systèmes d'exploitation.

... et les partages réseaux

Dans un environnement familial (disque dur partagé sur le réseau local pour mettre en commun documents, musique, films...) et surtout professionnel, ce type de contamination est particulièrement courant. Dans certains cas, on a vu qu'il pouvait être beaucoup plus efficace que les supports amovibles puisqu'on fait un peu plus confiance par défaut à un partage interne ou encore parce que certains environnements professionnels imposent d'exécuter au moment de leur connexion des fichiers de configuration se trouvant dans ces répertoires partagés.

Les vers

Les différents modes de contamination décrits ci-dessus sont parfois comparés aux vers, notamment lorsqu'on parle des espaces partagés, mais ils ont tous la particularité de passer par des étapes intermédiaires avant de contaminer l'ordinateur cible. En effet, on parlera plus facilement de vers pour les propagations qui se font directement d'une machine à une autre, exploitant une faille dans tel ou tel protocole réseau ouvert sur une machine. La plupart des vers exploitent une faille ou un type de protocole spécifique, même si certains ont plusieurs modes de diffusion. Ainsi, le ver Conficker, encore très présent aujourd'hui sur Internet, utilise trois modes de propagation (voir cet article de synthèse par P. Porras et al.): une vulnérabilité d'un des protocoles de communication réseau sous Windows (MS08-067), mais aussi le partage de répertoires sur les réseaux locaux ou encore le partage de supports amovibles. Dans certains cas, ces vers vont exploiter des trous laissés ouverts par d'autres virus informatiques. Enfin, les vers peuvent aussi profiter des plateformes de communication par courrier électronique ou sur les réseaux sociaux (comme le ver Koobface) pour atteindre leurs victimes.

Les plateformes d'exploits

Il s'agit ici d'exploiter des failles dans les différents composants qui servent à afficher des contenus provenant d'Internet, le plus souvent dans les navigateurs (Internet Explorer, Chrome, Firefox, etc.), mais aussi dans les clients de messagerie (Thunderbird, Outlook, etc.) qui affichent le même type de contenus riches. Et il y a plusieurs niveaux d'attaque: directement dans les fonctions du navigateurs, mais aussi dans les extensions les plus courantes qui permettent d'afficher des contenus enrichis (Flash et Java en particulier). Dans certains cas, l'interaction de l'utilisateur est recherchée, pour valider l'installation d'un module complémentaire. Ces plateformes sont hébergées sur des serveurs Web et sont particulièrement recherchées aujourd'hui par les délinquants qui veulent diffuser des logiciels malveillants, parce qu'elles permettent d'atteindre directement le poste de l'utilisateur et se montrent très efficaces avec selon les pays des taux de contamination oscillant autour de 10% des visiteurs. Elles ont des noms guerriers ou en tous cas très commerciaux (Blackhole, Sakura, Sweet orange,... voir la catégorie Plateforme d'exploits sur botnets.fr - @botnets_fr) ; elles sont ainsi un des indicateurs les plus forts de l'évolution de la cybercriminalité vers une véritable activité de services, avec des bannières publicitaires sur les forums où se discutent les marchés illégaux, de véritables services après vente allant jusqu'à rembourser des clients mécontents, et une gestion très avancée des besoins des utilisateurs. Leur démarche est très agressive, comme lorsque le créateur de Blackhole, surnommé Paunch, s'est empressé à la fin du mois d'août d'intégrer la toute dernière vulnérabilité Java ou encore cette semaine avec la sortie d'une version 2 avec toutes sortes de nouvelles fonctionnalités (dont beaucoup ont pour objet de protéger celui qui l'exploite des enquêtes judiciaires ou de la surveillance des chercheurs en sécurité informatique - voir cet article par @Kafeine ou une autre synthèse chez Sophos).

Création de trafic


Exemple de courrier électronique redirigeant vers une plateforme d'exploit en se faisant passer pour une application Facebook (source: Sophos)
Le délinquant qui veut diffuser un logiciel malveillant va donc installer une telle plateforme d'exploit, ou plus vraisemblablement louer les services de groupes qui se sont spécialisés dans leur administration, car en effet il vaut mieux disposer d'un grand nombre de serveurs différents, savoir administrer de façon sécurisée un serveur Web, gérer les mises à jour, etc. Il va ensuite devoir attirer des visiteurs vers la plateforme, sous formes de campagne de spam ou encore en insérant un code particulier dans des pages Web: des bannières publicitaires ou encore des sites Web légitimes, comme évoqué dans cet autre article, pour la diffusion des rançongiciels. Encore ici, ce sont des services criminels qui se sont développés autour de la création de trafic et ils vont louer leurs services à ceux qui veulent créer un botnet. On les appelle parfois traffers. Techniquement, le chargement du code malveillant depuis la plateforme d'exploit est réalisé par l'inclusion d'une fenêtre invisible au sein de la page Web, par des balises de type "iframe" qui ressemblent à ce code:

Directement dans le serveur Web

Et les traffers innovent eux aussi récemment: on a ainsi découvert récemment un module qui s'ajoute dans les serveurs Web de type Apache et injecte dans tout ou partie des pages Web diffusées les balises permettant d'insérer des contenus cachés provenant des plateformes d'exploit. C'est une évolution importante par rapport aux modes de diffusion classique suite à un piratage de serveur Web qui supposent de modifier de nombreux fichiers pour obtenir le même résultat. Ainsi, on pourrait imaginer qu'un serveur mutualisé, utilisé par des centaines de webmestres, intègre automatiquement ces vecteurs d'attaque sans qu'ils ne puissent eux-mêmes voir de modifications dans le code des pages Web ou des scripts PHP ou Javascript qu'ils ont chargé sur le serveur. On pourra lire les articles sur ce module Darkleech d'Unmask parasites, Webmasterworld ou encore Day by day par @it4sec.

Et même directement dans la chaîne de fabrication

L'action récente de l'équipe de lutte contre la cybercriminalité de Microsoft contre le botnet Nitol a permis de mettre en évidence que les logiciels malveillants pourraient parfois être insérés au moment de la fabrication de certains ordinateurs, ici au travers de l'installation de version contrefaites du système d'exploitation Windows. Ce problème n'est pas totalement nouveau, car des erreurs ont parfois été mises en évidence lors du recyclage de disques durs partis en maintenance, ou encore lors du téléchargement de versions contrefaites de systèmes d'exploitation, mais c'est - il me semble - la première fois qu'une diffusion massive de logiciels malveillants est identifiée dans une chaîne de distribution de matériels informatiques.

Comment se protéger ?

Nous ne le répèterons jamais assez : il est important de se tenir informé et d'informer sa famille, ses amis, ses collègues sur les risques. La connaissance de ceux-ci aide à éviter les actions qui favorisent les infections virales. Des forums peuvent vous aider à vous sortir de ces situations (Malekal, CommentCaMarche,...) . Il faut se méfier à tout prix des sources alternatives de diffusion des systèmes d'exploitation ou des logiciels, qu'il s'agisse de contrefaçons ou de plateformes de téléchargement. Bien entendu, ce conseil vaut pour les logiciels commerciaux ou ceux qui sont diffusés sous des licences libres (dans ce dernier cas on recherchera par exemple des miroirs officiels ou de confiance). Tenir à jour son système d'exploitation et tous les logiciels ou modules complémentaires qu'on a installés, particulièrement ceux qui sont les plus ciblés à savoir les outils de navigation Internet ou encore les clients de discussion en ligne. On pourra compléter son navigateur d'extensions de sécurité, comme évoqué sur cette page. Quoi qu'en disent certains enfin, l'installation d'un antivirus est indispensable sur les systèmes d'exploitation grand public. Cet antivirus, gratuit ou payant, doit absolument être maintenu à jour et sera systématiquement utilisé pour vérifier la sécurité d'une clé USB de source extérieure. Enfin, désactivez les fonctions de démarrage automatique (USB ou réseau) si elles ne sont pas indispensables dans votre environnement (voir cet article pour Windows XP, 2000, 2003).

Compléments

  • Un article intéressant par Brett Stone-Gross (Dell SecureWorks) sur la façon dont se diffuse le botnet Gameover (une variante de ZeuS)
REF.: 
[Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet]

dimanche 19 octobre 2014

Compteur électrique intelligent: Quand le hacking mène au black-out général


Eteindre l’électricité chez son voisin, envoyer des faux rapports de consommation, provoquer une panne générale… Certains compteurs intelligents sont facilement piratables, comme viennent de le montrer deux chercheurs en sécurité.



La belle promesse des « smarts cities » - ou villes intelligentes - ne serait-elle qu’une illusion? A l’occasion de la conférence Black Hat Europe 2014, deux hackers espagnols ont montré que l’interconnexion des infrastructures urbaines cachent aussi d’énormes risques. Javier Vazquez Vidal et Alberto Garcia Illera ont, en effet, décortiqué l’un des nombreux compteurs électriques intelligents déployés dans leur pays natal, histoire de voir son niveau de sécurité. A première vue, l’engin semble solide. Les communications entrantes et sortantes sont toutes chiffrées en AES 128 bits. Et quand on essaye de regarder sous le capot, un dispositif de protection le bloque automatiquement, nécessitant l’intervention d’un technicien. Donc tout va bien ?
Grosse erreur ! Les deux compères se sont plongés dans les entrailles électroniques de l’appareil pendant plusieurs mois et ont analysé son fonctionnement par rétro-ingénierie. Ce qu’ils ont découvert n’est pas très glorieux. Ainsi, le mode bloqué peut être contourné sans grande difficulté, car il est possible de modifier directement certaines parties du firmware. La clé de chiffrement AES est stockée dans le processeur et peut être lue au moment de la mise en route. Et en plus, il s’avère que cette clé est la même pour tous les appareils !
MM. Vidal et Illera décortiquent le firmware d\'un compteur intelligent.
MM. Vidal et Illera décortiquent le firmware d'un compteur intelligent.
agrandir la photo
Mais ce n’est pas tout. Une fois que l’on a le contrôle d’un appareil, il est possible de détourner ses fonctionnalités. Par exemple: envoyer des faux rapports de consommation pour diminuer sa note d’électricité. Comme les compteurs fonctionnent en réseau, on peut également couper l’électricité chez son voisin. Il suffit d’envoyer la bonne commande. Autre possibilité: faire passer son compteur pour celui de quelqu’un d’autres en changeant l’identifiant (spoofing).
On peut aussi rajouter des fonctionnalités, en modifiant le firmware, ou simplement siphonner les données des autres compteurs pour se constituer une petite base de données. Ca peut toujours servir. « Théoriquement, on peut même imaginer la création d’un ver qui infecte les compteurs de proche en proche puis génère un black-out général dans une quartier ou une ville », souligne Javier Vidal. On est plus très loin du scénario catastrophe.
Un modèle ausculté par les deux hackers.
Un modèle ausculté par les deux hackers.
agrandir la photo
Les deux hackers ont pris contact, de manière indirecte, avec le fabricant du compteur intelligent, pour l’informer des vulnérabilités trouvés. Pour l’instant, il n’y a que peu de réaction. Compte tenu de la très mauvaise conception de l’appareil, ils estiment que le tir ne sera pas facile à corriger. MM. Vidal et Illera n’ont pas révélé le nom du fabricant, mais, d'après les images montrées, il est très probable que le modèle ausculté est celui de la société Meters And More, qui fournit les compteurs intelligents d’Endesa. Espérons qu’EDF aura fait un meilleur choix avec Linky, le compteur communicant qui devrait équiper tous les foyers français d’ici 2021.
 
Source.:

Espionner des conversations avec… le gyroscope d’un smartphone


Les nombreux capteurs de nos terminaux mobiles révèlent parfois plus qu’on ne pense. Ainsi, trois chercheurs en sécurité viennent de prouver qu’on peut réaliser des écoutes simplement en analysant les vibrations sonores au moyen d’un gyroscope. Bluffant.




Pour espionner les conversations de quelqu’un, un bon moyen serait évidemment d’accéder à son smartphone. Cet appareil est souvent à proximité de son propriétaire et il dispose d’un microphone. Mais il n’est pas toujours facile d’accéder à ce dernier: l’utilisateur doit généralement donner son autorisation, ce qui peut éveiller des soupçons. A l’occasion de la conférence Black Hat Europe 2014, trois chercheurs en sécurité ont montré qu’il était possible d’enregistrer une conversation avec un capteur qui ne requiert aucune autorisation spéciale: le gyroscope.
Ce petit composant est présent aujourd’hui dans presque tous les smartphones. Il permet de mesurer les mouvements de rotation du terminal, à l’aide de petites masses qui se déplacent. « Il se trouve que ces petites masses sont également sensibles aux vibrations sonores. Nous nous sommes donc demandé s’il était possible de les utiliser pour capter une conversation », explique Gabi Nakibly, chercheur en sécurité au Centre national de recherche et de simulation en Israël.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
Les gyroscopes sont fabriqués principalement par ST Microelectronics et InvenSense.
agrandir la photo
Les premières résultats sont décevants. Les gyroscopes ne permettent d’échantillonner un signal sonore qu’avec une fréquence de 200 Hz au maximum (contre 44 kHz pour un microphone par exemple). Or, d’après la théorie des signaux (théorème de Nyquist-Shannon), on ne peut restituer d’un signal analogique que les fréquences allant jusqu’à la moitié de la fréquence d’échantillonnage, soit dans ce cas 100 Hz. Ce qui est trop bas. « Le résultat échantillonné est totalement inaudible pour l’oreille humaine », souligne Gabi Nakibly.
Avec l’aide de deux autres chercheurs de l’université de Stanford - Yann Michalevsky et Dan Boneh - il a donc développé des algorithmes de traitement du signal spécifiques, pour essayer de reconnaitre quelque chose dans ce magma sonore.
Et au final, ça fonctionne plutôt bien. Les trois chercheurs sont arrivés à reconnaître des mots isolés dans une conversation avec une probabilité de 65 % quand ils connaissent les interlocuteurs (c’est-à-dire leurs empreintes vocales). Ce taux monte à 77 % s’ils utilisent deux smartphones en même temps. En revanche, il chute à 26 % si les interlocuteurs ne sont pas connus. « Dans ce cas ce n’est pas très élevé, mais cela peut être intéressant quand même. Un tel enregistrement peut permettre à un attaquant de gagner du temps pour deviner certains types d’informations », précise Yann Michalevsky.
Le fréquence d\'échantillonnage dépend de la plateforme.
Le fréquence d'échantillonnage dépend de la plateforme.
Mais cette méthode fournit aussi d’autres types d’informations. Ainsi, l’enregistrement gyroscopique permet de déterminer à plus de 80 % le sexe d’un interlocuteur. Par ailleurs, il a permis d’identifier un interlocuteur connu avec une probabilité de 50 à 65 %. D’autres pistes de recherche sont envisageables, mais que les trois experts ne comptent pas explorer. « Nous avons voulu montrer qu’il était possible de faire des écoutes avec un gyroscope, ce qui est fait. On peut certainement faire plus et mieux, mais nous laissons ce job aux spécialistes du traitement du signal », poursuit Gabi Nakibly.
En tant qu’utilisateur, il n’est pas évidemment de parer de telles attaques. L’idéal serait que le système d’exploitation lui-même limite la fréquence d’échantillonnage à 20 Hz, comme c’est le cas pour la plupart de navigateurs web (qui peuvent également accéder au gyroscope d’un smartphone). « Avec une telle valeur, on entendrait plus rien », estime le chercheur.
 
REF.:

« Scangate » : possible de pirater un ordinateur avec… de la lumière


Une imprimante multifonctions avec scanner peut être suffisante pour commander à distance un ordinateur non connecté. C’est ce que vient de montrer de manière spectaculaire un chercheur, à l’occasion de Black Hat Europe 2014. 




Depuis les révélations d’Edward Snowden sur la NSA, les plus paranoïaques d’entre nous se diront peut-être que le meilleur moyen de protéger ses données sensibles, c’est encore de les stocker sur un ordinateur totalement déconnecté du réseau et placé dans un bureau fermé à accès réduit. A l’occasion de la conférence Black Hat Europe 2014, qui se déroule cette semaine à Amsterdam, le professeur Adi Shamir a montré qu’il est possible d’interagir avec un tel système, sans nécessiter un quelconque accès physique et à plusieurs kilomètres de distance. Il faut, en revanche, qu’il ait pu être infecté au préalable par un malware et qu’il dispose d’une… imprimante multifonction.
En effet, le chercheur a découvert qu’il était possible d’envoyer et de recevoir des données au travers de ce périphérique, simplement en s’appuyant sur des émissions lumineuses. Pour le prouver, il a pris comme cible un ordinateur dans un immeuble de Beersheba, une ville dans le désert du Negev en Israel. Cette machine a été infectée par un malware capable d’activer le scanner de l’imprimante à certains moments de la nuit. Au moment où cela se produit, Adi Shamir envoie dans le bureau de l’ordinateur, sur le capot ouvert de l'imprimante, un faisceau lumineux qui sera capté par le scan, puis transmis au malware. Pour coder l’information, il s’inspire du Morse: une pulsation longue pour un « 1 », une pulsation courte pour un « 0 ». Et le tour est joué.
agrandir la photo
Cyberattaque au laser, à 200 mètres.
Cyberattaque au laser, à 200 mètres.
agrandir la photo
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
En pleine nuit, le scanner reçoit un faisceau de lumière par ricochet sur le capot ouvert.
agrandir la photo
Le chercheur a baptisé ce principe de transmission d’information « Scangate ». Il l’a testé avec une lampe torche, des émetteurs infrarouge (télécommandes, détecteurs de mouvement) et un laser. Dans le dernier cas, il a pu se placer à une distance de plus d’un kilomètre. Evidemment, il ne faut pas espérer une bande passante énorme: seules quelques centaines de bits peuvent être transmis par cycle de scan. « Mais c’est amplement suffisant pour envoyer des commandes », souligne Adi Shamir, pour qui accéder à un ordinateur totalement déconnecté, c'est un peu le « Saint Graal de la cyberattaque ».
Résultat d\'un scan après envoi d\'une série de pulsations laser.
Résultat d'un scan après envoi d'une série de pulsations laser.
agrandir la photo
La transmission peut aussi se faire lors d\'un véritable scan. Ici, l\'information se trouve dans les stries sur le côté gauche.
La transmission peut aussi se faire lors d'un véritable scan. Ici, l'information se trouve dans les stries sur le côté gauche.
agrandir la photo
Pour exfiltrer des données, c’est le même principe, mais à l’envers. Comme le malware peut activer un scanner, il peut aussi émettre de la lumière que le pirate peut capter depuis l’extérieur. En jouant sur la durée du scan, il est possible de coder des informations. Cela peut sembler laborieux, « mais pour transmettre une clé de chiffrement ultrasecrète, c’est suffisant », ajoute le chercheur devant une salle en délire. Pour contrer ce type d’attaque, c’est assez simple: il suffit occulter les fenêtres avec des rideaux noirs (encore faut-il y penser). « Les stores vénitiens ne suffisent pas, car la lumière peut atteindre le scanner par réflexion. C’est suffisant en tous les cas pour réaliser l’attaque », précise le chercheur.
Dans le monde de la sécurité informatique, Adi Shamir est une véritable légende vivante. Il est l’un des trois cryptographes à avoir mis au point le célèbre algorithme RSA (le « S » provient de Shamir). Depuis quelques années, il s’intéresse beaucoup aux attaques dits à « canal auxiliaire » (Side Channel Attacks). L’idée est de ne pas s’attaquer directement à un principe de sécurité (comme un algorithme de chiffrement), mais au travers d’un moyen détourné, comme son implémentation matérielle ou son environnement. Ainsi, Adi Shamir a montré en 2008 qu’il était possible de casser le chiffrement RSA en analysant la consommation électrique de l’ordinateur qui le met en oeuvre. En 2014, il récidive en proposant une méthode de cryptanalyse acoustique. L’extraction de la clé RSA se fait en écoutant simplement le bruit que font les composants de la machine.
REF.:
Lire aussi:
Notre dossier Black Hat Europe 2014

Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace


Parti pour créer un partenariat avec l'appli de messagerie anonyme, The Guardian a découvert que les équipes de Whisper traçaient les smartphones de ses utilisateurs et conservaient des messages sur de longues périodes.



Whisper est un réseau social qui permet de publier des messages anonymement. Depuis deux ans, elle a attiré des millions de personnes. Fort bien. Sauf que cette appli collecte de nombreuses informations sur ses utilisateurs, en particulier leur géolocalisation, révèle le quotidien britannique The Guardian.
Whisper a développé une technologie maison pour filtrer et récupérer des données GPS permettant de localiser le point depuis lequel un message a été envoyé dans un rayon de 500 m. Et ce, même si l’utilisateur a désactivé la fonction de géolocalisation de l’appli, en se servant de son adresse IP. Cet outil permet ainsi à Whisper de trouver tous les messages envoyés depuis le Pentagone ou Gantanamo, explique notre confrère.
Et Whisper ne se contente pas de géolocaliser ses utilisateurs. Les équipes conservent nombre de données, dont des messages, depuis le lancement de l’appli. Certains utilisateurs sont même suivis de près. Des employés de Disney, Yahoo! et même du Capitole auraient ainsi fait l’objet d’une surveillance plus intense.
Le message d'un militaire américain.
agrandir la photo
Les équipes de l’appli ont également déjà fourni des informations à plusieurs services gouvernementaux en Grande-Bretagne et aux Etats-Unis, parce qu’il y a eu « des menaces de mort », insiste Whisper. Elle a aussi collaboré avec le département américain de la Défense pour lui fournir des données sur la fréquence de l’utilisation du mot suicide dans les messages envoyés depuis des bases américaines « pour faire baisser le taux de suicide », ajoute fièrement les équipes de Whisper.
Mais The Guardian de poursuivre que, d’après des experts en sécurité, Whisper fournit plus facilement des informations aux autorités que d’autres entreprises du monde high-tech. L’entreprise vient d’ailleurs de lancer une version chinoise de l’appli acceptant les demandes des autorités locales, dont l’interdiction de certains mots.

Whisper a modifié ses conditions d'utilisation

Cette page a été mise à jour il y a quelques jours.
agrandir la photo
Le journal britannique qui étudiait la possibilité de développer un partenariat avec l’entreprise américaine, a pu pendant plusieurs jours accéder à ses outils et a découvert ces informations tout de même « embarrassantes » pour une appli qui se veut « l’endroit le plus sûr d’Internet ». Ayant appris que The Guardian allait publier cette histoire, les équipes de Whisper ont tenu à préciser qu’en aucun cas elles ne violaient la vie privée des utilisateurs.
Néanmoins, les conditions d’utilisation ont été modifiées. Alors qu’elles indiquaient que l’utilisateur pouvait choisir d’être géolocalisé, il est désormais précisé que « même si vous avez désactivé le service de localisation, nous pouvons toujours déterminer votre ville, région et pays sur la base de votre adresse IP (mais pas votre localisation exacte) ». Une autre phrase a également été ajoutée pour indiquer que « la fonction de géolocalisation peut permettre à des tiers de découvrir votre identité ». Enfin une page sur la vie privée, et son respect, a également été créée.
 
REF.:

samedi 18 octobre 2014

Explication du virus Ébola en deux mots

Deux mots:
laver et 1/2 journée ?

Quoi,si tu écoute les vrais spéçialistes d'Ébola,tu verras qui faut que les gens se lave ,qui n'aient aucune plaies ouverte et que ce virus meurt en une heure a 1/2 journée ,lorsque exposé a l'air libre ..........stie !

Demande a un chinois le H1N1 ?
Bien des poules pis des cochons, ça devraient pas couchés pas dans la cuisine,ni dans le salon ,................stie !

pis sauvez-vous des chauves,....................souris !

c ki l'cave ?





C'est le cadavre d'une personne morte de l'Ébola qui est le plus contaminé !

Alors ,moi j'ai pas peur de flatter les cheveux d'un sidatique ,parce que le virus du Sidas meurt a l'air libre aussi !

C'est comme dans les films.................................le gars fait un 69 ,mais pas avant de se laver les dents et de manger du sucré ,avant de faire la chose ,parce que dla pâte a dents sa chauffe en .....estie ;-)

La transmission des microbes par vos mains,c'est a vos risques et Purell ;-)




REF.: Calmetouaw,

La loi Rothschild

La loi Rothschild, cause de l’endettement de la France

La prétendue "dette" de la France est une gigantesque arnaque, et il n’est pas question de la "rembourser" !
Extraits d’une biographie de Georges Pompidou :
Georges Pompidou fit parti du cercle restreint des proches du général de Gaulle, et cette proximité lui valut d’être nommé chef de son cabinet d’avril 1948 à 1953.
En 1953, il entra à la banque Rothschild, où il occupa rapidement les fonctions de directeur général et d’administrateur de nombreuses sociétés. Ce fut pour lui l’occasion de participer à la vie économique du pays, d’accroître le champs de ses compétences et d’établir un éventail plus large de relations.
Il rédigea néanmoins, durant cette période d’intense activité, trois présentations de classiques illustrés sur Racine, Taine et Malraux.
...
Le général de Gaulle élu à la présidence, Georges Pompidou retourna pendant quelques temps vers le monde de l’entreprise en réintégrant la banque Rothschild.
Membre du conseil constitutionnel en 1959, il profita également de cette période pour rédiger une anthologie de la poésie française.
Georges Pompidou s’installa à l’Élysée le 15 juin 1969. Son mandat fut écourté par son décès le 2 avril 1974 à Paris.
3 janvier 1973, réforme de la Banque de France
Dans la loi portant sur la réforme des statuts de la banque de France, nous trouvons en particulier cet article 25 très court, qui bloque toute possibilité d’avance au trésor :
« Le Trésor public ne peut être présentateur de ses propres effets à l’escompte de la banque de France. »
Ce qui signifie que l’article 25 de la loi 73-7 du 3 janvier 1973 interdit à la Banque de France de faire crédit à l’État, condamnant la France à se tourner vers des banques privées et à payer des intérêts ; alors qu’avant cette loi, quand l’État empruntait de l’argent, il le faisait auprès de la banque de France qui, lui appartenant, lui prêtait sans intérêt.
Autrement dit : auparavant, l’État français avait le droit de battre monnaie, et avec cette nouvelle loi, il perd ce droit qui est du même coup légué aux banques privées, qui en profitent pour s’enrichir aux dépends de l’État en lui prêtant avec intérêt l’argent dont il a besoin.
Cette décision correspond à une privatisation de l’argent et ramène la nation au même rang que n’importe lequel de ses citoyens.
L’accroissement sans fond de la dette publique trouve son origine précisément là. Voici en effet un graphique représentant l’évolution de la dette, avec et sans intérêt. La courbe rouge représente bien sûr la dette constatée, calculée avec les intérêts.
La dette à fin 1979 était de 239 milliards d’euros (*), déjà injustifiables ; la dette à fin 2008 s’établit à 1327 milliards d’euros ! Ainsi, entre 1980 et 2008, la dette a augmenté de 1088 milliards d’euros et nous avons payé 1306 milliards d’euros d’intérêts.
1327 - 1306 = 21 Milliards d’Euros ! : Si nous avions pu créer notre monnaie — faire exactement ce qu’ont le droit de faire les banques privées —, la dette publique serait quasiment inexistante aujourd’hui.
Georges Pompidou a été le directeur général de la banque Rothschild ; il en était le valet, il n’est par conséquent pas étonnant qu’il ait fait voter cette loi du 3 janvier 1973 qui interdit à l’État français de battre monnaie et qui a endetté la France d’une façon structurelle et incommensurable auprès de banques privées comme la banque Rothschild.
C’est pourquoi, cette loi, je propose de l’appeler désormais la loi Rothschild.
 

NOTE (*) : La dette à la fin 1979 était en réalité de 82,8 milliards d’Euros, soit 21% du PIB ; mais en tenant compte de l’inflation, cela fait aujourd’hui 239 milliards d’Euros.


Source.: