Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
Comme on saient que les
adresses MAC (
Media Access Control1), parfois nommée
adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une
carte réseau ou une
interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:
1-
Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à
certains des microprocesseurs d'Intel et les chipsets respectifs,
destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de
système avec un niveau plus élevé de confiance et de contrôle sur les
systèmes informatiques.Et sert a légitimiser les composants matériels du
PC et des logiciels(comme Windows). Intel
affirme que ce sera très utile, en particulier dans le monde des
affaires, comme un moyen de se défendre contre les attaques logicielles
visant à voler des informations sensibles. Bien
que généralement annoncés par Intel comme la technologie de sécurité,
la Free Software Foundation explique comment elle peut également être
utilisé pour permettre le développement des plus avancés, les formes
inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il
se compose d'une série d'améliorations matérielles, afin de permettre
la création de plusieurs environnements d'exécution séparés, ou des
partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez,
cependant, que la clé privée stockée dans le TPM n'est généralement
pas disponible pour le propriétaire de la machine, et ne quitte jamais
la puce en fonctionnement normal.La technologie Presidio sera l’équivalent
chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est
d’augmenter la sécurité, mais qui pourrait également avoir des
conséquences désagréables puisque que ses fonctions sont à la base de la
technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre!
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4
supportera Palladium;c'est déja fait.
La puce Hexium ,maintenant appelée
officiellement LaGrande,d'après une ville de l'est de l'orégon. Le
livre blanc de Microsoft,préfacé par un couriel de Bill Gates
http://microsoft.com/mscorp/execmail/2002/07-18twc.asp
L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994
lorsqu'il développa ses idées sur un travail qu'il fit pour la
NSA(National security agency) sur la signature de code et plus tard
déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en
1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre
moins sévère ses pires effets.Par exemple,en laissant les utilisateurs
charger leurs propres certificats principaux de confiance et éteindre la
puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce
Fritz.........Atmel ont publié la fiche technique.
http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ;
http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA.
http://www.theregister.co.uk/content/3/25568.html
Comme si vous changer la configuration de votre pc ,vous devrez
réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur
vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en
l'honneur du sénateur Fritz Hollings de la Caroline du Sud un
vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la
Planète..... ;P ) vérifie que la rom d'amorce est conforme
,l'exécute,contrôle l'état de la machine,vérifie la première partie du
os la charge et l'exécute...Fritz vérifie que les composants matériels
sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement:
Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est
un élément (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez,
cependant, que la clé privée stockée dans le TPM n'est généralement
pas disponible pour le propriétaire de la machine, et ne quitte jamais
la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le
TPM (Trusted Platform Module) qui gère Trusted Platform demandes
génère des clés et des certificats pour les environnements privés
(application ou local de service) et gère l'état de confiance machine,
qui permettent par exemple, l'utilisateur local (ou une partie, même à
distance) pour vérifier la
sécurité sur un poste de travail avec un niveau plus élevé de
confiance, en utilisant, par exemple, le protocole d'attestation a
distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620
Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:
Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la
NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(
depuis 1997 ,voir même 1994) !
2-
in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot
intel apparaît dans cette cie,c'est pas un hasard),l
e mot in: représente inside ,comme intel inside ! ;
la lettre Q : représente une espèce de l'univers de fiction de
Star Trek issue d'une dimension parallèle appelée
Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la
compassion ou le simple respect de la vie. À pouvoir absolu, corruption
absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption
absolue, et la apparaît intel associer a la NSA,comme on pourraît dire i
nSaTel ???La même association invisible,comme
wintel ?
In-Q-Tel
d'Arlington, en Virginie, aux États-Unis est une entreprise
sans but lucratif capital qui investit dans des entreprises de haute
technologie dans le seul but de maintenir la Central Intelligence
Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en
fait un partenaire privilégié pour les entrepreneurs des domaines de
pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment
Facebook (
réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait),
Convera (
logiciel),
Inxight (
recherche d'information et
traitement automatique des langues),
Tacit Software (logiciel),
Attensity (traitement automatique des langues),
Nanosys (
nanotechnologie), Keyhole (
Google Earth)
2 et
Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010),
Palantir Technologies (visualisation de données),
Recorded Future.
Histoire: D'abord appelé Peleus (Pélée) et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999
sous la direction de Gilman Louie,autrement dit lancé
par la CIA en 1999 comme un organisme privé et indépendant, la mission
de IQT est d'identifier et de partenariats avec des entreprises qui
développent des technologies de pointe qui servent les intérêts de
sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est
d'identifier et investir dans des sociétés développant des technologies
de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement
associé à la Direction Central
Intelligence Agency of Science & Technology, In-Q-Tel se engage
maintenant avec des entrepreneurs, des entreprises de croissance, les
chercheurs et les capital-risqueurs pour offrir des technologies qui
offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre
sur trois grands domaines de la technologie commerciale:. logiciels,
infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance
In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ...
Cette collaboration ... ... permis CIA pour profiter de la technologie
que Las Vegas utilise pour identifier les joueurs de cartes corrompus et
l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération
SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en
ligne utilisent et de le convertir à parcourir des millions de pages de
documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M
$, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de
l'acquisition par Google de Keyhole, le logiciel de cartographie par
satellite financé CIA maintenant connu comme Google Earth.En
Août 2006, In-Q-Tel avait examiné plus de 5800 plans
d'affaires, a investi quelque 150 millions de dollars dans plus de 90
entreprises, et livré plus de 130 solutions technologiques pour la
communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée
en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait
un logiciel qui peut aspirer énormes quantités d'informations à partir
de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante
technologie d'intelligence, qui permet au gouvernement de puiser
l'inventivité et l'ambition des entrepreneurs américains sans se mettre
en travers.
3-La cyber-guerre:
Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un
État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité
suggère qu'un piratage collectif et dangereux, est en fait la National
Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables
d'au moins 500 infections de logiciels malveillants dans 42 pays, est
considéré comme l'un des plus efficaces cercle de cyber espionnage de
l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation
;ce qui est politiquement opposé a la maison blanche Américaine) pointe
vers de nouveaux
signes que le groupe est en fait composée de personnel de la NSA.Dans
un rapport publié mercredi, les chercheurs de Kaspersky révélé que le
terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme
en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En
plus de cette coïncidence, l'analyse des heures de travail du Groupe
équation suggère qu'il fonctionne comme une équipe de développement
logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures
normales de bureau du lundi au vendredi et presque jamais le samedi ou
le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si
les chercheurs de Kaspersky n'a toujours pas trouver une connexion
directe.Le collectif de piratage est considéré comme le travail d'un
État-nation, étant donné les vastes ressources nécessaires pour soutenir
ses activités hautement sophistiquées.Les Attaques
d'Équation Groupe ont également porté presque exclusivement sur les
adversaires des États-Unis, y compris l'Iran et la Russie.
Source.: