Rechercher sur ce blogue

samedi 1 novembre 2014

Un policier (SQ) parle des Sociétés Secrètes du Québec

 

 

??????????????

 Découvrez Rock Larochelle, un policier Québécois qui n’a pas froid aux yeux et nous parle des sociétés secretes et des réseaux pédocriminels organisés.Révélation soudaine,........ a cause des révélations sur la vie de Gérard Gallant ? Personne ne le dira ? Ni la vrai histoire sur Maurice « Mom » Boucher ?

 

REF.:

jeudi 30 octobre 2014

Rétro-causalité: quand la physique Quantique rejoint la spiritualité




Qu’est-ce que la rétro-causalité ?

C’est envisager qu’une conséquence puisse être la cause d’un événement antérieur.
C’est un modèle qui heurte la compréhension habituelle de la flèche du temps, et cela nous amène à reconsidérer ce qu’est « le temps ». Pléthore de conférences sur ce thème ont déjà été menées par les plus grands physiciens et philosophes, et le seront encore ; un développement alambiqué sur le temps ne sera donc pas l’objet des prochaines lignes. Plutôt, basons-nous sur ces quelques indices pour comprendre comment une expérience peut être rétro-causale.

retro causalité
Selon les investigations de Stéphane Allix, journaliste et fondateur de l’INREES, et l’ayant lui-même expérimenté en laboratoire, notre cerveau perçoit déjà le futur proche quelques millisecondes avant qu’on le conscientise. Cela sous-tend que la combinaison des plus fortes probabilités soit déjà formée avant leur manifestation, à la manière des techniciens qui élaborent les prévisions météorologiques. Serait-ce ce que l’on qualifie communément d’intuition ?
Comprenons que la conscience est centrale dans toute analyse, puisque c’est l’observateur qui créé l’expérience et non l’inverse, de la même façon que de la Grande Conscience naît la matière. En parallèle des acquis de la science quantique et relativiste, la culture ésotérique avance que le temps terrestre est un mirage, le véritable étalon étant « l’éternel présent ». Dans ce cas, le passé comme le futur deviennent illusoires, ne servant que de balises théoriques pour placer son expérience humaine (ou non-humaine), en quelques sortes, établir des coordonnées pour l’adapter à notre modèle en trois dimensions. Une forme de conditionnement atemporel ou connaissance omnisciente sur un plan subtil pourrait avoir influencé nos choix déjà accomplis.
Postulons que la conscience de l’expérience prend racine dans le modèle du double-tore évoqué par Nassim Haramein (théorie des champs unifiés) et Foster Gamble (auteur de « Thrive »), un phénomène par lequel la conscience « accuse réception » de l’expérience, selon les termes de Philippe Guillemant, chercheur au CNRS. Il est désormais établi que le cerveau est une antenne émettrice-réceptrice, un programme (limitatif) par lequel transitent les données nécessaires à la formation de l’expérience, la conscience elle-même étant non-localisée. Monsieur Guillemant lui-même annonçait dans sa théorie de la double-causalité « l’intention comme excitation du vide », attribuant le premier rôle à la conscience… Celui-ci aborde l’indéterminisme comme l’enfant du libre-arbitre, laissant supposer que l’étendue de l’«éternel présent» des dimensions supérieures, perçu de manière morcelée depuis notre troisième dimension, ne serait pas figée.
Parallèlement, en attribuant à la mécanique universelle une harmonie, un équilibre inhérent à sa nature, à contre-courant de la théorie de l’entropie, on présuppose l’existence d’un « facteur stabilisant » (P.Guillemant) dans le champs vibratoire de la toile cosmique. Ainsi, la matrice universelle procéderait à des ajustements automatiques, basés sur le même processus du double-tore. Cette configuration boucle la boucle du principe du double-tore attribuable à la conscience comme au cosmos, un mécanisme qui s’auto-alimente perpétuellement, incluant simultanément des données « passées », présentes et « futures ». Notons que le modèle fractal émis par Nassim Haramein et le modèle holographique également et notamment proposé par Gregg Braden, scientifique pluridisciplinaire, obéissent à une dynamique comparable, à la manière des poupées russes s’imbriquant les unes dans les autres. Le maître-mot qui met tout le monde d’accord : tout est interconnecté.
Cette perspective nous amène logiquement à aborder un fait désormais avéré : l’intrication. « Si les particules constituant nos corps peuvent communiquer instantanément entre elles, se trouver simultanément en deux endroits, et même modifier des événements passés par des choix effectués dans le moment présent, alors nous le pouvons également » (« La Guérison Spontanée des Croyances », Gregg Braden, Éditions Ariane). Et si comme le suggère la célèbre énigme des « neufs points en quatre traits », il fallait sortir du cadre, c’est-à-dire des anciens paradigmes, pour obtenir la bonne réponse ?
Par Angélique Mauffré, le 14 octobre 2014.
Note de stopmensonges :
Cela rejoint les enseignements de Bashar et The Law Of One.
Seul le moment présent existe, le présent crée le passé et non l’inverse, le temps n’existe pas seul l’expérience du temps existe. La conscience crée la réalité que nous expérimentons, notre pouvoir sur nos vies est illimité.


Source : http://ovnis-direct.com/essai-sur-la-retro-causalite-tentative-de-vulgarisation.html#yksOxtwG

lundi 27 octobre 2014

La Chine et 20 autres pays asiatiques lancent une banque rivale à la Banque Mondiale



La Chine et 20 autres pays asiatiques lancent une banque rivale à la Banque Mondiale
La Chine et vingt autres pays ont signé, le 24 octobre, un protocole d’accord visant à créer une banque régionale spécialisée dans le des infrastructures, et conçue comme une alternative à la .
L’Inde, Singapour, le Kazakhstan, le Pakistan, le Vietnam et le Qatar figurent parmi les  21 pays signataires de l’accord. Le Japon n’a pas signé cet accord en raison de la rivalité avérée entre Pékin et Tokyo sur les plans , économique et politique.
A noter également que l’Australie, l’Indonésie et la Corée du Sud n’étaient pas représentées à cette cérémonie.
La  «Banque asiatique d’ dans les infrastructures» (AIIB) sera dotée d’un capital initial de 50 milliards de dollars, et son siège sera situé à Pékin, selon les médias officiels chinois.
Les financements devraient notamment servir à développer des infrastructures dans toute la région, dont une ligne de chemin de fer colossale reliant Pékin à Bagdad, selon des sources citées par le Financial Times. «En chinois, nous avons un vieux proverbe qui dit: si vous voulez devenir riche, construisez d’abord des routes ; je crois que cela décrit de façon concrète l’importance des infrastructures pour le développement économique», a déclaré à cette occasion le président chinois Xi Jinping.
L’attachement de Pékin à mettre en place un concurrent à la Banque mondiale reflète sa frustration devant la domination des pays occidentaux sur la gouvernance des différents bailleurs de fonds multilatéraux.
Les puissances émergentes des (, Russie, Inde, Chine, Afrique du Sud) avaient créé en juillet leur propre banque et un fonds de réserves, affichant ouvertement leur désir d’élaborer une architecture financière distincte d’organisations jugées aux mains des pays occidentaux.
Agence Ecofin


jeudi 23 octobre 2014

Poème: Faut-il encore protéger ?

Faut tu encore protéger:

La Palestine d'Israel,protéger les Kurdes de la Syrie,protéger la guerre a la paix,
protéger les USA de leur implosion,protéger le secret a la vérité,
protéger la maladie a la santé,protéger la malpropreté a l'hygiène,
protéger les animaux a l'humain,protéger l'exploitation a l'expropriation,
protéger les Banques au partage,protéger l'environnement de la pollution Capitaliste,
protéger le Nouvel Age de la Religion Humaine,protéger les Catholiques des Protestants,
protéger les Français des Anglais,protéger les Noirs des Blancs,
protéger l'Argent$ de l'extrême pauvreté,protéger le riche aux pauvres,
protéger la Loi a la Liberté,Protéger Barabbas au Nazaréen,
protéger les prisons a la réinsertion,protéger le pétrole a l'électrique,
protéger le pharmaceutique au naturel,protéger le recevoir de la donation,
protéger la médiocrité a l'extraordinaire,protéger la haine au pardon,
protéger l'attente a l'action,protéger le gouvernement au peuple,
protéger le silence a la parole,protéger l'ancien au nouveau,
protéger les prisonniers criminels des citoyens,protéger les politiciens des électeurs,
protéger  la vie humaine a l'éternel,..................................et vous ?
C'est ce que vous avez toujours protéger jusqu'ici!


Alors faut pas protéger le péché a la vie Éternel,faut pas protéger votre conscience du mal , du 666, de Lucifer porteur de lumière, de votre Égo porteur de conscience, de votre argent porteur de vous savez quoi $???$,protéger en somme votre choix ? .......................
lequel ,............car ne pas choisir ,c'est faire un choix......................
La paix est dans votre coeur,elle ne s'impose pas ,......après le chaos du désordre arrive l'apocalyse du nouvel ordre,qui n'est rien d'autre que la Révélation de la réalité en vous.

La vibration de l'Univers actuel ,qui passant du 6 au 33 au 11 au 9 se rendra a vous,en faîtes elle est déja la, elle vous attend,..................
Il vous attend ! 

Seule l'Homme possède la réponse ,vous avez la réponse,pas les autres,..................... vous ne savez pas que vous étiez le problême, votre propre épreuve !


Le Monde est malade, il est a l'envers !
Il n'y aura jamais assez d'institution et de Loi pour guider l'Homme vers sa destiné ,vers sa Lumière ! Pufffe...............poussières d'étoile va !



REF.:Pouèm3

État Islamique: Les étapes de l'endoctrinement d'un jeune vers le djihad



Il y a quelques mois, le chef du Service canadien du renseignement de sécurité (SCRS), Michel Coulombe, indiquait que 130 Canadiens étaient devenus, comme Damian Clairmont et Martin Rouleau, membres de groupes islamistes radicaux. Le ministre Steven Blaney a également indiqué que 80 Canadiens partisans de l'islam radical étaient sous surveillance au pays.

Comme dans l'affaire Michael Zehaf-Bibeau au parlement d' Ottawa.M. Zehaf-Bibeau est né en 1982 et était le fils de Bulgasem Zehaf, un homme d'affaires québécois qui semble avoir combattu en 2011 en Libye, et Susan Bibeau, président adjoint de la division de Commission de l'immigration et du statut de réfugié du Canada. Les deux ont divorcé en 1999.

Dans l'affaire Martin Couture-Rouleau ,les affaires allaient mal et a décidé de mettre un terme aux activités de sa PME.
«Il a pris une débarque, car il avait tout misé là-dessus. Je pense qu'il a été affecté grandement. Il a tout perdu», a confié Kai Chang à La Presse Canadienne en entrevue téléphonique.
  Il a réalisé que ses affaires allaient mal et a décidé de mettre un terme aux activités de sa PME, a-t-il raconté.
Quelque temps après leur mésaventure entrepreneuriale, M. Chang a revu Martin Couture-Rouleau. Il dit l'avoir trouvé complètement transformé physiquement, mais aussi psychologiquement.
«Il avait un turban sur la tête et une barbe. Ce n'était pas le Martin que je connaissais. Il me disait qu'il connaissait le secret du monde, il avait l'air "brainwashé", comme s'il était dans une secte», a confié M. Chang.
Il ne croyait cependant pas qu'il allait se radicaliser. «Quand je le visitais chez son père, ça ressemblait à une famille bien normale. Je n'avais jamais vu de guns ou de trucs du genre.» Il affirme aussi que Martin avait un enfant.
Martin Couture-Rouleau a tué l'un de deux militaires sur lesquels il a foncé. La Gendarmerie royale du Canada (GRC) a affirmé qu'il s'était auparavant fait confisquer son passeport pour éviter qu'il ne se rende à l'étranger afin de combattre aux côtés des djihadistes.Martin Couture-Rouleau a tué l'un de deux militaires sur lesquels il a foncé avec son auto. La Gendarmerie royale du Canada (GRC) a affirmé qu'il s'était auparavant fait confisquer son passeport pour éviter qu'il ne se rende à l'étranger afin de combattre aux côtés des djihadistes.«Ces problèmes relativement importants peuvent dans certains cas prendre forme dans le registre schizo avec une coloration un peu paranoïde», avance l'expert psycholégal.
Fuyant la police, en voiture, Couture-Rouleau aurait appelé le 911 pour dire qu'il agissait au nom d'Allah.
Inquiété par le comportement de son fils, le père de Martin Couture-Rouleau aurait lui-même prévenu les autorités.
Selon,le psychologue Hubert Van Gijseghem«On ne peut pas interner un individu contre son gré [...] Il faut alors tenter de rétablir une communication avec le jeune. Quand un parent voit le jeune dans la pénombre d'un sous-sol brumeux sur son ordinateur durant des heures, une moitié de nuit, et que tout ça se cache rapidement quand le parent se montre le nez, le parent devrait s'inquiéter et solliciter le jeune», a ajouté le psychologue.
Son père lui disait d'aller chercher de l'aide psychologique.
Ce n'est pas une question de terrorisme, juge-t-elle. Il avait besoin de soins mental.

Alors , si les gens se radicalise et deviennent extrémistes par le biais d'une religion,d'une phylosophie pseudo-nouvelle age pour la paix dans le monde ,c'est pas le manque d'amour de ses parents qui a failli.

Oh,Mr Harper pourquoi avez-vous envoyer des F-18 pour contrer l'ET ? Le président Obama vous avait déja mit au courrant des représailles des Djihadistes .L’EI, a déclaré à son tour la guerre à la coalition antijihadiste menée par Washington. Qualifiant les opérations militaires de «guerre contre l’islam» et dénonçant un «axe du mal» dirigé par «le pays des cow-boys», Al-Nusra a annoncé des représailles «dans le monde entier» contre les pays membres de la coalition. «Nous sommes engagés dans une longue guerre» qui «pourra durer des décennies», a déclaré son porte-parole, Abou Firas al-Souri sur une vidéo postée sur YouTube.L'Etat islamique (EI) promet des représailles contre la France et les autres pays participants à la coalition internationale mise en place pour combattre le groupe djihadiste en Irak et en Syrie.Foley et Sotloff ont été exécutés après le lancement des frappes aériennes par les militaires américains contre les positions de l’EIIL en Irak .Le lundi 22 septembre, Abou Mohammed Al-Adnani, le porte-parole de l'EI, dans un message publié en plusieurs langues. « Si vous ne pouvez pas trouver d'engin explosif ou de munition, alors isolez l'Américain infidèle, le Français infidèle, ou n'importe lequel de ses alliés. Ecrasez-lui la tête à coups de pierre, tuez-le avec un couteau, renversez-le avec votre voiture, jetez-le dans le vide, étouffez-le ou empoisonnez-le », poursuit-il.
Toutes ces informations vont dans le sens des affirmations du djihadiste canadien Farah Mohamed Shirdon, qui se fait maintenant appelé Abu Usamah Somali, et qui a affirmé plus tôt cette semaine à un réseau d’information internationale que l’«État islamique» planifiait des attentats à New York.
Le jeune homme de Calgary, la grande ville canadienne de l’Ouest réputée être devenue, après Montréal et Toronto, Calgary, un vivier de terroristes, fait partie d’une vingtaine d’Albertains à s’être joints au groupe extrémiste depuis deux ans.

Le combat contre l’État islamique se transporte en Amérique, menacée par les terroristes!

L'Etat Islamique comptaiterait entre 20 000 et 31 500 combattants, dont 2000 Occidentaux et «une dizaine d'Américains».La Gendarmerie royale du Canada (GRC) intensifiera ses efforts pour repérer avant qu'il ne soit trop tard les jeunes au pays qui pourraient être tentés de rejoindre une organisation extrémiste.Et ceci pour garder la main sur le robinet du pétrole,ainsi que la protection des investissements et du marché de l'Or Noir.

Faut tu encore protéger:
La Palestine d'Israel,protéger les Kurdes de la Syrie,protéger la guerre a la paix,protéger les USA de leur implosion,protéger le secret a la vérité,protéger la maladie a la santé,protéger la malpropreté a l'hygiène,protéger les animaux a l'humain,protéger l'exploitation a l'aide humanitaire,protéger les Banques au partage,protéger l'environnement de la pollution Capitaliste,protéger le Nouvel Age de la Religion Humaine,protéger les Catholiques des Protestants,protéger les Français des Anglais,protéger les Noirs des Blancs,protéger l'Argent$ de l'extrême pauvreté,protéger le riche aux pauvres,protéger la Loi a la Liberté,Protéger Barabbas au Nazaréen,protéger les prisons a la réinsertion,protéger le pétrole a l'électrique,protéger le pharmaceutique au naturel,protéger le recevoir de la donation,protéger la médiocrité a l'extraordinaire,protéger la haine au pardon,protéger l'attente a l'action,protéger le gouvernement au peuple,protéger le silence a la parole,protéger l'ancien au nouveau,protéger les prisonniers criminels des citoyens,protéger les politiciens des électeurs,protéger  la vie humaine a l'éternel,C'est ce que vous avez toujours protéger jusqu'ici!


Alors faut pas protéger le péché a la vie Éternel,faut pas protéger votre conscience du mal , du 666, de Lucifer porteur de lumière, de votre Égo porteur de conscience, de votre argent porteur de vous savez quoi $???$,protéger en somme votre choix ? .......................lequel ,............car ne pas choisir ,c'est faire un choix......................La paix est dans votre coeur,elle ne s'impose pas ,......après le chaos du désordre arrive l'apocalyse du nouvel ordre,qui n'est rien d'autre que la Révélation de la réalité en vous.La vibration de l'Univers actuel ,qui passant du 6 au 33 au 11 au 9 se rendra a vous,en faîtes elle est déja la, elle vous attend,..................Il vous attend ! 
Seule l'Homme possède la réponse ,vous avez la réponse,pas les autres,..................... vous ne savez pas que vous étiez le problême, votre propre épreuve !


Le Monde est malade, il est a l'envers !
Il n'y aura jamais assez d'institution et de Loi pour guider l'Homme vers sa destiné ,vers sa Lumière !


Endoctrinement 101:

 Le Centre de prévention contre les dérives sectaires liées à l'islam, fondé par l'anthropologue française Dounia Bouzar, a déterminé les différentes étapes de l'endoctrinement d'un jeune qui bascule vers le djihad:

  1. La rupture avec les amis habituels. Le jeune ne fréquente plus son groupe, n'a plus rien à dire à ses amis, trouve qu'ils ne sont pas «dans le vrai ».
  2. La rupture avec les loisirs. Arrêter les cours de guitare, l'entraînement sportif. Remplacer la musique par des chants religieux.
  3. Rupture scolaire. Le jeune quitte l'école. Cette étape n'est pas obligatoire. Parfois, l'endoctrinement est si rapide que le jeune n'a même pas encore vu baisser ses résultats scolaires avant de partir pour la Syrie.
  4. Rupture familiale. L'autorité du groupe se substitue à l'autorité parentale. Parfois, les jeunes le cachent et continuent à jouer le double jeu. Parfois, ils confrontent leurs parents.
  5. Anesthésie affective. Une fois en Syrie, les jeunes coupent le lien affectif qui les reliait à leurs proches.
  6. La dépersonnalisation. L'identité individuelle s'efface au profit de l'identité du groupe. Chez les filles, ça passe par le port du niqab, qui efface le contour de leur corps et leur permet de se couper de l'extérieur.
  7. Fusion avec le groupe. À travers des comportements clonés, des discours appris par coeur, le refus de consommer des produits «impurs ».

Source.:

mercredi 22 octobre 2014

Traffers,rançongiciels, iframes et autres cochonneries ?


Comment on attrape un virus informatique


aujourd'hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur.

Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. En effet, de la même façon qu'il est parfois difficile de classifier les logiciels malveillants, il est parfois tout aussi difficile de tracer une frontière entre ces différents modes de contamination.

L'installation par l'utilisateur

Ce mode de propagation permet notamment des attaques ciblées, par exemple en envoyant un lien spécifique ou une pièce jointe à une victime donnée. Il repose sur la confiance qu'a la victime dans le contenu qui lui est présenté, soit parce qu'il semble provenir d'une personne de confiance, soit parce que le sujet l'intéresse. Il peut s'agir directement d'un programme informatique qu'on est invité à installer ou qu'on souhaite soi-même installer, ou alors d'un document qui va exploiter une faille du logiciel permettant de l'afficher (PDF, document Word ou même encore une simple image qu'on ouvre dans le logiciel par défaut de son ordinateur, comme ce fut le cas avec le Kodak Image Viewer livré avec certaines versions de Windows). Dans tous les cas, c'est la victime qui clique sur le fichier pour l'ouvrir volontairement. Dans certains cas, il se peut que cette transmission soit réalisée par un ver (voir paragraphe plus bas) qui a contaminé l'ordinateur ou pris le contrôle du compte de réseau social ou de courrier électronique d'un ami. Bien évidement une personne malintentionnée peut aussi profiter d'un mot de passe défaillant ou d'un moment d'inadvertance pour installer un virus sur l'ordinateur de sa victime, soit en accédant physiquement à l'ordinateur, soit en y accédant à distance.

Les supports amovibles

Ici encore, c'est la victime qui est invitée à agir, en connectant un support amovible (souvent une clé USB, comme dans le cas du célèbre Stuxnet) sur son ordinateur. Ces clés vous arrivent de personnes en qui vous faites confiance (collègues de travail, amis, contacts professionnels) ou bien encore sont parfois trouvées dans la rue (cet été la société néerlandaise DSM semble avoir été victime d'une tentative d'attaque réalisée de cette manière). Ici, différentes techniques sont utilisées pour rendre invisible la contamination, celle-ci se réalisant automatiquement, par exemple avec les fonctions de démarrage automatique des systèmes d'exploitation.

... et les partages réseaux

Dans un environnement familial (disque dur partagé sur le réseau local pour mettre en commun documents, musique, films...) et surtout professionnel, ce type de contamination est particulièrement courant. Dans certains cas, on a vu qu'il pouvait être beaucoup plus efficace que les supports amovibles puisqu'on fait un peu plus confiance par défaut à un partage interne ou encore parce que certains environnements professionnels imposent d'exécuter au moment de leur connexion des fichiers de configuration se trouvant dans ces répertoires partagés.

Les vers

Les différents modes de contamination décrits ci-dessus sont parfois comparés aux vers, notamment lorsqu'on parle des espaces partagés, mais ils ont tous la particularité de passer par des étapes intermédiaires avant de contaminer l'ordinateur cible. En effet, on parlera plus facilement de vers pour les propagations qui se font directement d'une machine à une autre, exploitant une faille dans tel ou tel protocole réseau ouvert sur une machine. La plupart des vers exploitent une faille ou un type de protocole spécifique, même si certains ont plusieurs modes de diffusion. Ainsi, le ver Conficker, encore très présent aujourd'hui sur Internet, utilise trois modes de propagation (voir cet article de synthèse par P. Porras et al.): une vulnérabilité d'un des protocoles de communication réseau sous Windows (MS08-067), mais aussi le partage de répertoires sur les réseaux locaux ou encore le partage de supports amovibles. Dans certains cas, ces vers vont exploiter des trous laissés ouverts par d'autres virus informatiques. Enfin, les vers peuvent aussi profiter des plateformes de communication par courrier électronique ou sur les réseaux sociaux (comme le ver Koobface) pour atteindre leurs victimes.

Les plateformes d'exploits

Il s'agit ici d'exploiter des failles dans les différents composants qui servent à afficher des contenus provenant d'Internet, le plus souvent dans les navigateurs (Internet Explorer, Chrome, Firefox, etc.), mais aussi dans les clients de messagerie (Thunderbird, Outlook, etc.) qui affichent le même type de contenus riches. Et il y a plusieurs niveaux d'attaque: directement dans les fonctions du navigateurs, mais aussi dans les extensions les plus courantes qui permettent d'afficher des contenus enrichis (Flash et Java en particulier). Dans certains cas, l'interaction de l'utilisateur est recherchée, pour valider l'installation d'un module complémentaire. Ces plateformes sont hébergées sur des serveurs Web et sont particulièrement recherchées aujourd'hui par les délinquants qui veulent diffuser des logiciels malveillants, parce qu'elles permettent d'atteindre directement le poste de l'utilisateur et se montrent très efficaces avec selon les pays des taux de contamination oscillant autour de 10% des visiteurs. Elles ont des noms guerriers ou en tous cas très commerciaux (Blackhole, Sakura, Sweet orange,... voir la catégorie Plateforme d'exploits sur botnets.fr - @botnets_fr) ; elles sont ainsi un des indicateurs les plus forts de l'évolution de la cybercriminalité vers une véritable activité de services, avec des bannières publicitaires sur les forums où se discutent les marchés illégaux, de véritables services après vente allant jusqu'à rembourser des clients mécontents, et une gestion très avancée des besoins des utilisateurs. Leur démarche est très agressive, comme lorsque le créateur de Blackhole, surnommé Paunch, s'est empressé à la fin du mois d'août d'intégrer la toute dernière vulnérabilité Java ou encore cette semaine avec la sortie d'une version 2 avec toutes sortes de nouvelles fonctionnalités (dont beaucoup ont pour objet de protéger celui qui l'exploite des enquêtes judiciaires ou de la surveillance des chercheurs en sécurité informatique - voir cet article par @Kafeine ou une autre synthèse chez Sophos).

Création de trafic


Exemple de courrier électronique redirigeant vers une plateforme d'exploit en se faisant passer pour une application Facebook (source: Sophos)
Le délinquant qui veut diffuser un logiciel malveillant va donc installer une telle plateforme d'exploit, ou plus vraisemblablement louer les services de groupes qui se sont spécialisés dans leur administration, car en effet il vaut mieux disposer d'un grand nombre de serveurs différents, savoir administrer de façon sécurisée un serveur Web, gérer les mises à jour, etc. Il va ensuite devoir attirer des visiteurs vers la plateforme, sous formes de campagne de spam ou encore en insérant un code particulier dans des pages Web: des bannières publicitaires ou encore des sites Web légitimes, comme évoqué dans cet autre article, pour la diffusion des rançongiciels. Encore ici, ce sont des services criminels qui se sont développés autour de la création de trafic et ils vont louer leurs services à ceux qui veulent créer un botnet. On les appelle parfois traffers. Techniquement, le chargement du code malveillant depuis la plateforme d'exploit est réalisé par l'inclusion d'une fenêtre invisible au sein de la page Web, par des balises de type "iframe" qui ressemblent à ce code:

Directement dans le serveur Web

Et les traffers innovent eux aussi récemment: on a ainsi découvert récemment un module qui s'ajoute dans les serveurs Web de type Apache et injecte dans tout ou partie des pages Web diffusées les balises permettant d'insérer des contenus cachés provenant des plateformes d'exploit. C'est une évolution importante par rapport aux modes de diffusion classique suite à un piratage de serveur Web qui supposent de modifier de nombreux fichiers pour obtenir le même résultat. Ainsi, on pourrait imaginer qu'un serveur mutualisé, utilisé par des centaines de webmestres, intègre automatiquement ces vecteurs d'attaque sans qu'ils ne puissent eux-mêmes voir de modifications dans le code des pages Web ou des scripts PHP ou Javascript qu'ils ont chargé sur le serveur. On pourra lire les articles sur ce module Darkleech d'Unmask parasites, Webmasterworld ou encore Day by day par @it4sec.

Et même directement dans la chaîne de fabrication

L'action récente de l'équipe de lutte contre la cybercriminalité de Microsoft contre le botnet Nitol a permis de mettre en évidence que les logiciels malveillants pourraient parfois être insérés au moment de la fabrication de certains ordinateurs, ici au travers de l'installation de version contrefaites du système d'exploitation Windows. Ce problème n'est pas totalement nouveau, car des erreurs ont parfois été mises en évidence lors du recyclage de disques durs partis en maintenance, ou encore lors du téléchargement de versions contrefaites de systèmes d'exploitation, mais c'est - il me semble - la première fois qu'une diffusion massive de logiciels malveillants est identifiée dans une chaîne de distribution de matériels informatiques.

Comment se protéger ?

Nous ne le répèterons jamais assez : il est important de se tenir informé et d'informer sa famille, ses amis, ses collègues sur les risques. La connaissance de ceux-ci aide à éviter les actions qui favorisent les infections virales. Des forums peuvent vous aider à vous sortir de ces situations (Malekal, CommentCaMarche,...) . Il faut se méfier à tout prix des sources alternatives de diffusion des systèmes d'exploitation ou des logiciels, qu'il s'agisse de contrefaçons ou de plateformes de téléchargement. Bien entendu, ce conseil vaut pour les logiciels commerciaux ou ceux qui sont diffusés sous des licences libres (dans ce dernier cas on recherchera par exemple des miroirs officiels ou de confiance). Tenir à jour son système d'exploitation et tous les logiciels ou modules complémentaires qu'on a installés, particulièrement ceux qui sont les plus ciblés à savoir les outils de navigation Internet ou encore les clients de discussion en ligne. On pourra compléter son navigateur d'extensions de sécurité, comme évoqué sur cette page. Quoi qu'en disent certains enfin, l'installation d'un antivirus est indispensable sur les systèmes d'exploitation grand public. Cet antivirus, gratuit ou payant, doit absolument être maintenu à jour et sera systématiquement utilisé pour vérifier la sécurité d'une clé USB de source extérieure. Enfin, désactivez les fonctions de démarrage automatique (USB ou réseau) si elles ne sont pas indispensables dans votre environnement (voir cet article pour Windows XP, 2000, 2003).

Compléments

  • Un article intéressant par Brett Stone-Gross (Dell SecureWorks) sur la façon dont se diffuse le botnet Gameover (une variante de ZeuS)
REF.: 
[Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet]

dimanche 19 octobre 2014

Compteur électrique intelligent: Quand le hacking mène au black-out général


Eteindre l’électricité chez son voisin, envoyer des faux rapports de consommation, provoquer une panne générale… Certains compteurs intelligents sont facilement piratables, comme viennent de le montrer deux chercheurs en sécurité.



La belle promesse des « smarts cities » - ou villes intelligentes - ne serait-elle qu’une illusion? A l’occasion de la conférence Black Hat Europe 2014, deux hackers espagnols ont montré que l’interconnexion des infrastructures urbaines cachent aussi d’énormes risques. Javier Vazquez Vidal et Alberto Garcia Illera ont, en effet, décortiqué l’un des nombreux compteurs électriques intelligents déployés dans leur pays natal, histoire de voir son niveau de sécurité. A première vue, l’engin semble solide. Les communications entrantes et sortantes sont toutes chiffrées en AES 128 bits. Et quand on essaye de regarder sous le capot, un dispositif de protection le bloque automatiquement, nécessitant l’intervention d’un technicien. Donc tout va bien ?
Grosse erreur ! Les deux compères se sont plongés dans les entrailles électroniques de l’appareil pendant plusieurs mois et ont analysé son fonctionnement par rétro-ingénierie. Ce qu’ils ont découvert n’est pas très glorieux. Ainsi, le mode bloqué peut être contourné sans grande difficulté, car il est possible de modifier directement certaines parties du firmware. La clé de chiffrement AES est stockée dans le processeur et peut être lue au moment de la mise en route. Et en plus, il s’avère que cette clé est la même pour tous les appareils !
MM. Vidal et Illera décortiquent le firmware d\'un compteur intelligent.
MM. Vidal et Illera décortiquent le firmware d'un compteur intelligent.
agrandir la photo
Mais ce n’est pas tout. Une fois que l’on a le contrôle d’un appareil, il est possible de détourner ses fonctionnalités. Par exemple: envoyer des faux rapports de consommation pour diminuer sa note d’électricité. Comme les compteurs fonctionnent en réseau, on peut également couper l’électricité chez son voisin. Il suffit d’envoyer la bonne commande. Autre possibilité: faire passer son compteur pour celui de quelqu’un d’autres en changeant l’identifiant (spoofing).
On peut aussi rajouter des fonctionnalités, en modifiant le firmware, ou simplement siphonner les données des autres compteurs pour se constituer une petite base de données. Ca peut toujours servir. « Théoriquement, on peut même imaginer la création d’un ver qui infecte les compteurs de proche en proche puis génère un black-out général dans une quartier ou une ville », souligne Javier Vidal. On est plus très loin du scénario catastrophe.
Un modèle ausculté par les deux hackers.
Un modèle ausculté par les deux hackers.
agrandir la photo
Les deux hackers ont pris contact, de manière indirecte, avec le fabricant du compteur intelligent, pour l’informer des vulnérabilités trouvés. Pour l’instant, il n’y a que peu de réaction. Compte tenu de la très mauvaise conception de l’appareil, ils estiment que le tir ne sera pas facile à corriger. MM. Vidal et Illera n’ont pas révélé le nom du fabricant, mais, d'après les images montrées, il est très probable que le modèle ausculté est celui de la société Meters And More, qui fournit les compteurs intelligents d’Endesa. Espérons qu’EDF aura fait un meilleur choix avec Linky, le compteur communicant qui devrait équiper tous les foyers français d’ici 2021.
 
Source.: