Rechercher sur ce blogue

samedi 21 mars 2015

L’avenir du jeu vidéo: Magic Leap , la «réalité augmentée»



Voilà l’avenir du jeu vidéo. Magic Leap fait encore du teasing sur sa technologie de «réalité augmentée», dans une vidéo diffusée sur YouTube. La startup, dans laquelle plusieurs financiers, dont Google, ont investi 500 millions de dollars, travaille depuis quelque temps déjà sur des lunettes de réalité augmentée d'un genre nouveau. Une technique «qui respecte la biologie de l’œil humain», indiquait le patron Rony Abovitz en février dernier.
Jeudi, l’entreprise américaine devait présenter sa technologie à Vancouver à l’occasion d’une conférence TED, mais la démonstration a été annulée. A la place, cette vidéo, intitulée: «Just another day in the office at Magic Leap» (Juste un autre jour dans les bureaux de Magic Leap).

«Voilà un jeu auquel nous jouons actuellement au bureau»

Avec une vue à la première personne (qui pourrait porter les fameuses lunettes), on peut voir l’utilisateur ouvrir ses mails d’un simple geste de la main.

Puis, s’emparer d’un pistolet laser pour dégommer des robots virtuels et un tank débarquant des quatre coins du bureau.
Le mélange entre réalisme et effets spéciaux impressionne. «Voilà un jeu auquel nous jouons actuellement au bureau», affirme l'entreprise en commentaire de la vidéo, ajoutant ironiquement. «Aucun robot n’a été blessé dans l’élaboration de ce clip». Difficile de savoir s’il s’agit réellement du jeu vidéo ou d’une simple maquette. Mais tout n’est plus qu’une question de temps.

Source.:

lundi 16 mars 2015

Poème: Le Monde Est Virtuel


 Le monde est virtuel
Quand je regarde un show dedans le Centre BELL
Je vois des gens partout triper le show sur leur cell
C'est moe qu'y é perdu mais c'est pas naturel
Le monde est virtuel

J'ai mon profil Facebook plogué sur mon Ttwitter
Celui de Twiter plogué dans mon toaster
Faque là mes muffins angalis reçoivent des courriels
Le monde est irréel.

Tout seul, tout le monde est tout seul
Parti, tout le monde est parti
Si loin, tout le monde est si loin
J'm ennuie.... j'm'ennuie...

Donne-moe du Viagra, donne-moe du Cialis
Donne-moe d'la haute performance, le reste on s'en câlisse
Donne-moe des films pornos dans mon lave-vaiselle
Le monde est sexuel.

Oublie ça la politique,, donne-moe de l'informatique
Oublie, ça la culture, donne-moe Kekchose qui fait dur
Chacun dans ses bebelles, chacun tout seul sur son cell
Le monde est virtuel.

Tout seul, tout le monde est tout seul
Parti, tout le monde est parti
Si loin, tout le monde est si loin
J'm ennuie.... j'm'ennuie...

Plus ça change, plus c'est pareil
Y'a tu kekun dans l'appareil?
Y'a-tu kekun pour me parler?
Envoyez-moe un message privé
Y'a-tu d'la vie dans mes amis?
D'la verité sous mon clavier?
Y'a-tu du sang derrière l'ecran?
ou c'est juste du vent, c'est juste du vent ?

J'm ennuie...
Le monde st virtuel
Le monde est sexuel
Le monde est virtuel


Source.: Merci a Serge Fiori,

jeudi 12 mars 2015

Ce que la NSA n'a jamais dit ?

Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
 Comme on saient que les adresses MAC (Media Access Control1), parfois nommée adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:

1-Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
 Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal.La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre! 
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4 supportera Palladium;c'est déja fait. La puce Hexium ,maintenant appelée officiellement LaGrande,d'après une ville de l'est de l'orégon. Le livre blanc de Microsoft,préfacé par un couriel de Bill Gates http://microsoft.com/mscorp/execmail/2002/07-18twc.asp L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994 lorsqu'il développa ses idées sur un travail qu'il fit pour la NSA(National security agency) sur la signature de code et plus tard déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en 1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre moins sévère ses pires effets.Par exemple,en laissant les utilisateurs charger leurs propres certificats principaux de confiance et éteindre la puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce Fritz.........Atmel ont publié la fiche technique. http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ; http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA. http://www.theregister.co.uk/content/3/25568.html Comme si vous changer la configuration de votre pc ,vous devrez réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en l'honneur du sénateur Fritz Hollings de la Caroline du Sud un vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la Planète..... ;P ) vérifie que la rom d'amorce est conforme ,l'exécute,contrôle l'état de la machine,vérifie la première partie du os la charge et l'exécute...Fritz vérifie que les composants matériels sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement: Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est un élément  (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:

Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(depuis 1997 ,voir même 1994) !


2-in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot intel apparaît dans cette cie,c'est pas un hasard),le mot in: représente inside ,comme intel inside ! ;   la lettre Q : représente une espèce de l'univers de fiction de Star Trek issue d'une dimension parallèle appelée Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la compassion ou le simple respect de la vie. À pouvoir absolu, corruption absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption absolue, et la apparaît intel associer a la NSA,comme on pourraît dire inSaTel ???La même association invisible,comme wintel ?

In-Q-Tel d'Arlington, en Virginie, aux États-Unis est une entreprise sans but lucratif capital qui investit dans des entreprises de haute technologie dans le seul but de maintenir la Central Intelligence Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en fait un partenaire privilégié pour les entrepreneurs des domaines de pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment Facebook (réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait), Convera (logiciel), Inxight (recherche d'information et traitement automatique des langues), Tacit Software (logiciel), Attensity (traitement automatique des langues), Nanosys (nanotechnologie), Keyhole (Google Earth) 2 et Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010), Palantir Technologies (visualisation de données), Recorded Future.
Histoire: D'abord
appelé Peleus (Pélée)  et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999 sous la direction de Gilman Louie,autrement dit lancé par la CIA en 1999 comme un organisme privé et indépendant, la mission de IQT est d'identifier et de partenariats avec des entreprises qui développent des technologies de pointe qui servent les intérêts de sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est d'identifier et investir dans des sociétés développant des technologies de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement associé à la Direction Central Intelligence Agency of Science & Technology, In-Q-Tel se engage maintenant avec des entrepreneurs, des entreprises de croissance, les chercheurs et les capital-risqueurs pour offrir des technologies qui offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre sur trois grands domaines de la technologie commerciale:. logiciels, infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ... Cette collaboration ... ... permis CIA pour profiter de la technologie que Las Vegas utilise pour identifier les joueurs de cartes corrompus et l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en ligne utilisent et de le convertir à parcourir des millions de pages de documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M $, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de l'acquisition par Google de Keyhole, le logiciel de cartographie par satellite financé CIA maintenant connu comme Google Earth.En Août 2006, In-Q-Tel avait examiné plus de 5800 plans d'affaires, a investi quelque 150 millions de dollars dans plus de 90 entreprises, et livré plus de 130 solutions technologiques pour la communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]  
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait un logiciel qui peut aspirer énormes quantités d'informations à partir de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante technologie d'intelligence, qui permet au gouvernement de puiser l'inventivité et l'ambition des entrepreneurs américains sans se mettre en travers.



3-La cyber-guerre:
  Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.:

dimanche 8 mars 2015

La NSA un Hacker politically correct ?

La NSA, « Agence nationale de la sécurité »n'est pas autre chopse qu'un Hacker politically correct; a tous les droits et pire encore ! Un mal nécessaire diront les autres ?


Leurs oeuvres :

La porte dérobée que la NSA avait créée dans les années 90 affecte aussi les connexions SSL/TLS sous Internet Explorer. Les navigateurs BlackBerry Browser et Opera sont également vulnérables.


 _NSAKEY est le nom d'une variable découverte en août 1999 dans le système d'exploitation Windows NT 4 (SP5) de Microsoft. Cette version fut diffusée sans que les informations destinées au débugage soient enlevées. La variable découverte par Andrew D. Fernandes de Cryptonym Corporation contenait une clé publique de 1024 bits. La nouvelle provoqua un tollé général et l'apparition de diverses rumeurs concernant une éventuelle conspiration gouvernementale. Si la NSA avait effectivement été en possession de la clé secrète correspondant à la clé présente dans Windows NT, il lui aurait été possible de chiffrer des données provenant des utilisateurs et, avec la complicité de Microsoft, de récupérer ces informations.

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry

La NSA déchiffre toute les cartes SIM.Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles

La NSA peut localiser et intercepter les appels téléphoniques mobiles 3G a travers le monde


RÉSEAU ÉCHELON:Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

Mieux qu'Échelon: PRISM (Planning Tool for Resource Integration, Synchronization, and Management ou officiellement le US-984XN

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

La NSA est capable de reprogrammer n’importe quel disque dur

La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées

Prism : comment la NSA siphonne en temps réel les serveurs des géants du Web.

 

 




Source.:

Comment crée-t-on l’argent ?




Comment crée-t-on l’argent ?
Comment crée-t-on l’argent ?
Si le peuple comprenait notre système bancaire et monétaire, il y aurait une révolution avant demain. »-Henry Ford

La planche à billets ?

Pour la plupart des personnes, l’image ci-dessus représente la création d’argent. Les gens se disent que l’Etat, ou toute autre organisation, imprime des billets pour créer toute la monnaie nécessaire.
Il n’en est rien !
En fait, seulement 5% de la masse monétaire (tout l’argent sur terre) se trouvent être des pièces ou des billets. Les 95% restants sont des écritures informatiques, dit « argent scripturale ». Ces écritures, pour simplifier, disent par exemple : Mme X est à +10 000 € sur son compte, le FC Barcelone est à – 500 millions d’euros.
Vous avez déjà du entendre que si tout le monde retirait l’argent de son compte, le système s’effondrerait, en voici l’une des raisons : l’ensemble de l’argent n’existe pas matériellement !!!
Il est aussi facile de comprendre que, lorsque vous payez par carte bancaire au supermarché, votre compte sera débité de 150 € par exemple et que le compte du supermarché va passer de 300 000 € à 300 150 €. Pourtant, aucun échange de billet ou de pièce n’a été effectué, seules les écritures informatiques ont changées. De même que vous ne recevez jamais votre salaire en billets et pièces (ce qui est plus pratique) et que de plus en plus de transactions s’informatisent (traites, virements bancaires…).
« FAIT N°1 : 95% de l’argent sur Terre est informatique. Les 5% restant sont les pièces et billets que nous connaissons tous. »

La création monétaire par le crédit

Voici la partie sûrement la plus difficile à comprendre. Il est impératif de bien en cerner les subtilités. Prenez votre temps pour lire ce qui suit. Si le phénomène reste encore flou après explication, nous vous encourageons à relire ce passage une fois de plus :
La plupart des personnes pense que les banques ne prêtent que l’argent qu’elles possèdent.
Il n’en est rien !
En fait, la loi permet aux banques de prêter plus que ce qu’elles ont dans leurs comptes. Les « réserves obligatoires » représentent la partie d’argent que la banque se doit de garder pour accorder un prêt plus important.
N.B. : vous n’y croyez peut-être pas, mais cela est un fait ! Dans l’Union Européenne par exemple, les banques doivent seulement garder 8 € pour pouvoir en prêter 100 ! (Taux de réserve de 8%, c’est la loi !)
« FAIT N°2 : les banques peuvent prêter plus d’argent qu’elles n’en possèdent. Elles créent donc de l’argent en accordant un crédit ! »
Si vous pensez encore le contraire, rappelez-vous que 95% de l’argent sur la Terre est scriptural. Cette informatisation des échanges permet donc aux banquiers de réaliser le petit tour de passe-passe suivant :
Imaginez que Mr. Robert emprunte à une banque, 200 000 €, afin d’acheter sa maison. Que se passe-t-il ? La banque va uniquement changer les écritures du compte de Mr. Robert.
    7-1.jpg8.jpg
Par ce jeu d’écritures, 200 000 € s’affichent sur le relevé de compte de Mr. Robert ! Bien sûr, la banque vérifie si elle pourra être remboursée. Mais remarquez qu’aucun billet n’a été imprimé, seules les écritures informatiques ont changé !
Son banquier doit bien sûr garder 4 000 € (taux de réserve de 2%). Mais le fait est que la banque vient de créer 196000 € ! Cet argent arrivera sur le compte d’une autre banque lorsque Mr. Robert payera le constructeur de sa maison. La banque du constructeur pourra alors créer 192 080 € Et ainsi de suite… Les 192 080 € arriveront dans une autre banque qui pourra créer 188 238 €…etc… C’est donc l’ensemble des banques qui crée l’argent. Une banque seule ne pourrait se le permettre. Avec 10 % de taux de réserve et un dépôt initial de 1 000 € les banques peuvent créer 5 513 € en seulement 9 prêts. Les accords de Bâle régissent la valeur de ce taux.
Par la suite, et suivant une échéance bien réglée, Mr. Robert doit rembourser ses dettes. Il pourra le faire, car il touche un salaire. De la même façon, ces dettes sont effacées sans échange de pièces et de billets.
En fait l’argent disparaît au fur et à mesure que le prêt est remboursé. La banque crée une somme et l’emprunteur la rembourse avec l’argent qu’il aura gagné. Il échange du temps de travail contre de l’argent, et tout cela de façon informatique. La banque prête par rapport à la richesse potentielle de l’emprunteur.
Le système de création monétaire par le crédit est un système que nous pensons idéal ! Sans lui, aucune entreprise ne pourrait subsister et aucune nouvelle construction ne serait lancée par manque d’argent ! Cette création de monnaie reste le système le plus perfectionné à ce jour afin de motiver l’Homme pour investir dans le futur. En fait, la monnaie ne devrait servir qu’à fluidifier les échanges. Malheureusement, notre système est légèrement différent.    
Les banquiers demandent des taux d’intérêt…

La création monétaire par le crédit avec taux d’intérêt

 « FAIT N°3 : Les banquiers vous prêtent de l’argent qu’il n’ont pas et vous demandent un loyer dessus!  (Taux d’intérêt) »
Mr. Robert : « Je veux une maison… »
- Son banquier : « Pas de problème, voilà, je viens de créditer votre compte de 200 000 €, je ne les ai pas, mais la loi me le permet, je vais donc créer 200 000 €. Attendez, j’entre juste ça dans l’ordinateur… 200 000 € pour vous… Vous nous devez maintenant 343 739 € (taux de 4% / an) que vous rembourserez pendant 30 années. »
Trouvez-vous cela juste ? Si mon voisin me prête un billet de 100 €, il est normal que je paye un loyer et que je lui rende 104 €. Car il ne peut plus se servir de son billet. Je lui paye donc 4 € pour le service qu’il me rend. Mais les banques quant à elles, n’ont pas l’argent. Cela revient à se faire payer pour une chose qu’elles ne possèdent pas, qu’elles peuvent créer à partir de rien !
Nous l’avons vu, lorsqu’une banque accorde un prêt, elle rend disponible de l’argent qui ne l’était pas. Pour bien comprendre ce mécanisme, il faut imaginer que l’économie mondiale est une baignoire. La monnaie est donc l’eau qui la remplit.
1.png
Lorsque la banque accorde le crédit à son client, elle crée cette somme d’argent à partir de rien. La baignoire se remplit donc du montant du prêt, 100 €.
 2.png
Voilà donc que la totalité de l’argent sur Terre vient d’augmenter de 100 € ! En contrepartie, lorsque l’emprunteur paye ses dettes, l’argent va disparaître. Mais comme la banque lui demande des intérêts, 104€ vont être demandés. La baignoire se vide donc plus vite (-104 €) qu’elle ne se remplit (+100 €) !
« FAIT N°4 : Lorsqu’un banquier crée (à partir de rien !!) 100€, il en demande 104 €. L’argent des intérêts n’a donc jamais été créé ! Les banquiers demandent plus d’argent qu’ils n’en créent ! »
 C’est pourquoi l’ensemble des banquiers mondiaux doivent constamment accorder de nouveaux prêts afin de remplir la baignoire ! Cette technique a cependant 2 limites :
 1)  Le marché est très moutonnier : par exemple, lorsque la confiance règne, les crédits vont et viennent comme jamais, tous les acteurs du marché suivent la même direction. De l’argent est créé en continu. Mais lorsqu’elle est altérée, la confiance va aussi très vite dans le sens inverse. Et si elles ont peur de ne pas se faire rembourser, les banques vont arrêter d’accorder des prêts afin d’être sûr d’être les premières à être remboursées. La baignoire se vide alors au fur à mesure que les prêts se remboursent. Lors de la crise de 2007, les banques se sont arrêtés de prêter, nous avons tous vu le résultat : le chômage commence à augmenter, plus d’argent, plus d’investissement.
2) Lorsque des personnes stockent de grandes quantités d’argent sans la réinvestir dans l’économie, une partie de l’eau de la baignoire reste indisponible !
Et lorsque que ces deux limites sont atteintes celui qui ne trouve plus d’argent peut-être :
- La personne qui vit seule et qui ne peut plus rembourser son emprunt auto, elle reçoit alors la visite d’un huissier.
– Le patron d’entreprise qui ne trouve pas assez d’argent et doit soit délocaliser soit fermer son entreprise. Dans les 2 cas, cela entraîne une augmentation du nombre de chômeurs.
– L’État qui, lorsqu’il ne peut pas rembourser ses dettes, doit réemprunter (donc augmenter encore ses frais d’intérêt à payer) afin de pouvoir payer sa dette !
Par essence, la création monétaire ex nihilo (à partir de rien) que pratiquent les banques est semblable, je n’hésite pas à le dire pour que les gens comprennent bien ce qui est en jeu ici, à la fabrication de monnaie par des faux-monnayeurs, si justement réprimée par la loi. Concrètement elle aboutit aux mêmes résultats. La seule différence est que ceux qui en profitent sont différents » - Maurice Allais, Prix Nobel de Sciences Economiques
Rémi Mathieu (extrait du livre Comprendre la monnaie)
 

La France lancerait des cyberattaques dans le monde entier : avec « Snowglobe »


Un logiciel espion très sophistiqué a ciblé des organisations stratégiques en Iran, en Algérie et en Côte d’Ivoire. De technologie « made in France », il s’agirait de l’œuvre de la DGSE. Ses créateurs l'ont baptisé « Babar ».



Les Américains ne sont pas les seuls à faire des prouesses en matière d’espionnage informatique. La France aussi dispose d’une expertise poussée dans ce domaine, comme le montre un document d’Edward Snowden révélé par Le Monde. Ainsi, les services secrets français auraient débuté en 2009 une vaste opération de piratage, sur la base d’un « implant espion » particulièrement sophistiqué. Suffisamment en tous les cas pour avoir donné du fil à retordre aux services secrets canadiens, qui étaient les premiers à l’avoir découvert et qui le baptisent « Snowglobe » (*).
Après avoir traqué le logiciel malicieux pendant deux ans dans le monde entier, le Centre de la sécurité des télécommunications du Canada (CSEC) arrive à la conclusion suivante : « Nous estimons, avec un degré modéré de certitude, qu’il s’agit d’une opération sur les réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement. »

L’atome iranien en ligne de mire

Le document d’Edward Snowden donne quelques précisions techniques sur Snowglobe. En analysant le logiciel, les agents secrets canadiens déduisent qu’il est spécialisé dans la « collecte de courriers provenant de comptes spécifiques et ciblés » et qu’il est contrôlé à distance par des serveurs infectés. Par ailleurs, les experts canadiens découvrent dans les lignes de code le nom donné au logiciel par ses créateurs, « Babar », ainsi que le diminutif de l’un de ses créateurs, « Titi » (*).    
Enfin, les agents canadiens arrivent à établir assez précisément les cibles que le logiciel d’espionnage prises en ligne de mire. Ainsi, il a visé en premier lieu cinq organisations iraniennes : le ministère des affaires étrangères, l’Organisation de l’énergie atomique d’Iran et trois universités. L’objectif était, visiblement, de collecter des informations sur les compétences iraniennes en matière de technologie nucléaire.
Mais l’Iran n’a pas été le seul pays ciblé. Outre le Canada, l’implant espion a été détecté en Côte d’Ivoire, en Algérie, en Espagne, en Grèce et en Norvège. Il a également été repéré en France, ce qui pose un léger problème. D’après Le Monde, le seul service à avoir les capacités techniques à créer un logiciel aussi sophistiqué est la DGSE, qui  dispose d’un service de jeunes informaticiens et de hackers au fort de Noisy, à Romainville. Mais théoriquement, la DGSE n’a pas le droit de mener des opérations sur le territoire français. C’est le rôle de la DCRI. La DGSE s’est refusée à tout commentaire.    
(*) Informations complétées à 15h40.
Lire aussi:
Espionnage : Orange travaille main dans la main avec la DGSE, le 20/03/2014
 
Source.:

jeudi 5 mars 2015

Prendre l'avion: inquiétant pour un Pirate ?

Les inquiétantes failles de sécurité du contrôle aérien américain

Les systèmes informatiques de la Federal Aviation Administration forment un véritable gruyère, constate un rapport gouvernemental. Des hackers terroristes pourraient s’y introduire pour perturber les vols d’avion.


Voilà une nouvelle qui ne va pas rassurer les « aérodromophobes », c'est-à-dire les personnes qui ont peur de l’avion. Un rapport gouvernemental américain montre que les systèmes informatiques de la Federal Aviation Administration, l’agence de contrôle aérien, sont de vraies passoires : les correctifs ne sont appliqués qu’au bout de quelques années ou pas du tout, les échanges de données sensibles ne sont pas toujours chiffrés, parfois des mots de passe et des « données d’authentification » circulent en clair, etc.
Conclusion : des hackers terroristes pourraient « s’introduire dans les systèmes » et « perturber le fonctionnement opérationnel ». Ce qui représente donc un risque potentiel grave pour les 2.850 vols que supervise la FAA tous les jours. Pour remédier à cette situation, le rapport fait 17 recommandations, par exemple une formation annuelle des collaborateurs dans le domaine de la sécurité ou la mise en place d’un système d’analyse de trafic national pour détecter les attaques.
Le contrôle aérien aux Etats-Unis
Le contrôle aérien aux Etats-Unis
Le constat du gouvernement n’est pas très étonnant. Cela fait quelques années maintenant que les chercheurs en sécurité tirent la sonnette d’alarme. En novembre dernier, un expert britannique estimait qu’il était possible de faire tomber un avion au moyen d’une bombe logique. En août dernier, un chercheur en sécurité avait dévoilé de nombreuses failles dans les terminaux de communication par satellite, utilisés entre autres dans le contrôle aérien. En avril 2013, un chercheur avait même créé une application Android qui permettait de prendre les contrôles d’un avion.
Source :