Rechercher sur ce blogue

lundi 3 avril 2017

Le mensonge du bienfait des baisses d'impôt aux compagnies


Tous les bienfaits prétendus des baisses d'impôts aux compagnies ne sont que légende, conte, illusion et fable et ceux qui les préconisent le savent.
Selon leurs clichés primaires, si le gouvernement baisse les impôts et les taxes des compagnies exigés par les chambres de commerce, s'ensuivront alors, comme par magie, croissance économique, création d'emplois, investissements, augmentation de la richesse collective et même accroissement des impôts et taxes perçus par l'État. Mes amis, cela ne sont que les tromperies formulées pour vous faire tomber dans le piège et pour vous faire payer.
Imaginez, à chaque année et depuis longtemps, le cabinet d'expert-comptable international KPMG n'arrête pas de répéter que le Québec est un paradis fiscal pour les compagnies en Amérique du Nord et dans la majorité des pays développés. Au Québec, les taux d'impôts des compagnies sont au moins deux fois moins élevés qu'aux États-Unis. À cela faut aussi ajouter que c'est le Québec qui verse le plus de subventions en fonds publics, comme trois fois plus qu'en Ontario. Au niveau des impôts sur le revenu, au Canada, le taux d'impôt fédéral des compagnies est de 15% contre 35% aux États-Unis, sans compter les impôts sur le revenu étatiques ou provinciaux et ceux prélevés par les comtés et les grandes municipalités. Qu'à cela ne tienne, nos compagnies québécoises et canadiennes sont moins concurrentielles et moins innovatrices que les entreprises américaines. En Allemagne, le taux d'impôt sur le revenu des compagnies frise le 50%, tout comme en Finlande et en Autriche, selon la revue américaine Business Week.
Des mensonges prouvés et répertoriés
Mes amis, comme il est facile de démontrer, preuve à l'appui, qu'ils enjôlent carrément les vertus hypothétiques des baisses d'impôt aux compagnies. Vous savez que Business Week est la revue d'affaires la plus vendue aux États-Unis. En 2014, ils ont analysé le taux d'impôts payé par les compagnies dans les 34 pays de l'OCDE et les ont comparés avec la croissance du produit intérieur brut (PIB) afin de vérifier empiriquement, et non pas fondés sur des préjugés et des utopies, s'il y avait une corrélation entre les deux. Dans un texte publié le 6 janvier 2014 et intitulé «Correlation. Taxes and growth», voici quelles étaient leurs limpides conclusions. Je les cite en anglais pour ne pas me faire accuser de procéder à une traduction suspecte : «The conventional wisdom (croyance) on corporate taxes is that lower they are, the more companies can invest and stimulate the economy. That's not how it worked in 2012. Among the 34 countries in Organisation for economic co-operation and development (OCDE), the average corporate taxe rate had little bearing (impact) on economic growth (croissance)». En général, le taux moyen d'impôt sur le revenu payé sur les profits des compagnies a été de 43.1% dans les pays de l'OCDE  contre moins de 20% au Québec et au Canada : «On average, companies paid 43.1 percent of their profit on taxes». On parle bien d'impôts payés et non seulement du taux théorique, légal ou statutaire. Est-ce assez clair pour vous? Écoutez, au Québec, 55% des compagnies rentables n'ont payé aucun impôt sur le revenu tout en recevant des milliards en aide gouvernemental.
Et d'autres preuves de leur magouille
Le 20 novembre 2006, Business Week signalant une fois de plus que : «Tax rates are just one out of many factors that matter for global competition. There's only weak (faible) evidence that tax cuts (baisses) have big impacts on growth». Et puis, puis-je vous suggérer de lire, toujours dans Business Week, les articles suivants du 26 septembre 2011 : «Employment. Job Killing tax hikes (hausses) may not be so deadly» et du 15 août 2011 : «Same old tax stand ignores different times»?
Toujours dans le Business Week, cette fois du 30 décembre 2012, il est écrit que, face à une hausse importante des impôts des compagnies et des nantis décrétée par Bill Clinton, Newt Gingrich (de la droite radicale), porte-parle à la Chambre des républicains avait déballé la même vieille cassette qui nous est à nouveau larguée aujourd'hui par les libéraux de Philippe Couillard. En se pensant audacieux et novateurs : «The tax increase will kill jobs and lead to a recession and increase the deficit. What really happened : The longest expansion in U.S. history, a 2,5% annual rise in productivity in the second half of the 90's, a big budget surplus and a jobless rate that fell to 3,9%». Qui dit mieux? Même si on continue à leur apporter des preuves réfutant leurs clichés primaires, ils  vont continuer à détourner la vérité, car pour eux la fin justifie les moyens. Leur but est de favoriser l'intérêt particulier de la classe dominante, un point c'est tout. Après, ça vient jouer les vierges offensées lorsqu'il y a des manifestations. Ce sont eux qui nourrissent et fomentent la violence.
Et encore d'autres preuves
Tiens, que dîtes-vous du titre de cet article paru le 6 avril 2011 dans le Globe and Mail de Toronto, qui est loin d'être d'obédience socialiste : «Corporate tax cuts don't spur growth» selon une analyse produite par Statistique Canada. Oh, oh, pour revenir aux États-Unis, il y a la populaire revue Forbes du 17 juillet 2012 et cet article intitulé : «The Thruth about the Bush (fils) tax cuts and job growth». George W. Bush, Stephen Harper et Philippe Couillard, comme c'est du pareil au même, ils pondent constamment les mêmes grossiers artifices.
Terminons avec cet article du Devoir du 13 janvier 2002 dans lequel il était écrit que : «On constate également que les pays les plus mondialisés tendent souvent à présenter des niveaux d'impôts et de dépenses publiques non pas inférieures, mais supérieures à la moyenne... Il y a peu de preuve que les taux de taxation élevés fassent fuir les investisseurs qui semblent plus préoccupés par les perspectives économiques, les infrastructures offertes, le niveau d'instruction et d'autres indicateurs fondamentaux». Prenez juste par exemple la Californie qui a des taux d'impôt des particuliers, et oui des particuliers, plus élevés qu'au Québec et des taux d'impôts des compagnies, plus de deux fois supérieurs au Québec et qui est un des endroits les plus productifs des pays industrialisés. À ce que je sache, les riches (entrepreneur, artistes, sportifs, etc.) continuent quand même à affluer dans cet État. C'est comme en France quand le président socialiste François Hollande a augmenté les impôts des riches, ils disaient que les nantis allaient tous partir. À part Gérard Depardieu et Johnny Hallyday, il n'y a pas eu l'ombre de la queue d'un exode des potentats et des cerveaux. Entre vivre en Alberta, en France et en Californie...
Mes amis, croyez-moi, qu'il y a plein d'autres documents et exemples qui démolissent rapidement et facilement leurs légendes patronales des merveilleux bienfaits des baisses d'impôts généralisés. Mais je le répète, ils vont continuer et continuer à vous mentir afin de vous faire avaler leur gammick qui ne résiste aucunement à l'analyse objective des faits.
À l'encontre des vœux exprimés par la population
Bien évidemment, ce sont les entreprises et leurs propriétaires ainsi que les nantis qui militent toujours pour plus de taxes à la consommation et moins d'impôts. Il y aussi les universitaires comme Luc Godbout de l'Université de Sherbrooke et Robert Gagné des HEC de Montréal et naturellement leurs politiciens comme : «Plus de taxes, moins d'impôts, dit Couillard» (La Presse, 26 août 2013) et «Fiscalité des entreprises. Carlos Leitao préfère des taux d'imposition plus bas» (La Presse, 11 juin 2014) et : «Rapport Godbout. Leitao n'écarte pas une hausse de la TVQ» (Le Devoir, 19 mars 2015).
Pourtant, lors d'un sondage Léger Marketing-Le Devoir (14 février 2011), on arrivait à la conclusion que : «Les Québécois rejettent les baisses d'impôts aux entreprises». Puis pas plus tard que le 20 février 2014, lors d'un sondage Crop-La Presse, on signalait que : «Seulement 11% des répondants estiment qu'on en demande trop aux entreprises et aux mieux nantis». Tout le contraire de ce que pensent les libéraux, les conservateurs et leur suite formée d'universitaires et de certains représentants de la presse écrite et parlée.  Enfin, lors d'un autre sondage Léger Marketing-Le Devoir effectué au mois de mars 2012, 80% des répondants ont affirmé que «les entreprises ne paient pas assez d'impôt». Pour leur cavalerie franchisée, elles paient toujours trop d'impôt sur le revenu et ne reçoivent pas assez d'aide gouvernementale même si nos entreprises québécoises ont dans leur beau petit cochon une cagnotte de 110 milliards de dollars (La Presse, 28 janvier 2015).
Même si le salaire de la majorité des Québécois stagne depuis 30 ans, qu'ils sont surendettés, que l'on assiste à d'ignobles inégalités de richesse et que les entreprises n'ont jamais détenu autant de cash et n'ont jamais été si peu endettées, selon Statistique Canada, et bien contre toute forme élémentaire d'équité et de solidarité, Harper et Couillard s'entêtent et s'obstinent à imposer, à taxer et à tarifier le monde ordinaire et à détaxer, à défiscaliser, à subventionner et à se faire complice de l'évasion fiscale dans les paradis fiscaux de ces grosses montures et moulures. Et on s'imagine vivre en démocratie et à se prétendre libres. Je vous le redis mes amis, faut premièrement prendre conscience de l'arnaque, se conscientiser (et aider les autres à le faire) et à agir.

Source.:

dimanche 2 avril 2017

Comment la CIA a pirater des téléviseurs intelligents Samsung



Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.:

La schizophrénie dans le Grand Nord canadien


Dre Marie-Ève Cotton : une psychiatre amoureuse du Grand Nord

Il est très délicat pour les psychiatres de traiter des patients issus de cultures étrangères. Car les troubles mentaux peuvent être très difficiles à dissocier du contexte social et des références culturelles. C’est pourquoi certains psychiatres se spécialisent dans une branche qu’on appelle l’ethnopsychiatrie. C’est le choix qu’a fait Marie-Ève Cotton, qui depuis 12 ans maintenant, partage sa vie entre Montréal et le Grand Nord canadien.
Le choix de l’ethnopsychiatrie
Originaire de la Gaspésie, Marie-Ève Cotton a baigné très tôt dans l’univers de la santé mentale. Née d’un père psychologue et d’une mère infirmière, elle s’est toujours sentie très à l’aise avec des personnes atteintes de troubles mentaux graves, même dans des cas de maladies aussi importantes que la schizophrénie. Au moment de faire son choix de carrière, la psychiatrie s’est imposée comme un choix naturel. Cela allait de soi, tout simplement.
Au cours de ses études à l’Université de Sherbrooke, Marie-Ève Cotton a réalisé un stage en Afrique qui l’a profondément marquée. À son retour, elle souhaite se dévouer aux plus démunis et envisage de travailler dans le Tiers-Monde. Mais c’est finalement dans un tout autre décor qu’elle aura eu son véritable coup de foudre : le Grand Nord canadien.
«Ça a été une rencontre très forte, raconte la Dre Cotton. Je me souviens que la première fois que je suis allée dans le Grand Nord, j’ai été très touchée par la beauté du paysage – qui est extraordinaire –, mais aussi par la beauté des gens, la beauté de leur culture et la force de leur spiritualité.»
L’ethnopsychiatrie
Marie-Ève Cotton se rend désormais dans le Nord six fois par année, toujours pour une période d’une semaine et toujours dans les quatre mêmes villages. Après avoir patiemment tissé des liens de confiance avec les membres de ces communautés, elle prévoit poursuivre cet engagement toute sa vie durant.
Lors de ses premières visites dans le Grand Nord, la Dre Cotton a été profondément frappée par l’ampleur de la détresse qui touche cette communauté : taux de suicide alarmant, mortalité infantile importante, pauvreté endémique…
En plus de ces conditions sociales éprouvantes, Marie-Ève Cotton a appris à composer avec des croyances spirituelles et des valeurs bien différentes de celles qui dominent dans sa société d’origine. Comme psychiatre, elle doit notamment accepter que le regard que les Inuits posent sur la maladie mentale est souvent bien différent de celui du système médical qui l’a formée, ce qui lui impose d’interroger les patients et leurs familles de manière différente de ce qu’elle fait dans sa pratique habituelle à Montréal.
«Le premier défi rencontré comme psychiatre, explique-t-elle, c’est de passer le message qu’on arrive avec une certaine perspective sur leur détresse et ce qu’ils vivent – qui est la perspective médicale qui vient avec certains outils et certains traitements, mais qu’on est conscient qu’il y a d’autres perspectives qui existent et qui sont potentiellement aussi valables que les nôtres.» À ce titre, le cas de la schizophrénie est particulièrement éloquent puisque certaines de ses manifestations peuvent être associées à des phénomènes spirituels.
«C’est là où s’engage parfois un dialogue à savoir comment on construit le sens de la maladie, explique Marie-Ève Cotton. Et le contrat thérapeutique va être sur la souffrance et non pas nécessairement sur le phénomène.» Elle cite l’exemple d’un patient qui entendait des voix et qui souhaitait prendre des médicaments pour que l’intensité de ces voix diminue, et non pas pour les faire disparaître complètement, car il ne s’agissait pas, pour lui et sa famille, du signe d’une véritable pathologie.
«C’est ça l’ethnopsychiatrie, résume Marie-Ève Cottton, c’est de partager la légitimité des regards sur les symptômes.»
Un passage difficile
Parmi les nombreuses difficultés que traverse le peuple inuit, Marie-Ève Cotton croit que la transition vers la modernité a été particulièrement exigeante pour les hommes. «Au niveau des femmes, il y a une certaine continuité entre le mode de vie traditionnel et la modernité qui se fait au travers de la maternité qui est encore très valorisée, explique-t-elle. Chez les hommes, la discontinuité est plus brutale. Ils avaient un rôle de pourvoyeur et un rôle extrêmement héroïque compte tenu des conditions de vie tellement rudes qu’il y avait là. Il y a tout un savoir qui leur donnait un rôle clé dans la communauté et qui tout d’un coup s’effondre.»
Devant tous ces défis auxquels les Inuits font face, Marie-Ève Cotton reconnaît qu’il peut être difficile pour les psychiatres de reconnaître l’impuissance de leur profession face à la reconstruction du tissu social. «Être exposé à ces différentes approches m’a permis d’accepter et de sentir les limites de ma profession, conclut-elle, mais aussi d’être à l’aise avec le fait qu’elle a une utilité, qu’elle a encore une essence dans laquelle je crois. Sentir cette limite, c’était aussi un test de réalité, un test d’humilité. C’est un apprentissage de la réalité.»
 
 


dimanche 19 mars 2017

Fléau de Punaise de lit a L'OMHM ,c'est redondant !


Oui a l'OMHM les punaises de lit,c'est redondant,car beaucoup de gens ne sont pas assez autonome ou ne savent pas comment éviter les punaises de lit et vous contamineront facilement !

Voici la méthode ,mais qui n'est pas suivit correctement,car le personnel qui inspectera les punaises de lit, qui ne jette pas les habits de protection jetable pour les inspections de punaise de lit,d'ou la redondance du problême de punaise de lit a Montrèal !














Source.:

mardi 14 mars 2017

SPVM 168 Pommes pourrites: Sur la controversée Division des affaires internes




Beaucoup d’enquêtes, peu de résultats

(NDLR: Le problême est en haut ,très haut de la pyramide!)

Quatre policiers sur cinq visés par une enquête criminelle des affaires internes du SPVM ne sont jamais accusés. Et plus de la moitié de ceux qui doivent comparaître devant un juge seront finalement acquittés.
Ces données pour le moins surprenantes sur la performance de la controversée Division des affaires internes, et dont Le Journal a pris connaissance, sont compilées dans le rapport annuel de 2016 du SPVM.
On y apprend notamment qu’entre les années 2012 à 2015, inclusivement, les affaires internes ont ouvert des dossiers d’enquêtes pour des allégations criminelles impliquant 168 policiers du SPVM.
Seulement 32 d’entre eux — soit 19% — avaient dû faire face à des accusations au palais de justice.
Au moment où le rapport a été produit, soit au printemps 2016, onze de ces 32 policiers avaient été déclarés coupables, tandis que 12autres ont reçu des verdicts d’acquittement.
LA BONNE FOI
C’est donc dire que les affaires internes ne «jouent» même pas pour une moyenne de ,500 devant les tribunaux.
Parallèlement à ces dossiers criminels, les affaires internes ont aussi ouvert des enquêtes disciplinaires concernant 299 de leurs quelque 4600 policiers durant cette période. Les sanctions imposées au terme de ce processus de discipline totalisaient 183 journées de suspension.
Dans son rapport annuel de 2009, le SPVM expliquait par écrit qu’il gérait la discipline «dans l’esprit d’un bon père de famille». Et que sa «philosophie d’intervention» en la matière «met l’accent sur la bonne foi» des policiers.
«Le leadership provincial du SPVM en matière de traitement des affaires internes permet de maintenir une équité dans le traitement de la Loi sur la police et, surtout, de mettre en place des mécanismes pour éviter à ses ressources humaines de se placer dans des situations risquées», peut-on lire dans ce rapport.
Il y a fort à parier que le SPVM ne se doutait pas que huit ans plus tard, tout le Québec, le gouvernement et cinq autres corps de police s’intéresseraient autant aux pratiques de ses «ressources humaines» à l’intérieur même de sa Division des affaires internes.


 A l'émissiopn JE:
Au SPVM, fuites,faux rapports,campagne de salissage,le SPVM est ébranlé plus que jamais.
On discrédite des policiers avec de faux rapports.La Mafia s'est infiltré dans les affaires minicipales(on se croirait en italie ou au Brésil),a ce moment est dans une crise sans précédent. c'était le début de la commission Charbonneau ,le SPVM

On a su que le policier Ian Davidson (La Taupe ?)avait tenté de vendre toute la liste des informateurs de police, a la Mafia.Règne alors au SPVM un climat de terreur et de règlements de comptes. Une guerre de clan fait rage !

En Janvier 2012,une voiture va chercher un policier du SPVM,Pietro Poletti,il est au coeur de cette affrontement. On l'amène au 20 ième étage de l'Hôtel Intercontinentale du vieux-Mtl ,chambre 2020
loué par Nicodemo Milano le 19-01-2012.
A l'intérieure,les hommes les plus influent de la province:
Marc Parent directeur du SPVM,Jacques Duchesnau Chef de l'unité Anticollusion qui tire beaucoup de ficelle,Nicodémo Milano enquêteur spéçialisé dans les affaires Mafieuses et Pietro Poletti. Il y a deux clans dans cette rencontre:
Ceux qui veulent blanchir Poletti d'allégations criminels dans ce qui serait contenu dans un faux rapport ,rédigé par un clan adverse.Un faux rapport c'est grave et c'est pas la seule fois ou ça se serait produit. Et ceux qui ont dénoncé ce faux rapport,ce sont les agents sonneurs d'alarme: Giovanni Di Feo et Jimmy Cacchione.Ils ont été patrouilleurs,agents doubles,responsables d'enquêtes sur les Hell Angels et la Mafia, les deux ont plus de 57 ans aux total en expérience.Selon eux ça commencé en 1990,ils étaient catalogués comme des gars de la Mafia par les policiers et même par les câdres du SPVM.
Ça vraiment commancé en 2012,lorsqu'ils ont dit que un certain policier était corrompu et que la GRC les auraient mit sur écoute pendant ce temps la.La GRC avait intercepté des communications avec le policier Correti et le scandale de BCIA qui aurait des pratiques douteuses(racculé des compteurs automobile,engager des policiers retraités avec méthodes douteuses ,...).
Correti avait été accusé de fraude avec BCIA,mais les procédures contre lui ont été abandonnées.
L'ex-policier Claude Aubin aurait écrit le 16-10-2014,au Journal de Mtl que Di Feo aurait souvent accompagné le fils de Correti a la sortie de l'école,alors que dans les faits Correti n'a pas d'enfant !(NDLR On devine dans quel Clan est Au-bain). Pourquoi ça ? ........................Parce que Cacchione et Di Feo l'avait (Claude Aubin)fait accusé d'avoir vendu des renseignements au crime organisé ,il y a 15 ans, il a plaidé coupable (Claude Aubin)!Ensuite Di Feo et Cacchione divulguent que : Des policiers recevaient de l'argent du crime organisé,anomalies dans le traitement des sources etc...
Un matin de Juin,ils sont convoqués au SPVM et sont congédiés ,aucune accusations criminels,12 accusations disciplinaires,aucune destitution(ce que voulait le SPVM),ça se termine avec 50,000$ de frais d'avocats et un règlement a l'amiable,dont les termes sont confidentiels,un règlement qui annule toutes les procédures disciplinaires.Dans les déclarations assermentatées: les noms de Michael Ward,Pierre Brochet,Dominic Werotte,Michel Guillemette , apparaisse.
 L'ingérence de la direction du SPVM dans les enquêtes: Ils y a de la fabrication d'allégations,par lesquels on commance des enquêtes dans le but de museler des gens qui ont des choses a dire. Et que les directeurs adjoints du SPVM , connaissent cette façon de faire !!!

L'ancien enquêteur Roger Larivière ,le 09-10-2014 est attablé au Restaurant Eldorado de l'avenue Mont-Royal avec le commantateur Stéphane Berthomet(les Média). Ce que Larivière lui a dit ,c'était la même chose que la lettre sans réponse qu'il avait envoyé au Chef Marc Parent ,que les policiers des enquêtes internes du SPVM ne fesaient pas leur job . Le SPVM avait essayé de prouver que Larivière était un gars instable psychologiquement ,sans preuve. On enquête sur Larivière ,car il aurait eu accès a des documents d'enquêtes confidentielles et peut être transmis ces documents.

Un Policier haut dans la hyérarchie au SPVM(non identifié)aurait dit:
Le sort réservé,lorsqu'ont fait des allégations criminelles ou disciplinaires est variables,selon qu'ont soit ami du parti, c.a.d. dans les bonnes grâces du Chef ou l'inverse ! C'est dégeullase de la façon dont les enquêtes sont bâclées ,afin de satisfaire le désir de vengance des hauts dirigeants. Les enquêtes internes fonctionnent encore comme ça ,comme dans les années 50 , en trouvant un suspect qu'ont veut se venger puis ont tente d'arranger ou de trouver des preuves pour l'accuser.

Le 10-11-2015,un policier porte plainte contre un haut gradé du SPVM ,pour une affaire d'entrave a la justice sur fond d'ingéreance politique. Le 19Nov ont déclanche une enquête sur le policier qui a porté plainte ,on retrouve que son collègue ,F. Djelidi planterait de l'héroine dans les poches de revendeur de drogue afin de les faire chanter pour recevoir de l'information;Alors que l'information avait déja été fourni en Septembre 2015(2 mois avant) par une source codé du SPVM (cette source avait des épisodes un peu  parano selon le SPVM),étrage !

Le SPVM a essuyer plusieurs revers avec les policiers: J. Cacchione,Di Feo,Tony Bianco,Mario Lambert,Roger Larivière, André Thibodeau, toutes des enquêtes dont les suspects ont été blanchis.
Selon Philippe Bensimon,Docteur en criminologie : tout est politique , rendu a un certain niveau.

Deux noms reviennent souvent: Costa Labos et Normand Borduas, enquêté par la SQ, ils seraient en lien avec la Mafia(NDLR: ou manipulé par la Mafia) , et c'est par eux qu'arriva le scandale d'espionnage des journalistes Patrick Lagacé et cie, ont voulait savoir qui était les sources des fuites journalistiques(NDLR: Giovanni Di Feo et Jimmy Cacchione).

La question: Est-ce que le SPVM fabriquerait de la preuve  ? ...................... On connait déja la réponse dans le public !)

vendredi 10 mars 2017

Outils de piratage de la CIA révélées par WikiLeaks

 Surveillance et renseignement:
  • Vault7: plus de 8 000 documents détaillants les outils de hacking de la CIA sont révélés par Wikileaks. Le .torrent est ici; la phrase de passe pour la décompression est ici. de 912 Mo.



Communiqué de presseAujourd'hui, mardi 7 mars 2017, WikiLeaks commence sa nouvelle série de fuites sur la Central Intelligence Agency des États-Unis. Code-nommé "Vault 7" par WikiLeaks, c'est la plus grande publication de documents confidentiels sur l'agence.La première partie intégrale de la série, «Year Zero», comprend 8 761 documents et fichiers d'un réseau isolé de haute sécurité situé à l'intérieur du Centre Cyber ​​Intelligence de la CIA à Langley, Virgina. Il s'ensuit une divulgation introductive le mois dernier de la CIA ciblant les partis politiques et les candidats français avant la tenue de l'élection présidentielle de 2012.Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits «zéro jour» armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive."Year Zero" présente l'étendue et la direction du programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zéro jour" contre une large gamme de produits américains et européens. Même les téléviseurs Samsung, qui sont transformés en microphones dissimulés.Depuis 2001, la CIA a gagné une prééminence politique et budgétaire par rapport à l'Agence de sécurité nationale des États-Unis (NSA). La CIA s'est trouvée construire non seulement sa flotte de drones maintenant infâme, mais un type très différent de la force secrète, globe-couvrant - sa propre flotte importante de pirates. La division de piratage de l'agence l'a libérée d'avoir à divulguer ses opérations souvent controversées à la NSA (son principal rival bureaucratique) afin de tirer parti des capacités de piratage de la NSA.À la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre pour le cyberespace (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus de mille systèmes de piratage informatique, chevaux de Troie, virus et autres logiciels malveillants . Telle est l'ampleur de l'engagement de la CIA que d'ici 2016, ses pirates avaient utilisé plus de code que celui utilisé pour exécuter Facebook. La CIA avait en fait créé sa propre «NSA» avec encore moins de responsabilité et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée.Dans une déclaration à WikiLeaks, la source précise les questions de politique qui, selon eux, doivent être débattues en public, y compris si les capacités de piratage de la CIA dépassent ses pouvoirs autorisés et le problème de la surveillance publique de l'agence. La source souhaite initier un débat public sur la sécurité, la création, l'utilisation, la prolifération et le contrôle démocratique des cyber-armes.Une fois qu'une seule «arme» cybertique est «lâche», elle peut se répandre dans le monde en quelques secondes, pour être utilisée par les États rivaux, la mafia cybernétique et les hackers adolescents.Julian Assange, éditeur de WikiLeaks, a déclaré: «Il existe un risque extrême de prolifération dans le développement des« armes »cybernétiques. On peut établir des comparaisons entre la prolifération incontrôlée de ces« armes »qui résulte de l'incapacité de les contenir, La valeur et le commerce mondial des armes, mais l'importance de «l'année zéro» va bien au-delà du choix entre la cyberguerre et la cyberpeace.Wikileaks a soigneusement examiné la divulgation «Année Zéro» et a publié des documents importants de la CIA tout en évitant la distribution de cyber-armes armées jusqu'à ce qu'un consensus se dégage de la nature technique et politique du programme de la CIA et comment ces armes devraient être analysées, désarmées et publiées .Wikileaks a également décidé de rédiger et d'anonymiser certaines informations d'identification dans «Year Zero» pour une analyse approfondie. Ces redactions comprennent dix milliers de cibles CIA et des machines d'attaque en Amérique latine, en Europe et aux États-Unis. Bien que nous soyons conscients des résultats imparfaits de toute approche choisie, nous restons attachés à notre modèle d'édition et notez que la quantité de pages publiées dans "Vault 7" première partie ("Year Zero") éclipse déjà le nombre total de pages publiées Les trois premières années des fuites de la NSA d'Edward Snowden. 
Une analyse:
 Les logiciels malveillants de la CIA visent l'iPhone, Android, les téléviseurs intelligentsLes logiciels malveillants et les outils de piratage informatique de la CIA sont construits par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI (Centre pour la cyberinformation), un département appartenant à la DDI de la CIA. Le DDI est l'une des cinq directions principales de la CIA (voir cet organigramme de la CIA pour plus de détails).Le GED est responsable du développement, de l'essai et du soutien opérationnel de tous les backdoors, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier.La sophistication croissante des techniques de surveillance a établi des comparaisons avec George Orwell 1984, mais «Weeping Angel», développé par la Direction des appareils embarqués (EDB) de la CIA, qui infeste les téléviseurs intelligents et les transforme en microphones cachés, est sans doute la réalisation la plus emblématique.L'attaque contre les téléviseurs intelligents Samsung a été développée en coopération avec le Royaume-Uni MI5 / BTSS. Après l'infestation, Weeping Angel place le téléviseur cible dans un mode «Fake-Off», de sorte que le propriétaire croit faussement que le téléviseur est éteint lorsqu'il est allumé. En mode "Fake-Off", le téléviseur fonctionne comme un bogue, enregistre les conversations dans la salle et les envoie par Internet à un serveur CIA secrète.En octobre 2014, la CIA envisageait également d'infecter les systèmes de contrôle des véhicules utilisés par les voitures et les camions modernes. Le but de ce contrôle n'est pas précisé, mais il permettrait à la CIA de s'engager dans des assassinats presque indétectables.La Direction des appareils mobiles de la CIA (MDB) a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.Malgré la part minoritaire de iPhone (14,5%) du marché mondial des téléphones intelligents en 2016, une unité spécialisée de la Direction du développement mobile de la CIA produit des logiciels malveillants pour infester, contrôler et exfiltrer les données d'iPhones et d'autres produits Apple iOS. L'arsenal de la CIA comprend de nombreux «jours zéro» locaux et éloignés développés par la CIA ou obtenus auprès du GCHQ, de la NSA ou du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop. L'accent disproportionné sur iOS peut s'expliquer par la popularité de l'iPhone parmi les élites sociales, politiques, diplomatiques et commerciales.Une unité similaire cible Android de Google qui est utilisé pour exécuter la majorité des téléphones intelligents du monde (~ 85%), y compris Samsung, HTC et Sony. 1,15 milliard de téléphones Android ont été vendus l'année dernière. "Year Zero" montre qu'à partir de 2016, la CIA avait 24 "armes" Android "zéro jours" qu'il a développé lui-même et obtenu auprès de GCHQ, NSA et les armements de cyber armes.Ces techniques permettent à la CIA de contourner le cryptage de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de message avant que le cryptage ne soit appliqué.

 
CIA malware cible Windows, OSx, Linux, routeurs

 La CIA exécute également un effort très important pour infecter et contrôler les utilisateurs de Microsoft Windows avec ses logiciels malveillants. Cela comprend de nombreux virus à sauts d'air, tels que "Hammer Drill", qui infecte les logiciels distribués sur CD / DVD, les infectors pour les médias amovibles tels que les USB, les systèmes pour cacher les données dans les images ou dans les zones de disque cachées («Branle Kangaroo») et de maintenir ses infestations de logiciels malveillants.Beaucoup de ces efforts d'infection sont rassemblés par la Direction de l'implantation automatisée de la CIA (AIB), qui a développé plusieurs systèmes d'attaque pour l'infestation automatisée et le contrôle des logiciels malveillants de la CIA, tels que «Assassin» et «Medusa».Les attaques contre l'infrastructure Internet et les serveurs Web sont développées par la Direction des périphériques réseau (NDB) de la CIA.La CIA a mis au point des systèmes automatisés d'attaque et de contrôle des programmes malveillants multiplateformes couvrant les domaines Windows, Mac OS X, Solaris, Linux et autres, comme EDE «HIVE» et les outils «Cutthroat» et «Swindle» qui sont décrits dans les exemples Dessous.

 
Vulnérabilités de la CIA («zéro jour»)Dans le sillage des fuites d'Edward Snowden au sujet de la NSA, l'industrie de la technologie américaine a obtenu un engagement de l'administration Obama que l'exécutif révélerait sur une base continue - plutôt que de stocker - de graves vulnérabilités, exploits, Google, Microsoft et autres fabricants basés aux États-Unis.De graves vulnérabilités ne sont pas divulguées aux fabricants place énormes portions de la population et des infrastructures critiques à risque pour les renseignements étrangers ou les cybercriminels qui découvrent indépendamment ou entendre des rumeurs de la vulnérabilité. Si la CIA peut découvrir de telles vulnérabilités, les autres peuvent en faire autant.L'engagement du gouvernement des États-Unis à l'égard du Processus d'équité en matière de vulnérabilité est venu après un lobbying important de la part des entreprises technologiques américaines qui risquent de perdre leur part du marché mondial par rapport aux vulnérabilités cachées réelles et perçues. Le gouvernement a déclaré qu'il divulguerait toutes les vulnérabilités omniprésentes découvertes après 2010 de façon continue.Les documents «Year Zero» montrent que la CIA a violé les engagements de l'administration Obama. Bon nombre des vulnérabilités utilisées dans l'arsenal cybernétique de la CIA sont omniprésentes et certaines peuvent déjà avoir été trouvées par des agences de renseignement rivales ou des cybercriminels.À titre d'exemple, les logiciels malveillants CIA spécifiques révélés dans «Year Zero» est capable de pénétrer, d'infester et de contrôler à la fois le téléphone Android et iPhone logiciel qui fonctionne ou a couru présidentielle comptes Twitter. La CIA attaque ce logiciel en utilisant des vulnérabilités de sécurité non divulguées («zéro jour») possédées par la CIA, mais si la CIA peut pirater ces téléphones, alors tout le monde peut avoir obtenu ou découvert la vulnérabilité. Tant que la CIA maintient ces vulnérabilités cachées à Apple et Google (qui font les téléphones), ils ne seront pas fixés, et les téléphones resteront hackable.Les mêmes vulnérabilités existent pour la population dans son ensemble, y compris le Cabinet des États-Unis, le Congrès, les principaux PDG, les administrateurs système, les agents de sécurité et les ingénieurs. En cachant ces défauts de sécurité de fabricants comme Apple et Google la CIA s'assure qu'il peut couper tout le monde & mdsh; Au détriment de laisser tout le monde hackable.

 
Les programmes de cyberguerre constituent un grave risque de prolifération

 Les «armes» cyberes ne peuvent pas rester sous contrôle effectif.Alors que la prolifération nucléaire a été freinée par les coûts énormes et l'infrastructure visible nécessaire pour assembler suffisamment de matières fissiles pour produire une masse nucléaire critique, les «armes» cybernétiques, une fois développées, sont très difficiles à retenir.Cyber ​​«armes» sont en fait des programmes informatiques qui peuvent être piratés comme tout autre. Comme ils sont entièrement composés d'informations, ils peuvent être copiés rapidement sans coût marginal.La sécurisation de ces «armes» est particulièrement difficile puisque les mêmes personnes qui les développent et les utilisent ont les compétences nécessaires pour exfiltrer des copies sans laisser de traces - parfois en utilisant les mêmes «armes» contre les organisations qui les contiennent. Il existe des incitations substantielles aux prix pour les pirates du gouvernement et les consultants pour obtenir des copies, car il existe un «marché de la vulnérabilité» mondial qui paiera des centaines de milliers à des millions de dollars pour des copies de ces «armes». De même, les entrepreneurs et les entreprises qui obtiennent de telles «armes» les utilisent parfois à leurs propres fins, obtenant un avantage sur leurs concurrents en vendant des services de «piratage».Au cours des trois dernières années, le secteur du renseignement américain, composé d'agences gouvernementales telles que la CIA et la NSA et leurs entrepreneurs, comme Booz Allan Hamilton, a fait l'objet d'une série sans précédent d'exfiltrations de données par ses propres travailleurs.Un certain nombre de membres de la communauté de renseignement qui n'ont pas encore été nommés publiquement ont été arrêtés ou soumis à des enquêtes criminelles fédérales dans des incidents distincts.Plus visiblement, le 8 février 2017, un grand jury fédéral américain a accusé Harold T. Martin III de 20 chefs d'accusation de mauvaise manipulation d'informations classifiées. Le ministère de la Justice a allégué qu'il avait saisi quelque 50 000 gigaoctets de renseignements provenant de Harold T. Martin III qu'il avait obtenus de programmes classifiés à la NSA et à la CIA, y compris le code source de nombreux outils de piratage informatique.Une fois que le cyber «arme» est «lâche», il peut se répandre dans le monde en quelques secondes, pour être utilisé par les États pairs, la cybermafie et les hackers adolescents.

 
Le consulat des États-Unis à Francfort est une base secrète de pirates informatiques de la CIAEn plus de ses opérations à Langley, en Virginie, la CIA utilise également le consulat des États-Unis à Francfort comme une base secrète pour ses pirates couvrant l'Europe, le Moyen-Orient et l'Afrique.Les pirates de la CIA opérant à partir du consulat de Francfort («Centre pour l'Europe du Cyber ​​Intelligence» ou CCIE) reçoivent des passeports diplomatiques («noirs») et une couverture du Département d'Etat. Les instructions pour les pirates entrants de la CIA font que les efforts de contre-espionnage de l'Allemagne semblent sans conséquence: "Brise à travers les douanes allemandes parce que tu as votre histoire de couverture pour action, et tout ce qu'ils ont fait, c'est marquer ton passeport"Votre histoire de couverture (pour ce voyage)Q: Pourquoi êtes-vous ici?R: Appuyer les consultations techniques au Consulat.Deux publications antérieures de WikiLeaks donnent plus de détails sur les approches de la CIA en matière de douanes et de procédures de dépistage secondaires.Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire aux 25 pays européens qui font partie de la zone frontalière ouverte de Shengen - y compris la France, l'Italie et la Suisse.Un certain nombre de méthodes d'attaque électronique de la CIA sont conçues pour la proximité physique. Ces méthodes d'attaque sont capables de pénétrer les réseaux de haute sécurité qui sont déconnectés de l'Internet, comme la base de données de dossiers de police. Dans ces cas, un agent de la CIA, un agent ou un officier du renseignement allié agissant en vertu d'instructions, infiltre physiquement le lieu de travail ciblé. L'attaquant est fourni avec un USB contenant des logiciels malveillants développés pour la CIA à cet effet, qui est inséré dans l'ordinateur ciblé. L'attaquant infecte et exfiltre ensuite les données sur des supports amovibles. Par exemple, le système d'attaque CIA Fine Dining, fournit 24 applications de leurres pour les espions de la CIA à utiliser. Pour les témoins, l'espion semble exécuter un programme montrant des vidéos (par exemple VLC), présenter des diapositives (Prezi), jouer à un jeu d'ordinateur (Breakout2, 2048) ou même exécuter un faux antivirus (Kaspersky, McAfee, Sophos). Mais alors que l'application de leurre est sur l'écran, le système de sous-couche est automatiquement infecté et saccagé.

 
Comment la CIA a considérablement augmenté les risques de prolifération

Dans ce qui est sûrement l'un des objectifs les plus étonnants de la mémoire, la CIA a structuré son système de classification de sorte que pour la partie la plus précieuse du marché de «Vault 7» - les logiciels malveillants de la CIA (implants + zéro jour) LP) et les systèmes de commandement et de contrôle (C2) - l'agence a peu de recours juridique.La CIA a rendu ces systèmes non classés.Pourquoi la CIA a choisi de faire de son cyberarsenal non classé révèle comment les concepts développés pour l'usage militaire ne se croisent pas facilement au «champ de bataille» de la «guerre» cybernétique.Pour attaquer ses cibles, la CIA exige généralement que ses implants communiquent avec leurs programmes de contrôle sur Internet. Si les implants CIA, Command & Control et le logiciel Listening Post ont été classés, les agents de la CIA pourraient être poursuivis ou rejetés pour violation des règles qui interdisent de placer des informations classifiées sur Internet. Par conséquent, la CIA a secrètement fait la plupart de son cyber espionnage / code de guerre non classés. Le gouvernement des États-Unis n'est pas en mesure d'affirmer le droit d'auteur non plus, en raison des restrictions de la Constitution des États-Unis. Cela signifie que les fabricants de «bras» et les pirates informatiques peuvent «pirater» librement ces «armes» s'ils sont obtenus. La CIA a d'abord dû se fier à l'obfuscation pour protéger ses secrets de logiciels malveillants.Des armes classiques telles que des missiles peuvent être tirées sur l'ennemi (c'est-à-dire dans une zone non sécurisée). La proximité ou l'impact avec la cible fait exploser l'artillerie, y compris ses parties classées. Par conséquent, le personnel militaire ne viole pas les règles de classification en tirant des munitions avec des pièces classées. Ordnance va probablement exploser. Si ce n'est pas le cas, ce n'est pas l'intention de l'exploitant.Au cours de la dernière décennie, les opérations de piratage des États-Unis ont été de plus en plus habillées dans le jargon militaire pour exploiter les flux de financement du ministère de la Défense. Par exemple, les tentatives d '«injection de logiciels malveillants» (jargon commercial) ou de «gouttes d'implant» (jargon de la NSA) sont appelées «feux» comme si une arme était tirée. Cependant l'analogie est discutable.Contrairement aux balles, aux bombes ou aux missiles, la plupart des logiciels malveillants de la CIA sont conçus pour vivre pendant des jours voire des années après avoir atteint sa «cible». Les logiciels malveillants de la CIA ne «explosent pas à l'impact» mais infestent en permanence leur cible. Afin d'infecter le périphérique de la cible, des copies du malware doivent être placées sur les dispositifs de la cible, en donnant la possession physique du malware à la cible. Pour exfiltrer les données à la CIA ou attendre d'autres instructions, le logiciel malveillant doit communiquer avec les systèmes CIA Command & Control (C2) placés sur des serveurs connectés à Internet. Mais ces serveurs ne sont généralement pas autorisés à détenir des informations classifiées, de sorte que les systèmes de commandement et de contrôle de l'ICA ne sont pas classifiés.Une «attaque» réussie sur le système informatique d'une cible ressemble davantage à une série de manœuvres de stock complexes dans une offre hostile de prise de contrôle ou à la mise en place soigneuse de rumeurs afin de prendre le contrôle du leadership d'une organisation plutôt que le tir d'un système d'armes. S'il y a une analogie militaire à faire, l'infestation d'une cible est peut-être semblable à l'exécution d'une série de manœuvres militaires contre le territoire de la cible, y compris l'observation, l'infiltration, l'occupation et l'exploitation.

 
Évasion forensique et anti-virusUne série de normes exposent les modèles d'infestation de logiciels malveillants de la CIA qui sont susceptibles d'aider les enquêteurs judiciaires du crime ainsi que Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens et les entreprises anti-virus attribue et défendre contre les attaques.«Les DO et les DON'T de Tradecraft» contiennent des règles de la CIA sur la façon dont les logiciels malveillants devraient être écrits afin d'éviter les empreintes digitales impliquant la «CIA, le gouvernement américain ou ses partenaires partenaires» dans «l'examen médico-légal». Des normes secrètes semblables couvrent l'utilisation du cryptage pour masquer les pirates informatiques et les communications malveillantes de la CIA (pdf), décrivant les cibles et les données exfiltrées (pdf) ainsi que l'exécution des charges utiles (pdf) et la persistance (pdf) des machines de la cible au fil du temps.Les pirates de la CIA ont développé des attaques réussies contre les programmes anti-virus les plus connus. Ceux-ci sont documentés dans les défaites AV, les produits de sécurité personnelle, la détection et la défaite des PSP et PSP / Debugger / RE Avoidance. Par exemple, Comodo a été vaincu par les logiciels malveillants de la CIA se plaçant dans la «Corbeille» de la fenêtre. Alors que Comodo 6.x a un "trou de Gaping de DOOM".Les pirates informatiques de la CIA ont discuté de ce que les pirates de la NSA «Equation Group» ont fait de mal et comment les fabricants de logiciels malveillants de la CIA pouvaient éviter une exposition similaire.

 
Exemples

 Le système de gestion du Groupe de développement de l'ingénierie (GED) de la CIA contient environ 500 projets différents (dont certains sont documentés par «Année Zéro»), chacun avec ses propres sous-projets, les logiciels malveillants et les outils pirates.La majorité de ces projets concernent des outils utilisés pour la pénétration, l'infestation («implantation»), le contrôle et l'exfiltration.Une autre branche du développement se concentre sur le développement et le fonctionnement des systèmes d'écoute (LP) et de commande et de contrôle (C2) utilisés pour communiquer avec et contrôler les implants CIA; Des projets spéciaux sont utilisés pour cibler le matériel spécifique des routeurs aux téléviseurs intelligents.Quelques exemples de projets sont décrits ci-dessous, mais voir la table des matières pour la liste complète des projets décrits par WikiLeaks «Year Zero».

 
OMBRAGELes techniques de piratage à la main de la CIA posent un problème à l'agence. Chaque technique qu'il a créée forme une «empreinte digitale» qui peut être utilisée par les enquêteurs légistes pour attribuer plusieurs attaques différentes à la même entité.Ceci est analogue à la découverte de la même blessure de couteau distinctif sur plusieurs victimes de meurtre distinctes. Le style blessing unique suscite la suspicion qu'un seul meurtrier est responsable. Dès qu'un assassinat dans l'ensemble est résolu alors les autres meurtres trouvent également l'attribution probable.Le groupe UMBRAGE de la Direction des appareils à distance de la CIA recueille et gère une importante bibliothèque de techniques d'attaque «volées» contre les logiciels malveillants produits dans d'autres États, dont la Fédération de Russie.Avec l'UMBRAGE et les projets connexes, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi distraire l'attribution en laissant derrière elle les «empreintes digitales» des groupes dont les techniques d'attaque ont été volées.Les composants UMBRAGE couvrent les keyloggers, la collecte de mots de passe, la capture de webcam, la destruction des données, la persistance, l'escalade des privilèges, l'évitement de la furtivité, l'anti-virus (PSP) et les techniques d'enquête.

 
RestaurationFine Dining est livré avec un questionnaire standardisé, c'est-à-dire le menu que les agents de la CIA remplir. Le questionnaire est utilisé par le Bureau de soutien opérationnel (OSB) de l'agence pour transformer les demandes des agents de cas en exigences techniques pour les attaques de piratage (généralement «exfiltrer» des informations provenant de systèmes informatiques) pour des opérations spécifiques. Le questionnaire permet au BSF d'identifier comment adapter les outils existants pour l'opération et de les communiquer au personnel de configuration des programmes malveillants de la CIA. Le BSF sert d'interface entre le personnel opérationnel de l'ICA et le personnel de soutien technique pertinent.Parmi la liste des cibles possibles de la collection figurent «Actif», «Actif de liaison», «Administrateur de système», «Opérations d'information étrangère», «Agences de renseignement étrangères» et «Entités gouvernementales étrangères». Il est notamment absent de mentionner les extrémistes ou les criminels transnationaux. L'agent de cas est également invité à spécifier l'environnement de la cible comme le type d'ordinateur, le système d'exploitation utilisé, la connectivité Internet et les utilitaires antivirus installés (PSP), ainsi qu'une liste de types de fichiers à exfiltrer comme des documents Office , Audio, vidéo, images ou types de fichiers personnalisés. Le «menu» demande également des informations si un accès récurrent à la cible est possible et combien de temps l'accès non observé à l'ordinateur peut être maintenu. Ces informations sont utilisées par le logiciel 'JQJIMPROVISE' de la CIA (voir ci-dessous) pour configurer un ensemble de logiciels malveillants CIA adaptés aux besoins spécifiques d'une opération.

 
Improviser (JQJIMPROVISE)

 'Improvise' est un ensemble d'outils pour la configuration, le post-traitement, la configuration de la charge utile et la sélection des vecteurs d'exécution pour les outils d'enquête et d'exfiltration supportant tous les principaux systèmes d'exploitation comme Windows (Bartender), MacOS (JukeBox) et Linux (DanceFloor). Ses utilitaires de configuration tels que Margarita permettent au NOC (Network Operation Center) de personnaliser les outils en fonction des exigences des questions «Fine Dining».

 
RUCHEHIVE est une suite malware multi-plate-forme de la CIA et son logiciel de contrôle associé. Le projet fournit des implants personnalisables pour Windows, Solaris, MikroTik (utilisé dans les routeurs Internet) et les plates-formes Linux et une infrastructure Listening Post (LP) / Command and Control (C2) pour communiquer avec ces implants.Les implants sont configurés pour communiquer via HTTPS avec le serveur web d'un domaine de couverture; Chaque opération utilisant ces implants a un domaine de couverture séparé et l'infrastructure peut gérer n'importe quel nombre de domaines de couverture.Chaque domaine de couverture se résout à une adresse IP qui se trouve à un fournisseur commercial VPS (Virtual Private Server). Le serveur public redirige tout le trafic entrant via un VPN vers un serveur Blot qui gère les demandes de connexion réelles des clients. Il est configuré pour l'authentification facultative client SSL: si un client envoie un certificat client valide (seuls les implants peuvent le faire), la connexion est transmise au serveur d'outils 'Honeycomb' qui communique avec l'implant; Si un certificat valide est manquant (ce qui est le cas si quelqu'un essaie d'ouvrir le site Web de domaine de couverture par accident), le trafic est transmis à un serveur de couverture qui fournit un site Web sans prétention.Le serveur d'outils Honeycomb reçoit des informations exfiltrées de l'implant; Un opérateur peut également charger l'implant d'exécuter des tâches sur l'ordinateur cible, de sorte que le serveur d'outils agit en tant que serveur C2 (commande et contrôle) pour l'implant.Une fonctionnalité similaire (bien que limitée à Windows) est fournie par le projet RickBobby.Consultez les guides d'utilisateur et de développeur classifiés pour HIVE.

 
Questions fréquemment posées

 
Pourquoi maintenant?WikiLeaks a publié dès que sa vérification et analyse étaient prêtes.En février, l'administration Trump a émis un décret ordonnant la préparation d'un examen «Cyberwar» dans les 30 jours.Bien que l'examen augmente l'actualité et la pertinence de la publication, il n'a pas joué un rôle dans la fixation de la date de publication.

 
RedactionsLes noms, adresses de courrier électronique et adresses IP externes ont été effacés dans les pages publiées (70,875 redactions au total) jusqu'à ce que l'analyse soit terminée.

    
Sur-rédaction: Certains éléments peuvent avoir été expurgés qui ne sont pas des employés, des entrepreneurs, des cibles ou autrement liés à l'agence, mais sont par exemple des auteurs de documents pour des projets autrement publics utilisés par l'agence.
    
Identité vs personne: les noms redigés sont remplacés par des ID utilisateur (numéros) pour permettre aux lecteurs d'attribuer plusieurs pages à un seul auteur. Étant donné le processus de rédaction utilisé, une seule personne peut être représentée par plus d'un identificateur affecté, mais aucun identifiant ne fait référence à plus d'une personne réelle.
    
Les pièces jointes archivées (zip, tar.gz, ...) sont remplacées par une liste PDF répertoriant tous les noms de fichier dans l'archive. À mesure que le contenu de l'archive est évalué, il peut être mis à disposition; Jusqu'à ce que l'archive soit expurgée.
    
Les pièces jointes avec d'autres contenus binaires sont remplacées par un vidage hexadécimal du contenu pour empêcher l'invocation accidentelle de fichiers binaires susceptibles d'avoir été infectés par des logiciels malveillants CIA. Comme le contenu est évalué, il peut être mis à disposition; Jusqu'à ce que le contenu soit expurgé.
    
Les dizaines de milliers de références d'adresses IP routables (dont plus de 22 000 aux États-Unis) qui correspondent à des cibles possibles, des serveurs d'écoute secrètes de l'ICA, des systèmes intermédiaires et des systèmes de test, sont expurgées pour une enquête exclusive supplémentaire.
    
Les fichiers binaires d'origine non publique sont uniquement disponibles en tant que décharges pour empêcher l'invocation accidentelle des binaires infectés par les logiciels malveillants de la CIA.

 
Organigramme

 L'organigramme correspond au matériel publié par WikiLeaks à ce jour.Étant donné que la structure organisationnelle de la CIA au-dessous du niveau des directions n'est pas publique, le placement de l'EDG et de ses branches dans l'organigramme de l'agence est reconstruit à partir des informations contenues dans les documents publiés jusqu'à présent. Il est destiné à être utilisé comme un schéma approximatif de l'organisation interne; Veuillez noter que l'organigramme reconstitué est incomplet et que des réorganisations internes sont fréquentes.

 
Pages Wiki«Year Zero» contient 7818 pages Web avec 943 pièces jointes du groupware de développement interne. Le logiciel utilisé à cet effet est appelé Confluence, un logiciel propriétaire d'Atlassian. Pages Web dans ce système (comme dans Wikipedia) ont un historique de version qui peut fournir des aperçus intéressants sur la façon dont un document a évolué au fil du temps; Les 7818 documents incluent ces historiques de page pour 1136 dernières versions.L'ordre des pages nommées à l'intérieur de chaque niveau est déterminé par la date (la plus ancienne en premier). Le contenu de la page n'est pas présent s'il a été initialement créé dynamiquement par le logiciel Confluence (comme indiqué sur la page reconstruit).

 
Quelle période est couverte?Les années 2013 à 2016. L'ordre de tri des pages au sein de chaque niveau est déterminé par la date (la plus ancienne en premier).WikiLeaks a obtenu la date de création / dernière modification de la CIA pour chaque page, mais celles-ci n'apparaissent pas encore pour des raisons techniques. Habituellement, la date peut être discernée ou approchée du contenu et de l'ordre des pages. S'il est essentiel de connaître l'heure exacte, contactez WikiLeaks.

 
Qu'est-ce que "Vault 7"«Vault 7» est une importante collection de documents sur les activités de la CIA obtenues par WikiLeaks.

 
Quand a-t-on obtenu chaque partie de la «Voûte 7»?La première partie a été obtenue récemment et couvre jusqu'en 2016. Des détails sur les autres parties seront disponibles au moment de la publication.

 
Est-ce que chaque partie de "Vault 7" provient d'une source différente?Les détails sur les autres parties seront disponibles au moment de la publication.

 
Quelle est la taille totale de "Vault 7"?La série est la plus grande publication de renseignement de l'histoire.

 
Comment WikiLeaks at-il obtenu chaque partie de "Vault 7"?Les sources font en sorte que WikiLeaks ne révèle pas d'informations susceptibles de les identifier.


 WikiLeaks n'est-il pas inquiet que la CIA agisse contre son personnel pour arrêter la série?

Non. Ce serait certainement contre-productif.


WikiLeaks a-t-il déjà «extrait» toutes les meilleures histoires?

Non. WikiLeaks a intentionnellement pas écrit des centaines d'histoires d'impact pour encourager les autres à les trouver et ainsi créer une expertise dans la région pour les parties suivantes de la série. Ils sont là. Regardez. Ceux qui démontrent l'excellence journalistique peuvent être considérés pour l'accès précoce aux parties futures.


Les autres journalistes ne trouveront-ils pas toutes les meilleures histoires devant moi?

Improbable. Il y a beaucoup plus d'histoires que de journalistes ou d'universitaires qui sont en mesure de les écrire.

 Nota : peut contenir un virus !

Et les pages web qui relient a ce backdoor:

C:\Users\CIA-Vault7---year0\vault7\cms\page_13762803.html    exp.cve.20152548.1 
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762807.html    exp.cve.20152548.1
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762809.html    exp.cve.20152548.1  
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762811.html    exp.cve.20152548.1 
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762814.html    exp.cve.20152548.1  
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762818.html    exp.cve.20152548.1




Voici les notes de Marc Maiffret:

Je voulais noter quelques éléments afin que les chercheurs en logiciels malveillants puissent suivre. N'hésitez pas à m'envoyer des corrections et des ajouts à Marc au nom de ce site. Les mises à jour de Twitter se produisent ici: https://twitter.com/marcmaiffretHttps://wikileaks.org/ciav7p1/cms/page_41123853.htmlWikileaks a décidé de refaire tous les fichiers binaires qui faisaient partie de la fuite de la CIA. Il semble qu'il y ait deux binaires cependant qu'ils ont décidé de ne pas refaire ou simplement commettre une erreur.Le premier est win32-srv8.zabbix-tech.com.exe qui a tout simplement été laissé pour téléchargement. Https://wikileaks.org/ciav7p1/cms/page_34308128.html Cela a été référencé dans quelques endroits en ligne et je suis analysé par quelqu'un quelque part.Celui dont je voulais faire une remarque rapide concernait JQJSNICKER (https://wikileaks.org/ciav7p1/cms/page_41123853.html). Wikileaks a redaculé tous les binaires sur cette page en les remplaçant par un PDF qui mentionne que les fichiers sont encore en cours d'examen.Ils ont néanmoins autorisé le téléchargement du fichier installateur.reg. Il s'agit d'un fichier clé du Registre Windows qui, lorsqu'il est importé sur un système, créera une tâche planifiée dans Windows. Après avoir nettoyé le fichier .reg en remplaçant # caractères par rien, vous aurez une valeur de clé. La variable de données et à l'intérieur d'elle est un exécutable DLL encodé base64.Cela décode un dll nommé installer.dll. Il s'agit d'une application .NET que vous pouvez décompiler dans n'importe quel décompilateur .NET tel que Jetbrains dotPeek. Les auteurs ont essayé pour une nuisance légère de code de .NET en utilisant le SmartAssembly d'obfuscator .NET de Redgate.Le fichier Installer.dll possède des fonctionnalités intéressantes, y compris le lancement d'une commande PowerShell avec executionPolicy sans restriction.Ce qui est plus intéressant, c'est une autre DLL .NET codée dans la section ressources de Installer.dll. Ceci est également codé en Base64 et décode sur un fichier Core.dll.Core.dll semble être une commande et un contrôle, ou plus, un programme de commande et d'exécution. Il convient de noter qu'il existe des caractéristiques de ce programme qui correspondent aux recommandations de conception d'implant documentées dans les fuites Vault7.Un aspect remarquable de Core.dll est une URL référencée sur le site notepad.cc.Notepad.cc était un site Web public comme pastebin où les gens pouvaient publier anonymement du contenu pour ensuite être référencé via des URL statiques. Je publie ce rapide, il faut plus de temps pour enquêter exactement sur la façon dont ces URL sont exploitées. Il convient de noter que le développeur de Notepad.cc a fermé le site Web en décembre 2015.Un autre aspect du mécanisme de rappel est qu'il semble avoir une erreur de frappe dans l'en-tête de l'agent utilisateur qui pourrait être utilisé dans la perspective de signature.La variable UserAgent manque la fermeture). Il est également intéressant de noter qu'ils ont utilisé une chaîne d'agent utilisateur de périphérique tactile comme indiqué par Touch à la fin. Il est possible qu'ils copient et collent de l'écran tactile des ordinateurs portables Dell dans leurs laboratoires? : -oIl y a plus dans ces binaires, mais je voulais obtenir quelque chose rapidement, de sorte que les ingénieurs inversés en cas de malveillance à temps plein beaucoup mieux peuvent regarder.Enfin, il convient de noter que lorsque j'ai téléchargé ces deux binaires sur Virus Total, la détection était 2/59 pour Installer.dll et 1/60 pour Core.dll.Ce qui est intéressant, c'est que Kaspersky était l'un des seuls lecteurs à détecter jusqu'ici. Cela est logique, car je crois comprendre que Kaspersky possède un rapport interne sur ce logiciel malveillant dans lequel ils signalent cette erreur binaire Wikileaks possible que je documentais ici. Je ne suis pas certain qu'ils ont rendu ce public mais n'ont rien vu sur leur blog au moment de l'écriture. Notez la raison pour laquelle ZoneAlarm détecte que c'est aussi parce qu'ils autorisent le moteur de Kaspersky. Il est également intéressant de noter que Kaspersky, au moment de l'écriture, ne détectait pas Core.dll (intégré dans Installer.dll). Je ne sais pas si c'est parce qu'ils n'ont pas vu que dans leur analyse ou les mises à jour de signature n'avaient tout simplement pas frappé Virus Total pour l'instant.

Le code comporte des mécanismes pour se nettoyer à partir d'un système. Il existe cependant des artefacts qui pourraient être laissés en cas d'accident et / ou sur un système qui n'a jamais été nettoyé. L'un de ces exemples est une clé de registre qui semble unique à ce logiciel malveillant:

    
SOFTWARE \ Microsoft \ DRM \ {cd704ff3-cd05-479e-acf7-6474908031dd}





Source.: