Archive pour technologie informatique nouvel ordre mondial

Résistance à l’espionnage informatique: Solution personnelle à une informatique corrompue: Boycott et faîtes-vous-même…

Posted in actualité, altermondialisme, économie, Internet et liberté, N.O.M, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , on 2 octobre 2013 by Résistance 71

Quelle solution informatique personnelle à l’espionnage généralisé

 

Résistance 71

 

2 Octobre 2013

 

La question nous a été posée et se pose de manière générale:

Devant la recrudescence des systèmes informatiques compromis tant au niveau du hardware (processeurs avec l’affaire mise à jour des processeurs Intel vPro), que des logiciels (programmes permettant un accès furtif aux ordinateurs à des fins de collectes de données et d’espionnage en tout genre), il est devenu évident que le consommateur est devenu la cible permanente d’un contrôle de ses données personnelles à des fins peu recommandables.

Sommes-nous condamnés à subir ce fait ? Telle est la question qui se pose de manière légitme et de là que pouvons-nous faire pour y remédier ?

Il nous faut distinguer trois cas distincts. Parmi ces cas, deux sont quasiment insolubles malheureusement:

  • Le problème du PC au travail (son achat dépend de l’employeur et non pas de son utilisateur dans la plupart des cas, mais cela peu changer…)
  • Le problème de l’ordinateur portable. Rien ne peut vraiment être fait à ce niveau car le cnsommateur achète un package tout fait, tout en un… sauf que de mettre une énorme pression sur les fabriquants pour qu’ils fassent marche arrière dans la malfaisance de leurs machines.

Le troisième cas touche les ordinateurs PC personnels, à la maison ou de petites entreprises qui ont encore le choix… Là, il y a une solution, pointée par quelques uns de nos lecteurs et par quelques membres de notre réseau. Quelle est-elle ?

Dans un premier temps: Boycott de la grande distribution informatique et des “marques” de ces produits informatiques.

Puis, deux solutions s’offrent à la personne:

  • La personne a des connaissances en informatique ou est désireuse d’en acquérir. Alors, compte tenu du fait qu’il s’agirait de remplacer un ordinateur existant, écran, souris, clavier sont déjà à disposition. Ce dont on a besoin est de la tour informatique ou CPU, qui contient les éléments du hardware nécessaires au fonctionnement de la bécane.
    Il faut donc: identifier ses besoins pour la machine et la construire en conséquence.
    Acheter les éléments au détail chez un détaillant électronique, en évitant les marques connues souvent compromises. Par exemple: ne pas aller acheter un processeur Intel ! Il y en a d’autres non compromis sur le marché… Acheter une carte-mère vierge non formatée et procéder à son formatage soi-même. Toutes les infos à ce sujet sont disponibles en ligne. Puis installer ses logiciels soi-même, là encore, attention aux logiciels compromis (Microsoft, Apple etc…)
  • La seconde possibilité est de faire faire tout cela par quelqu’un de sa connaissance ou qui nous a été recommandé, quelqu’un pour qui c’est toujours un plaisir et intéressant de le faire, ajoutant à cela la possibilité de faire quelque argent supplémentaire en monnayant sa connaissance et son savoir-faire de manière raisonnable… Sans compter que certaines personnes rendront ce service gratuitement pour le simple plaisir de baiser le système !

Le résultat sera que la personne ou la petite entreprise aura un ou plusieurs ordinateurs faits “sur mesure” avec du matériel non compromis et souvent à moindre coût car dans ce cas, on ne paie pas la “marque”. Il vaut mieux payer un informaticien sympa pour le faire meilleur marché que de payer 20 ou 30% plus cher pour une “marque” qui vous vend une merde compromise prête à être exploitée par des tierces parties, non ?

C’est notre position en tout cas.

Le scandale grandissant de l’espionnage informatique a l’échelle planétaire doit nous faire prendre des mesures draconniennes à l’encontre des marchands criminels et malfaiteurs, contrôlés par l’oligarchie ou qui sont l’oligarchie elle-même et qui abusent de leur pouvoir et de notre crédulité.

Le temps du boycott est arrivé, le boycott des produits de marque est une arme redoutable, car n’oublions jamais, pour paraphraser le grand Coluche, qu’il suffirait que les gens n’achètent pas pour que çà ne se vende pas…

Nous avons le pouvoir, nous l’avons toujours eu, celui de décider d’acheter… ou pas tel ou tel produit, mais surtout de ne rien acheter des “grands” de la production/distribution. Le tour de force des criminels en charge est de nous avoir fait croire que nous sommes faibles et qu’ils sont tous puissants. C’est l’inverse, réfléchissez-y bien !

 

 

Publicités

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…

Posted in actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags , , , , , , , , , , , , on 27 septembre 2013 by Résistance 71

Il est effarant de constater que toute avancée technologique depuis quelques décennies n’a été faite que pour deux raisons majeures:

  • Le profit
  • Le contrôle des populations

Souvent sous couvert de « rendre la vie meilleure et plus facile »… La science et la technologie ont été kidnappées par l’oligarchie il y a bien longtemps et il est grand temps que nous nous en apercevions et que nous fassions enfin quelque chose à ce sujet avant que la grille de contrôle du N.O.M ne se soit refermée complètement…

Mise à jour du 2 Octobre: Une solution que nous proposons avec nos lecteurs à ce problème informatique, à voir ici

— Résistance 71 —

 

La puce secrète 3G Intel donne un accès backdoor furtif aux ordinateurs PC

Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau…

 

Paul J. Watson

 

27 Septembre 2013

 

url de l’article original:

http://www.infowars.com/91497/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est éteint et non connecté sur le réseau wi-fi.

Cela permet également à des tierces parties de mettre en panne l’ordinateur à distance par le biais de la puce “secrète” 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.

“Cette combinaison de hardware d’Intel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation”, rapporte TG Daily. “Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données.”

Non seulement cela représente t’il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionage industriel. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l’ordinateur d’un dissident…) et mieux les contrôler.

“La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur”, écrit Stone. “Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine.”

=  =  =

Solution possible… A voir ici