LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

TECHNOLOGIE NON-FIABLE/DANGER FUTUR DE L'HUMANITÉ

 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> LA MARQUE DE LA BÊTE/THE MARK OF THE BEAST -> TECHNOLOGIE NON-FIABLE/DANGER FUTUR DE L'HUMANITÉ / DEVICES ARE VULNERABLE TO HACKERS
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Sam 30 Juil - 14:05 (2011)    Sujet du message: TECHNOLOGIE NON-FIABLE/DANGER FUTUR DE L'HUMANITÉ Répondre en citant

 Posté le 09/04/2007 19:01:15
GSM : ECOUTE PAR LES OS DU CRANE : LES ONDES GSM DIRECTEMENT INRODUITES DANS LE CORPS, POUR ENCORE PLUS DE DEGATS 

Chers amis,

L’article suivant nous plonge une fois de plus dans une dérive technologique fort inquiétante…  

MISE SUR LE MARCHE JAPONAIS et présentée par les mass médias vendus aux Nouvel ordre mondial, aux gouvernements et aux grosses multinationales qui font partie du N.O.M., la technologie GSM d’ECOUTE PAR LES OS DU CRANE fait son apparition !   

LE CORPS VA DONC DESORMAIS ETRE DIRECTEMENT UTILISE COMME RECEPTEUR DES ONDES GSM !    

CES ONDES GSM QUE NOUS SAVONS EXTREMEMENT NOCIVES POUR LA SANTE VONT ENCORE ETRE AMPLIFIEES ET INCRUSTEES DAVANTAGE DANS LE CORPS DES GENS !      

Etant donné le taux de pénétration gigantesque de ces GSM meurtriers, inutile de dire que les gens risquent fort de se ruer sur cette nouveauté et tomber tout droit dans le piège… Triste et stupide humanité…  

Envie de vous ruiner la santé ou de vous concocter un petit cancer, une tumeur ou une maladie du système nerveux (Alzheimer, Parkinson, maux de tête, dégénérescence des neurones, abrutissement mental, troubles de la concentration…) ???  N’hésitez plus : ce système comblera tous vos désirs les plus morbides !   

Le répugnant article de PROPAGANDE INFAME, ci-dessous…

Vic.


Source : journal belge «Metro» du jeudi 14 septembre 2006, p. 13

 LES OS DU CRANE POUR ENTENDRE SON GSM 

Tokyo – Le premier opérateur de télécommunications mobiles japonais, NTT DoCoMo, a annoncé la mise en vente d’un micro-écouteur pour téléphone portable qui véhicule les signaux sonores jusqu’à l’oreille via les os du crâne.

Baptisé «Sound Leaf», cet accessoire se branche sur la prise micro-casque du téléphone. Pour fonctionner, il doit être plaqué contre la tête à laquelle il transmet des vibrations qui sont alors perçues par l’oreille interne comme des sons. Dans un environnement bruyant, la transmission osseuse permet d’entendre mieux que la transmission par écouteur classique, selon les chercheurs du groupe qui planchent depuis des années sur ces technologies.


http://www.nttdocomo.com 

--Message edité par maria le 2007-04-17 09:37:09-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 10/04/2007 13:13:32
LES CARTES D’IDENTITE ELECTRONIQUES PAS AU POINT

Source : journal belge « Metro » du mardi 12 septembre 2006, p.2.

Le nombre de communes qui connaissent des problèmes avec les cartes d’identité électroniques reste élevé. Les députés CD&H Dirk Claes et Roel Deseyn ont mené en août dernier une enquête à ce sujet auprès de 25 communes. S’ils constatent que l’introduction d’un helpdesk où le public peut poser des questions, fonctionne beaucoup mieux, les députés dénoncent les problèmes techniques, affirmant que huit à neuf communes sur dix font état de pannes.
 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 10/04/2007 13:44:09
NANOTECHNOLOGIES : LA NOUVELLE AMIANTE?

07/05/2006 
par Ange-Gabriel C.  

Le décompte des victimes de l'amiante n'est pas près de s'achever, mais déjà de nombreux scientifiques posent la question du danger des nanotechnologies. 

Peut-on libérer dans l'atmosphère des particules si petites qu'elles peuvent aller se loger dans les cellules des êtres vivants, et simplement croiser les doigts en espérant que tout ira bien ?

Des voix de plus en plus nombreuses s'élèvent dans la communauté scientifique internationale pour que l'usage des nanoparticules soit mieux contrôlé. De sérieuses questions de santé publique sont posées, à l'échelle planétaire.

La suite :
 http://www.generation-nt.com/actualites/14653/Nanotechnologies-la-nouvelle-amiante');
 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 11/04/2007 09:59:25
LES PASSEPORTS BIOMETRIQUES A RFID POURRAIENT ETRE UTILISES AFIN DE DECLENCHER DES BOMBES ET EXLOSIFS A PROXIMITE D'UNE PERSONNE DONNEE !!!

Et bien ! Ils peuvent toujours venir essayer de nous convaincre que ces passeports biométriques sont "sûrs" et "infaillibles", après celle-là !   

IMAGINEZ CE QU'IL SE PASSERA LORSQUE CE GENRE DE TRUC VOUS SERA IMPLANTE SOUS LA PEAU OU DANS LE CRANE !!!     

BOOOUUUUUMMMMMM !!!  

Malheureusement, la limite avant la GENERALISATION de ces passeports de la honte et tueurs de libertés, c'est... CE MOIS-CI !!!  

Le peuple n'a pas réagi ?  Eh bien, il va pouvoir à présent... s'éclater (ou se faire éclater), au sens premier du terme !!!  

L'article traduit tou spécialement pour vous en français, ci-dessous...

ALORS, VOUS COMMENCEZ A COMPRENDRE POURQUOI ON DOIT ABSOLUMENT FAIRE INTERDIRE CE GENRE DE TECHNOLOGIE ???   

Il vous reste exactement... QUELQUES JOURS pour agir !   Après ça, vous pourrez chanter "Quand votre coeur fait boum" avec votre passeport biométrique liberticide à RFID en poche ! 

A plus tard, 

Vic


SALON BLACKHAT 2006 : RISQUES EXPLOSIFS DANS LES PASSEPORTS À RFID

Source : http://www.tgdaily.com/2006/08/03/blackhat2006_rfid_passport_bomb/

Humphrey Cheung, le 2 août 2006, 22:53 

Las Vegas (Nevada) – Des experts en matière de sécurité et qui ont pris la parole aujourd'hui au salon Blackhat 2006 ont averti (le public) au sujet de vulnérabilités potentielles dans les passeports à RFID. Les criminels peuvent identifier des passeports très spécifiques à plusieurs mètres de distance – ce qui crée une toute nouvelle menace : la firme en matière se sécurité Flexilis déclare que les terroristes pourraient construire des explosifs qui exploseraient à proximité de certains passeports. 

Le gouvernement des États-Unis teste actuellement les passeports à RFID et projette de distribuer ces passeports à la fin du mois. Une fois distribués, les passeports seront visuellement examinés et passés dans un lecteur. A un certain moment dans le futur, les passeports seront examinés par les douanes ou par tout autre personnel d'application de la loi et ce de façon pratiquement automatique - les gens devront seulement ouvrir leur passeport. Les responsables du gouvernement espèrent que les puces RFID accélèreront non seulement les contrôles des passeports, mais augmenteront également la sécurité en rendant facilement disponible l'information sur les criminels potentiellement recherchés. 

Des soucis de sécurité ont été exprimés depuis que l'idée des passeports RFID a fait surface. Typiquement, les responsables du gouvernement expliquent que de tels passeports sont sûrs pour le scanning ouque des mailles de papier aluminium à l'intérieur de la couverture protègent la puce RFID d’être scannée par des dispositifs non autorisés. Le problème, selon Flexilis, est que l'armature ne protège pas complètement le passeport contre les scans à distance. Kevin Mahaffey, de chez Flexilis, dit qu’un scanner de puissance moyenne pourrait détecter un passeport partiellement ouvert à quatre à six pouces de distance (14 à 20,4cm.). La portée de détection théorique maximum est de plus de 10 pieds (plus de 3 mètres), mais Mahaffey a dit que cela exigerait « une grande quantité de puissance. » Mais les criminels pourraient-ils réellement obtenir une information utile à partir du scan d’un passeport ? Mahaffey indique que des informations personnelles telles que le nom, le numéro de sécurité sociale et l'adresse seront cryptés sur ces passeports, mais il ajoute que la véritable attaque peut venir du simple fait de voir si une personne possède un passeport. «Le vol d'identité n'est pas un problème avec ces passeports, c'est la capacité de quelqu'un à détermine si vous avez un passeport ou pas qui en est un,» a dit Mahaffey. 

L'équipe de Flexilis a dit qu'elle avait examiné les implications potentielles du problème et avait cherché s'il est possible que la simple proximité des passeports RFID puisse activer une bombe ou d'autres dispositifs malveillants. Le groupe a placé un passeport à RFID sur un mannequin et l'a balancé près d'une poubelle spécialement préparée. La poubelle contenait un scanner RFID et quelques missiles miniaturisés. Le scanner a été réglé afin de détecter tout d’abord les signaux du passeport RFID et puis pour déclencher ensuite les missiles vers la victime. 

Une vidéo ( http://www.youtube.com/watch?v=-XXaqraF7pI ) montrée par Flexilis lors du salon Blackhat montre le mannequin étant poussé vers la poubelle et étant ensuite grillé et soufflé au loin par l’explosion des missiles . Hering a dit au journal TG Daily qu'un criminel plus déterminé pourrait faire exploser une bombe. Mahaffey a souligné que bien que l’information concernant la nationalité soit en fait cryptée, quelqu'un pourrait éventuellement briser (le cryptage) et construire une bombe qui explosera lorsqu’un passeport d'un pays spécifique passe tout près.

Le département d'état est prêt à distribuer les passeports à RFID ce mois-ci. Hering dit que les gens qui sont concernés par le fait d’obtenir des passeports pourraient se protéger en plaçant les passeports dans un sac protégé, mais a ajouté que la responsabilité finale revient à notre gouvernement afin qu’il utilise les moyens de sécurité les plus élevés pour le passeport. 

Le journal TG Daily disculte avec Flexilis des vulnérabilités du passeport RFID : 

Le journal TG Daily obtient le scoop concernant les vulnérabilités du passeport à RFID. James Burgess, John Hering et Kevin Mahaffey de chez Flexilis parlent de la façon dont les passeports peuvent être scannés à distance et dont les criminels pourraient par la suite fabriquer une bombe pour viser les détenteurs de passeports américains. 

Lien pour télécharger les discussions du TG Daily : http://www4.tomshardware.com/site/downloads/blackhat2006_flexilis_mediumvbr.zip
 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 11/04/2007 19:31:27
RECORD BATTU : UN E-PASSEPORT CLONÉ EN CINQ MINUTES 



18/12/2006  par Ange-Gabriel C. 

C'est la fuite en avant, dès lors qu'il s'agit de démontrer les faiblesses des récents passeports électroniques : des chercheurs anglais sont parvenus à cloner un E-Passeport en à peine cinq minutes. Et non, ils n'ont pas reçu l'appui de l'équipe qui avait cloné la brebis Dolly...

Le passeport électronique est décidément loin d'être la panacée en matière de sécurité. On le savait déjà sensible aux attaques, et l'on apprend désormais qu'il peut livrer tous ses secrets en seulement quelques minutes.

La suite :
 http://www.generation-nt.com/actualites/22283/e-passeport-clonage-puce-rfid/ 

--Message edité par maria le 2007-04-16 10:01:51-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 12/04/2007 14:12:25
!!! LES PASSEPORTS BIOMETRIQUES A PUCE RFID SONT DEFINITIVEMENT PIRATABLES : LA PREUVE ULTIME !!!

Source : http://www.generation-nt.com/actualites/20257/rfid-puce-passeport-electronique/

PREMIERE PREUVE DE PIRATAGE DE DONNEES RFID 

31/10/2006 10:04:24 par Ange-Gabriel C. 

Pour la première fois, des chercheurs sont parvenus à faire lire par un appareil piraté des données encodées sur la puce RFID d'un passeport électronique. 

La RFID n\'est peut-être pas aussi sûre que ses défenseurs voudraient nous le faire croire. Des chercheurs américains nous l'ont rappelé, ces derniers jours. 

Puce à malice 

En moins d'une semaine, ce sont deux vulnérabilités touchant la technologie dite "RFID" qui nous ont été révélées. Il y a quelques jours, des chercheurs de l'Université du Massachusetts mettaient au jour une faille dans la lecture des puces RFID sans contact, et c'est maintenant au tour d'Adam Laurie, pourfendeur des théories de sécurité autour du Bluetooth, de dévoiler le résultat de ses propres recherches. Notre homme est en effet parvenu à lire à une distance de plusieurs mètres des informations figurant sur la puce RFID d'un passeport électronique, et à se procurer le numéro d\'ordre du document, ainsi que la date de naissance du porteur, et la date d'expiration du passeport en question. On sait que bien d'autres informations sont contenues dans les puces RFID de nos passeports électroniques, mais commencer par celle-là montre qu'un piratage est possible, à défaut de corruption des données. Qui plus est, il est relativement aisé de se faire délivrer un nouvel exemplaire du passeport déclaré perdu en fournissant les renseignements obtenus de manière frauduleuse. 

Il va devenir urgent de resserrer les boulons...

 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 13/04/2007 13:25:38
LES PUCES NE GARANTISSENT PAS LA SECURITE DES ECHANGES EN LIGNE 

Source : http://www.lemonde.fr/web/article/0,1-0,36-835944,0.html

LE MONDE | 18.11.06 

La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques. 

Dans un article encore confidentiel, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative – soit quelques millisecondes –, récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (suite d'autant de 0 ou de 1). A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz. 

Depuis l'annonce, cet été, sur le serveur de l'Association internationale de recherche cryptologique (IACR), de la faisabilité théorique d'une telle attaque, les producteurs de microprocesseurs sont sur les dents : les puces de la quasi-totalité du parc informatique sont en effet vulnérables. Au point que le chef de la sécurité d'Intel, numéro un mondial des microprocesseurs, sollicité sur la question, fait répondre qu'il sera "indisponible pendant plusieurs semaines". C'est que la parade face aux attaques classiques des systèmes à clé publique – à savoir allonger la taille des clés - est dans ce cas inopérante. 

Jean-Pierre Seifert a en effet pris ces systèmes à rebours. Alors que leur robustesse s'appuie sur la grande difficulté à déduire mathématiquement la clé privée, secrète, à partir de son complément public, il s'est intéressé à la façon dont le microprocesseur lisait en interne ces données confidentielles. 

Or il se trouve que le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rend vulnérable. "La sécurité a été sacrifiée au bénéfice de la performance", estime le chercheur. 

On peut résumer ainsi le principe de l'attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d\'un système de prédiction du résultat de l'opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l'opération élémentaire. Il "suffit" de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci. 

Cette menace, qui porte le nom d'"analyse de prédiction de branche" (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu'une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n'est pas protégé. 

Un petit logiciel "taupe" pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents. 

"UNE QUESTION DE SEMAINES" 

On n'en est pas tout à fait là. "Nous n'avons pas développé d'application clé en main, qui serait disponible en ligne", se défend Jean-Pierre Seifert. Mais il estime qu'une fois sa méthode dévoilée, début 2007, lors de la prochaine conférence RSA – du nom du système de cryptage le plus populaire –, "la réalisation de tels logiciels d'attaque ne sera qu'"une question de semaines". 

Les spécialistes de cryptographie confirment le sérieux de la menace. Sous couvert d\'anonymat, l'un des meilleurs connaisseurs mondiaux des systèmes à clé publique résume sans fard la situation : "La solution réelle est de revoir la conception même de nos microprocesseurs – un processus très long et difficile. Une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique. Il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le PC." 

Jean-Jacques Quisquater (Université catholique de Louvain, Belgique) rappelle que les normes militaires américaines mettent en garde depuis longtemps contre les attaques fondées sur l'analyse des temps de calcul. Pour lui, l'avenir est aux processeurs spécialisés dans les fonctions de sécurité. "Mais on n\'y viendra pas avant plusieurs années", remarque-t-il. 

"INTEL DOIT ÊTRE DÉSESPÉRÉ" 

"On sait bien que ne sont 'très sûres'' que les opérations cryptologiques conduites dans une enceinte protégée, côté serveur, avec un module spécifique", confirme Jacques Stern, directeur du laboratoire d'informatique de l'Ecole normale supérieure, à Paris. Une prophylaxie radicale, impraticable pour l'internaute lambda. 

David Naccache (université Paris-II) reconnaît qu'"il n'y a pas d'opération à cœur ouvert possible" : toucher au système de module de prédiction pourrait affecter des fonctions essentielles. 

En première ligne, Intel se borne à préciser de façon laconique que la prochaine version d'OpenSSL, un logiciel libre de sécurisation de données, répondra à la menace, au besoin en désactivant le module de prédiction. "Une telle mesure ralentirait par quatre le microprocesseur, assure Jean-Pierre Seifert, ce qui prouve à quel point Intel doit être désespéré." Lui-même ancien collaborateur d'Intel et de son concurrent Infineon, revenu ensuite à l'université, il cherche désormais des parades à la faille qu'il a découverte. Mais dans la mesure où les recherches dans ce domaine sont récentes, prévient-il, "cela prendra un certain temps avant d'y voir clair". 

Certes l'assaut qu'il a conçu est plus difficile à mettre en oeuvre que les innombrables stratagèmes imaginés par les hackers, qui contraignent l'industrie à produire des "patchs" en permanence. Dans son cas, une simple rustine ne saurait suffire. 

Lexique 

Cryptologie : cette "science du secret" comprend la cryptographie, qui consiste à coder des messages, et la cryptanalyse, l'art de briser les codes. 

Clés : elles permettent de chiffrer un message ou de le reconstituer. 

Symétrique : désigne des systèmes dans lesquels une même clé sert à chiffrer et déchiffrer le message. 

Asymétrique : dit d'un procédé utilisant une clé publique codant les données et une clé secrète pour les restituer. 

Calculateur quantique : encore en développement, il serait capable de casser les systèmes à clé publique. 

Cryptopgraphie quantique : procédé consistant à utiliser les propriétés de la lumière (photons) pour communiquer les clés de manière sûre. 

Hervé Morin 
Article paru dans l'édition du 19.11.06.

 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 13/04/2007 15:14:57
NOS PASSEPORTS SONT PEU FIABLES 

Source : journal belge "Metro" ( http://www.metrotime.be ) du vendredi 24 novembre 2006, p.1. 

NAMUR - Les passeports à données biométriques, comme ceux que la Belgique utilise depuis 2004, seraient, selon les professeurs belges Jean-Jacques Quisquater (UCL) et Yves Poullet (FUNDP), jugés peu fiables. En effet, ces passeports qui utilisent la technologie de la puce RFID (Radio Frequency IDentification) pourraient à long terme poser des problèmes en matière de protection de la vie privée. Cette puce, qui comporte à la fois des informations telles que les données d’identité, la signature et la photo, et des données biométriques comme les empreintes digitales peuvent être facilement piratées.
 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 13/04/2007 18:36:36
!!! UN DISCOURS POUR DES NANOTECHNOLOGIES FAUSSEMENT SURES!!!

Chers amis, 

L’article publié dans le magazine « Nature » (un mass média, vous savez déjà ce qu'il en est) et que je vous ai traduit ci-dessous représente une fois de plus un exemple de MANIPULATION de l’opinion publique.  

Cet article, posté par 14 personnes considérées comme des «sommités» et des puits de science universitaire, prétend défendre des nanotechnologies «sûres» et un moyen d’y parvenir… d’ici 5 à 15 ans !!! C’est évidemment BIEN TROP TARD et cela nous rapproche de 2020, date-butoir du Nouvel Ordre Mondial pour la généralisation des puces implantables et autres moyens abominables de modification de l’être humain !    

Vous allez voir que ces scientifiques (des «docteurs Frankenstein», pour ne pas changer) se déclarent résolument pour la MONDIALISATION ainsi que pour un PARTENARIAT ENTRE L’ETAT, LES UNIVERSITES ET LES ENTREPRISES !    

Or, c’est notamment cet amalgame malsain que le collectif Pièces et Main-d’œuvre dénonce dans ses articles, sur son site et dans son livre, et qui permet le développement de technologies qui ne tiennent pas compte du facteur de risque et encoire moins du facteur humain ou social !   

Bref, on semble nous prêcher le principe de précaution ALORS QU’EN REALITE, ON NE FAIT QU’UNE SEULE CHOSE VIA CET ARTICLE : TENTER DE RASSURER LE BON PEUPLE FACE AUX NANOTECHNOLOGIES, AFIN QUE CES IGNOBLES TECHNOLOGIES LIBERTICIDES ET DANGEREUSES POUR LA SANTE SOIENT ADOPTEES ET RAPPORTENT DES MILLIARDS AUX SEMPITERNELLES CHAROGNES PLOUTOCRATES DES GOUVERNEMENTS ET DE L’INDUSTRIE !!! C’est vraiment à en gerber !  

L’analyse minutieuse de l’article ci-dessous va vous prouver que ce que je vous avance n’est pas basé sur des paroles en l’air, mais bien sur ce que l’article nous signale DANS LE TEXTE !  

Alors, chers amis et lecteurs, rappelez-vous bien de ceci : MEFIEZ-VOUS des soi-disant «débats démocratiques et citoyens» autour des nanotechnologies. PARTICIPEZ-Y, MAIS MEFIEZ-VOUS, ET SURTOUT, OPPOSEZ-VOUS DURANT CES DEBATS A CES HORRIBLES ET DANGEREUSES TECHNOLOGIES QUI N’APPORTERONT QUE MORT, RUINE, MALADIE, SUPPRESSION DES LIBERTES ET DE LA VIE PRIVEE AINSI QUE DE NOUVEAUX ARMEMENTS DEVASTATEURS !    

Car vous allez constater que, malgré des demandes en faveur d’une recherche qui tient compte des risques et dangers, l’article ci-dessous, en définitive, n’arrive qu’à une seule conclusion : IL FAUT DEVELOPPER A L’AIDE DE STRATEGIES MONDIALES LES NANOTECHNOLOGIES AFIN D’EN RETIRER UN MAXIMUM DE « BENEFICES » ET (SURTOUT) DE PROFIT !!!     

Vous verrez aussi qu’à AUCUN moment de cet article, on ne propose d’interrompre le développement des nanotechnologies jusqu’au moment où des solutions de sécurité auront été trouvées (ce qui serait pourtant la moindre des sagesses)… On propose, au contraire, que la recherche, les applications et la commercialisation SE POURSUIVENT PAISIBLEMENT pendant que la recherche se penchera sur des POSSIBILITES de solutions afin de rendre les nanotechnologies « sûres » (le tout SANS AUCUNE GARANTIE de trouvaille ni de respect des délais impartis) !!!   

Bref, cet article, censé rassurer les populations, constitue une ARNAQUE DE PLUS ! Voilà donc encore un exemple de discours politico-scientifique rassurant et politiquement correct, mais qui ne contient que des vœux pieux.  

Je vous propose à présent de lire la traduction de l’article ci-dessous, agrémentée de mes commentaires… 

Bonne lecture, ET BONNE INSURRECTION, SURTOUT !!! Vic.


UNE MANIPULATION DES NANOTECHNOLOGIES EN TOUTE SÛRETÉ

Source : http://www.nature.com/nature/journal/v444/n7117/full/444267a.html

Andrew D. Maynard(1), Robert J. Aitken, Tilman Butz, Vicki Colvin, Ken Donaldson, Günter Oberdörster, Martin A. Philbert, John Ryan, Anthony Seaton, Vicki Stone, Sally S. Tinkle, Lang Tran, Nigel J. Walker et David B. Warheit. 

(1). Andrew D. Maynard travaille au Woodrow Wilson International Center for Scholars Email : Andrew.Maynard@wilsoncenter.org 

La poursuite (du projet visant à obtenir) des nanotechnologies responsables peut être abordée par une série de grands défis, disent Andrew D. Maynard et ses co-auteurs. 

Quand le physicien et lauréat du prix Nobel Richard Feynman a défié la communauté scientifique de penser à ce qu’il y a de petit dans sa conférence 1959 «Il y plein de place tout dans le fond», il a planté les graines d'une nouvelle ère en science et technologie. La nanotechnologie, qui consiste à contrôler la matière à des échelles proches de la taille atomique afin de produire des matériaux, des produits et des dispositifs uniques ou améliorés, mûrit à présent rapidement avec plus de 300 produits qui se réclament de la nanotechnologie qui se trouvent déjà sur le marché 1. Pourtant, on a soulevé des inquiétudes selon lesquelles les propriétés mêmes des matériaux nanostructurés, qui les rendent si attrayants, pourraient mener potentiellement à des dangers imprévus sur la santé ou sur l’environnement 2. 

Commentaire : remettons tout de suite les choses à leur place : il n’y a pas seulement eu des «inquiétudes» face aux nanotechnologies, mais bien des FAITS AVERES face à la commercialisation de certains produits ! Rappelons le cas de ces sprays contenant des nanoparticules et qui ont dû être retirés de la vente en Allemagne après que plusieurs cas de malaises (problèmes pulmonaires) aient été signalés, et ce seulement après 2 semaines de mise en vente du produit ! LE DANGER EST DONC BIEN REEL, ET NON BASE SUR DE SIMPLES « INQUIETUDES », COMME L’ARTICLE LE LAISSE ENTENDRE ! 

Le spectre de ce mal possible – qu’il soit vrai ou imaginé - menace de ralentir le développement de la nanotechnologie à moins qu’une information saine, indépendante et bien fondée soit développée par rapport à quels sont les risques, et la façon de les éviter 3. 

Commentaire : nous apercevons des la première partie de cet article le souci principal de tous ces guignols de scientifiques sans éthique : FAIRE EN SORTE QUE LE DEVELOPPEMENT DE LA NANOTECHNOLOGIE NE SE RALENTISSE SURTOUT PAS ! Cela est déjà un très mauvais signe et donne une impression très négative, impression qui va se concrétiser dans la suite de l’article… 

Dans ce qui pourrait être une action préventive sans précédent face à une nouvelle technologie, des gouvernements, des industries et des organismes de recherches tout autour du monde commencent à aborder la façon dont les avantages des nanotechnologies naissantes peuvent être réalisés tout en réduisant au maximum les risques potentiels 4. Pourtant, malgré un engagement clair visant à soutenir une recherche focalisée sur les risques, on est en train de passer à côté d’occasions d'établir des programmes de recherche de collaboration, intégrés et ciblés 5. En septembre, Sherwood Boehlert, président du Comité des Sciences de la Chambre des USA, a fait le commentaire suivant durant une audition : «Nous sommes en bonne voie pour traiter ce problème, mais nous flânons tranquillement autour de celui-ci alors qu’un sens d'urgence est exigé». Et en octobre, la Société Royale de Grande-Bretagne a exprimé des inquiétudes quant au fait que le gouvernement britannique n'avait pas accompli suffisamment de progrès par rapport aux incertitudes qui entourent les impacts des nanomatériaux sur la santé et l'environnement 6. 

Commentaire : ce paragraphe nous prouve encore qu’on insiste surtout sur les prétendus « avantages » des nanotechnologies, mais qu’on est bien moins enthousiaste à protéger la vie privée et la santé des citoyens face à ces technologies de mort et de suppression des libertés ! Or, tout le monde semble pourtant apparemment conscient de l’urgence d’une évaluation des risques pour la santé et l’environnement. Vous remarquerez également que l’on ne parle NULLE PART de PROTECTION DES LIBERTES ET DE LA VIE PRIVEE, et c’est extrêmement important car cela prouve bien que cela ne fait absolument pas partie des préoccupations des scientifiques, de l’industrie ou des gouvernements ! 

En tant que directeurs des recherches dans nos domaines respectifs, nous reconnaissons que la recherche systématique des risques est nécessaire si les nano-industries naissantes doivent prospérer. Nous ne pouvons pas mettre en place l'agenda international des recherches seuls, mais nous pouvons inspirer la communauté scientifique – y compris le gouvernement, l'industrie, le milieu universitaire et les autres dépositaires – à se bouger dans la bonne direction. Ainsi, nous proposons cinq grands défis afin de stimuler une recherche qui est imaginative, innovatrice et surtout appropriée à la sûreté des nanotechnologies. 

Commentaire : les scientifiques reconnaissent donc la nécessité d’analyser les risques « de toute urgence » (nous verrons quels délais ils appliquent au mot «urgence»). REMARQUEZ BIEN QUE L’ON PARLE ICI DE LA MISE EN PLACE D’UN AGENDA INTERNATIONAL. Il ne s’agit évidemment pas d’un «hasard», et nous savons tous ici ce à quoi cela fait référence : projet du Nouvel Ordre Mondial malfaisant, encore et toujours !!! Vous remarquerez aussi que le gouvernement, l’industrie, les universités et les «autres dépositaires» (actionnaires ou instances supranationales, par exemple), sont englobés dans les publics qui mettent en place cet agenda international. LES GRANDS ABSENTS SONT, UNE FOIS ENCORE, LES GENS DU PEUPLE ! 

Les craintes concernant les dangers possibles de certaines nanotechnologies peuvent être exagérées, mais elles ne sont pas nécessairement non fondées. Des études récentes qui examinent la toxicité des nanomatériaux industriels auprès des cultures de cellules et des animaux ont démontré que la taille, la superficie, la chimie de la surface, la solubilité et probablement la forme jouent toutes un rôle dans la détermination du potentiel des nanomatériaux industriels à faire du mal 7. Ceci n'est pas étonnant : nous savons depuis de nombreuses années que les poussières inhalées provoquent des maladies, et que leur nocivité dépend à la fois de ce dont elles sont faites et de leur nature physique. Par exemple, de petites particules de quartz qui sont inhalées mènent à des dégâts pulmonaires et au développement potentiel de maladies pulmonaires progressives, pourtant les mêmes particules recouvertes d’un mince enduit d'argile sont moins nuisibles 8. L'amiante constitue un exemple bien plus dramatique : les fibres minces et longues de ce matériau peuvent mener à des maladies pulmonaires si elles sont inhalées, mais écrasez ces fibres jusqu’à obtenir des particules plus courtes à l’aide du même maquillage chimique et la nocivité est réduite de manière significative 9. 

Il est généralement accepté que, en principe, certains nanomatériaux puissent avoir le potentiel de causer du mal aux gens et à l'environnement. 

Commentaire : remarquez combien ces scientifiques ont du mal à ACCEPTER le fait pourtant avéré que les nanotechnologies soient NUISIBLES à la santé et à l’environnement («il est GENERALEMENT accepté, que, EN PRINCIPE, CERTAINS nanomatériaux PUISSENT causer du mal»)… Voyez aussi combien ces scientifiques MINIMISENT les effets néfastes de ces particules fines, y compris même l’amiante, dont les ravages sur la santé ne font pourtant plus aucun doute à l’heure actuelle, y compris dans le monde du travail. Pour peu, on pourrait presque traiter ces scientifiques de «REVISIONNISTES» ! Et remarquez aussi la façon simpliste dont ils ont tendance à expliquer la solution à ce type de problème (un peu d’enduit d’argile, et hop ! les risques sont largement DIMINUES – ce qui ne veut absolument pas dire que les risques soient SUPPRIMES !). Qui a dit «mauvaise foi» ? 

Mais la manière dont la science est faite est souvent mal équipée pour aborder des risques de roman associés aux technologies naissantes. La recherche visant à comprendre et à prévenir les risques a souvent une priorité fort basse dans les mondes concurrentiels de la propriété intellectuelle, du financement de la recherche et du développement de la technologie.

Commentaire : Vous avez bien lu : ces ignobles « scientifiques » considèrent que les risques associés aux nanotechnologies sont des «risques DE ROMAN» (autrement dit, des risques IMAGINAIRES, VIRTUELS ! Tout cela parce que Michael Crichton, dans son livre, «La Proie», parlait des risques potentiels des nanotechnologies ! MAIS DEPUIS, CERTAINS RISQUES SE SONT POURTANT CONCRETISES DANS LA VIE REELLE AVEC DES DANGERS BIEN CONCRETS !)

Et pourtant, il y a beaucoup de choses qui sont en jeu dans la façon dont les risques potentiels spécifiques aux nanotechnologies sont compris et gérés. Sans une recherche des risques stratégique et ciblée, les gens produisant et utilisant des nanomatériaux pourraient développer une maladie imprévue résultant de leur exposition ; la confiance du public par rapport aux nanotechnologies pourrait être réduite par des dangers réels ou perçus; et les craintes liées à des litiges pourraient rendre les nanotechnologies moins attrayantes pour les investisseurs et le secteur des assurances. 

Commentaire : enfin, ils reconnaissent les dangers des nanotechnologies dans ce paragraphe. Mais ce n’est que pour exprimer ensuite leurs craintes que des litiges puissent rendre les nanotechnologies MOINS ATTRAYANTES pour les investisseurs et le secteur des assurances. Les craintes réelles ne sont donc que FINANCIERES et ECONOMIQUES, cela fait la seconde fois qu’on nous le signale dans cet article! 

La communauté scientifique doit agir maintenant si la recherche stratégique doit soutenir des nanotechnologies durables, dans lesquelles les risques sont réduits au minimum et les avantages sont maximisés. Nos cinq grands défis ont été choisis afin de stimuler une telle recherche, tout en se concentrant sur une gamme de problèmes multidisciplinaires complexes. Les défis s’étendent sur les 15 années à venir, et leur succès dépendra de la coordination, de la collaboration, des ressources et de l'ingéniosité. Ils ne sont pas exhaustifs - il y a une recherche essentielle qui n'est pas couverte ici - mais ils forment un cadre sur lequel d'autres pourront se construire. 

Commentaire : CES SCIENTIFIQUES, QUI RECONNAISSENT L’URGENCE DE LA SITUATION, PROPOSENT DES SOLUTIONS POUR DANS 15 ANS MAXIMUM !!! C’EST BIEN TROP TARD, CAR ENTRETEMPS, LE NOMBRE DE VICTIMES DES NANOTECHNOLOGIES AINSI QUE LES IMPACTS DE CELLES-CI SUR L’ENVIRONNEMENT POURRONT PROVOQUER DE NOMBREUX DEGATS IRREPARABLES !!! Quant aux RAVAGES que les nanotechnologies font peser sur les libertés, ils sont, eux, IMMENSES et pourraient bien être QUASI IMMEDIATS à partir du moment où certaines inventions sont mises au point et mises en application (et nous savons que l’on est en train de travailler sur tout ce qui va permettre le PISTAGE, l’IDENTIFICATION et le CONTROLE – y compris mental - des individus) ! 

1) Développer des instruments afin d’évaluer l'exposition aux nanomatériaux industriels dans l'air et l'eau, dans les 3 à 10 ans à venir. 

Puisque les nanotechnologies sont diverses et que les expositions aux nanomatériaux varieront considérablement, l'évaluation de l’exposition et des impacts potentiels sur la santé ou l'environnement exigera de multiples types de sondes fonctionnant dans différentes conditions. Trois problèmes ressortent en tant que terreau fertile pour la recherche innovatrice : des moniteurs de surveillance pour l'exposition au niveau de l’air, des détecteurs pour les nanomatériaux transportés par les eaux, et des capteurs intelligents qui peuvent mesurer l'exposition et les risques potentiels. 

Nous ne savons pas encore quels aspects des nanomatériaux transportés via l’air devraient être mesurés – le nombre, la superficie ou la concentration de masse, une combinaison de ces derniers, ou quelque chose d’entièrement différent. Mais les gens travaillant avec des nanomatériaux ont un besoin urgent d’échantillonneurs personnels peu coûteux sous forme d'aérosol et qui sont capables de mesurer l'exposition sur le lieu de travail et dans l'environnement. Cet échantillonneur universel sous forme d'aérosol enregistrerait l'exposition contre le nombre, la superficie et la masse (de nanoparticules) en aérosol simultanément, et fournirait un registre historique qui pourrait être interprété à la lumière des nouvelles connaissances et des nouveaux paradigmes de surveillance par rapport à l’exposition. Il serait portatif, suffisamment bon marché que pour assurer une utilisation répandue, et disponible dans le commerce dans les 3 prochaines années. 

Ce qui découle des processus de nano-fabrication, de l'utilisation de substances contenant des nanoparticules telles que les écrans solaires, ainsi que la disposition de produits contenant des nanomatériaux mènera inévitablement à des quantités croissantes de nanomatériaux industriels dans les systèmes d'eau. 

Commentaire : Vous constaterez que ces crapules signalent déjà la soi-disant «INELUCTABILITE» de la pollution des eaux par les nanoparticules ! AU LIEU D’AGIR, ON BAISSE DONC LES BRAS !!! Est-ce là leur façon de voir l’avenir ? Ah mais oui, c’est vrai… L’article parle uniquement D’EVALUER LES RISQUES ET DANGERS, ET NULLEMENT D’AGIR CONTRE CEUX-CI ! Infect !!! 

Si nous ne pouvons pas dépister ces matériaux, il sera presque impossible de déterminer à quel point leur présence est bénigne ou nocive. Le deuxième défi est donc de développer des instruments qui peuvent pister le largage, la concentration et la transformation des nanomatériaux industriels dans les systèmes de l'eau (y compris les produits de consommation nanotechnologiques à base de liquides), et ce dans les 5 années à venir. 

Les avancées en technologie de l'information et dans la conception de capteurs mènent au développement de sondes intelligentes qui combinent l'information sur divers aspects d'exposition et de danger d'une manière qui est utile pour la prise de décision. Le concept est incarné par les moniteurs de rayonnement et la biosurveillance, mais n'a pas été encore étendu aux nanomatériaux industriels. 

Commentaire : TIENS ! Voici que la «BIOSURVEILLANCE» (surveillance des organismes vivants) entre en piste ! A votre avis, les implants nanotechnologiques interviennent-ils dans ce processus-là ? BIEN SÛR QUE OUI !!! En tout cas, vous pouvez constater par vous-même que le terme BIOSURVEILLANCE est bien employé, et qu’il ne laisse que très peu de place à l’interprétation ! 

La partie finale de ce défi consiste donc à développer des sondes intelligentes qui indiquent la nocivité potentielle pour la santé humaine. Un exemple serait des capteurs qui détectent simultanément les nanoparticules présentes dans l’air et qui déterminent leur potentiel à produire des espèces d'oxygène réactives - fournissant probablement des indications précoces de nocivité. De telles sondes devraient être disponibles dans les 10 années à venir. 

Commentaire : il leur faudra donc entre 3 et 10 ans pour ce projet… et pendant ce temps-là, on CONTINUERA à produire des nano-saletés partout sur Terre, bien entendu ! La nano-pollution sera donc déjà BIEN AVANCEE lorsqu’on commencera (SI les projets ont été réalisés dans les temps !) à « traiter » le problème pourtant si urgent des nanotechnologies !!! Question subsidiaire : dans 3 à 10 ans, COMBIEN DE MORTS la nano-pollution aura-t-elle causée auprès des populations exposées ? 

2) Développer et valider des méthodes afin d’évaluer la toxicité des nanomatériaux industriels, dans les 5 à 15 années à venir. 

Il y a beaucoup d'aspects dans l’évaluation de la toxicité des nanomatériaux. Mais il y en a trois que nous considérons cruciaux pour la stimulation de la recherche de haute qualité et pour éviter l'utilisation inutile des nanomatériaux dangereux : des tests validés de dépistage, développer des alternatives viables aux tests in vivo et déterminer la toxicité des nanoparticules de forme fibreuse. 

L'énorme diversité des nanomatériaux industriels qui possèdent différentes tailles, formes, compositions et revêtements égale, et excède probablement, celle des produits chimiques conventionnels. 

Commentaire : sans vouloir effrayer qui que ce soit, je signale que l’on dénombre à peu près 80.000 produits chimiques aux USA et 100.000 produits chimiques ne Europe pour l’instant. OR, ON VOUS SIGNALE QUE LA DIEVRSITE DES NANOMATERIAUX EGALE DEJA CELLE DES PRODUITS CHIMIQUES CONVENTIONNELS !!! C’est dire si on a MINIMISE le nombre de projets et de produits nanotechnologiques… Imaginez les DEGÂTS IRREPARABLES que ces produits vont pouvoir causer à la planète d’ici 5 à 15 ans (ce qui constitue le laps de temps après lequel, SI TOUT VA BIEN, les 14 scientifiques proposent d’agir à l’aide des moyens de protection qui auraient été trouvés)!!! 

Des protocoles de haut débit qui font référence et sont validés sont requis de façon urgente afin de dépister les risques potentiels. La première partie de ce défi consiste à conclure un accord international sur une batterie des tests de dépistage in vitro concernant la toxicité humaine et environnementale dans les 2 années à venir, et de valider ces essais dans les 5 années à venir. Il sera essentiel à ce défi qu’il y ait une disponibilité répandue et mondiale d’échantillons standards de nanoparticules afin de permettre la comparaison et l'amélioration des méthodes via les laboratoires gouvernementaux, industriels et universitaires. 

Commentaire : notez bien que ces scientifiques réclament une collaboraiton MONDIALE pour contrer les nanotechnologies au plus vite ! Etant donné l’étendue du désastre actuel (80.000 produits nano au moins), on peut constater qu’une fois de plus, les Frankensteins du Nouvel Ordre Mondial ont aidé à créer une multitude de produits nano (dont une partie est nocive), SANS SE SOUCIER DES RISQUES ! ENCORE UNE FOIS, LE PRINCIPE DE PRECAUTION EST PASSE A LA TRAPPE DEVANT LES IMPERATIFS ECONOMIQUES ET FINANCIERS !!! Et à nouveau, qui va trinquer ? Les gros nababs qui ont commandité la fabrication de ces nanoproduits, pensez-vous ? BIEN SUR QUE NON ! Ce sont ENCORE ET TOUJOURS les GENS DU PEUPLE qui vont devoir payer pour ces gros POURCEAUX CRIMINELS ET PSYCHOPATES qui sont au commandes de la planète !!! 

Bien que les tests in vivo continueront à fournir les informations les plus appropriées sur les dangers (que les nanotechnologies représentent)pour les humains (et les autres organismes), il y a une impulsion économique et éthique afin de réduire au minimum le fardeau des tests effectués sur les animal. Les technologies émergentes – qui comprennent la nanotechnologie - fournissent de nouvelles possibilités pour simuler et prédire le comportement du nanomateriél à l’intérieur des organismes vivants. Nous proposons que des alternatives, appropriées et validées, aux tests de toxicité in vivo des nanomatériaux industriels, soient développées au cours des 15 années à venir.

Commentaire : et en attendant, pendant les 15 années à venir, on effectuera toujours et encore d’ignobles expériences inhumaines sur de pauvres êtres vivants ! DIABOLIQUE ! 

Les nanomatériaux de forme fibreuse représentent probablement un danger unique d'inhalation, et leur toxicité pulmonaire devrait être évaluée d'urgence. L'inhalation d'une dose suffisante de fibres d'amiante peut mener à la tumeur maligne du mésothéliome, dont la cause est liée à la longueur, à la largeur et à la composition chimique des fibres, aussi bien qu’à leur capacité de persister dans les poumons. 

Commentaire : Ah ! Enfin, on reconnaît ici les méfaits de l’amiante ! Ce n’est pas trop tôt ! 

Bien qu'il ne soit pas clair, que les particules de forme fibreuse à l’échelle nano formées à partir du carbone et d'autres matériaux se comporteront comme de l'amiante ou pas, certains matériaux sont suffisamment semblables que pour provoquer l’inquiétude : tout échec à enregistrer dès que possible un comportement semblable à celui de l’amiante serait potentiellement dévastateur pour la santé des personnes exposées et pour le futur de l'industrie des nanotechnologies. Nous proposons que l'impact potentiel sur la santé des nanotubes, nanofils et nanofibres industriels à haut risque et qui persistent dans le corps soit systématiquement étudié dans les 5 années à venir. 

Commentaire : vous remarquerez qu’AUCUNE mesure de protection contre les nanoparticules et nanoproduits n’a été proposée dans l’intervale ! Tant pis pour la santé des personnes exposées !

3) Développer des modèles afin de prévoir l'impact potentiel des nanomatériaux industriels sur l'environnement et la santé humaine, dans les 10 années à venir. 

Afin d’évaluer la sûreté des nanomatériaux complexes à composants multiples et multifonctionnels, les scientifiques auront besoin de systèmes capables de prédire l'impact potentiel des nouveaux nanomatériaux, dispositifs et produits. A nouveau, notre défi ici possède trois parties. D'abord, pour développer des modèles validés capables de prévoir le largage, le transport, la transformation, l'accumulation et la prise de nanomatériaux industriels dans l'environnement. En parallèle, des modèles validés doivent être développés et qui sont capables de prévoir le comportement des nanomatériaux industriels dans le corps, y compris la dose, le transport, le largage, l'accumulation, la transformation et la réponse. Ces modèles devraient : relier les caractéristiques physiques et chimiques des nanomatériaux à leur comportement ; permettre une approche intégrée afin de prédire l'impact potentiel des nanomatériaux et des nanoproduits industriels ; et évaluer l’impact auprès des populations susceptibles. 

Commentaire : tout cela va prendre un temps fou, surtout si l’on considère que l’on devra étudier plus de 80.000 nanoproduits! L’échéance de 10 ans pour étudier les effets de tous ces produits est donc selon toute vraisemblance une UTOPIE COMPLETE !!! L’évaluation de l’impact des nanotechnologies sera donc encore retardé, et en attendant, la nano-pollution ira bon train, tuant des myriades d’êtres vivants et supprimant des biotopes entiers ! Quant à l’impact sur les libertés et la vie privée, autant dire qu’il sera MORTEL ! 

Troisièmement, employer des modèles prédictifs afin de mettre au point des nanomatériaux qui sont sûrs dès la conception. Ceci pourrait inclure la construction de nanomatériaux avec des moyens qui augmentent les propriétés désirées tout en supprimant les propriétés dangereuses, ou créer des mécanismes sécurisés contre l’échec qui assurent une transition vers des matériaux bénins sur disposition. 

Commentaire : nous voyons ici que nos Frankensteins essaient de nous faire croire ici dans la sécurité intégrale et préventive de surcroît, puisqu’ils souhaitent trouver des schémas de sécurité que l’on puisse appliquer à tout nanomatériau et sur lesquels on puisse se baser pour décréter leur « sûreté dès la conception ». Je pense que ces pseudo-scientifiques n’ont jamais dû entendre parler des exceptions, ni de l’impossibilité de la sécurité intégrale ! A moins qu’ils essaient tout bonnement d’entuber l’ensemble de la population avec leurs boniments ?!? 

4) Développer des systèmes robustes pour évaluer l’impact sur la santé et l'environnement des nanomatériaux industriels durant leur «vie» entière, dans les 5 années à venir. 

Penser en termes de cycles de vie mène à une approche holistique visant à gérer les risques et les avantages. Développer des manières robustes d'évaluer l'impact potentiel - bon ou mauvais - d\'un nanoproduit à partir de sa fabrication initiale, à travers son utilisation, jusqu’à sa disposition finale épuiseront à la fois les communautés scientifiques et politiques, mais mènera à de nouvelles méthodologies qui sont applicables de façon très large. 

Commentaire : nous voyons ici que, finalement, le but ne sera poas tellement d’étudier chaque nanoproduit, mais de trouver des «méthodologies» applicables de façon très large… mais probablement pas applicables à 100% des produits, et donc insuffisantes ! A nouveau, on donne 5 ans pour parvenir à ce résultat insuffisant, mais on ne propose rien dans l’intervalle ! 

5) Développer des programmes stratégiques qui permettent une recherche appropriée et concentrée sur les risques, dans les 12 prochains mois. 

Finalement, une recherche des risques systématique et organisée autorisera l'industrie, les consommateurs et les personnes définissant la politique à prendre les meilleures décisions concernant le développement et l'application des nanotechnologies naissantes. En tant qu’utilisatrices finales des données scientifiques, ces communautés doivent jouer un rôle central en façonnant ce qui est fait et comment c’est fait. Les stratégies de recherches gouvernementales qui réduisent systématiquement l'incertitude entourant l'impact potentiel des nanotechnologies et qui soutiennent une supervision basée sur la science sont essentielles au développement sûr de la nanotechnologie. Mais celles-ci doivent être complétées par, et être intégrées à la recherche menée par l’industrie. Nous accentuons trois secteurs qui, nous le croyons, sont vitaux au succès d'une telle recherche des risques : la collaboration, la communication et la coordination. 

Le premier défi identifie les mécanismes qui permettent les programmes de recherche de collaboration - qu'ils soient interdisciplinaires, entre le gouvernement et l'industrie, ou entre les différents dépositaires. Les centres et les réseaux de recherche interdisciplinaires virtuels sont un moyen de stimuler la collaboration, tant qu’ils sont accompagnés par des ressources adéquates. Nous encouragerions également des partenariats communs gouvernement-industrie qui soutiennent le bon économat et la bonne supervision du produit, tout en étant transparents et crédibles. 

Commentaire : Avez-vous lu quelque part que les citoyens auront leur mot à dire ? NON ! Tout au plus parle-t-on des consommateurs (terme COMMERCIAL), et qui auront encore très peu de choses à dire… Les scientifiques pourris du Nouvel Ordre Mondial nous signalent ici que ce sont LES GOUVERNEMENTS, L’INDUSTRIE ET LES «DEPOSITAIRES» (universités, actionnaires, instances et membres influents du N.O.M.) qui seront importants. VOUS REMARQUEREZ EGALEMENT QUE CES SCIENTIFIQUES DE MALHEUR ENCOURAGENT LE PARTENARIAT ENTRE LE POUVOIR ET L’ARGENT, ENTRE LE GOUVERNEMENT ET L’INDUSTRIE. Or, nous savons d’expérience que rien de très bon ne peut sortir d’une telle collaboration malsaine et basée sur de fausses valeurs… 

Communiquer la recherche concernant les risques et avantages des nanotechnologies en dehors de la communauté scientifique est un défi, mais c’est essentiel pour un dialogue concernant les risques basé sur la science saine. Ceci signifie le développement des activités de communication qui permettent à l'information technique d'être résumée, critiquée et finalement synthétisée pour les différentes parties intéressées, y compris les décideurs et les consommateurs. L'arrivée de l'Internet fournit un lieu de rendez-vous idéal pour de telles activités et nous encourageons son utilisation dans le processus de communication avec les utilisateurs finaux de la science basée sur les risques. 

Commentaire : attendez-vous donc à ce que des enquêtes et sondages en ligne soient lancés, enquêtes dans lesquelles vous pourrez juste répondre aux questions posées et non vous exprimer clairement ! 

En conclusion, une compréhension globale des risques spécifiques aux nanotechnologies est essentielle si les grandes et petites industries doivent opérer sur un champ de jeu de niveau, et on ne doit pas refuser l’information essentielle aux économies qui se développent par rapport à la conception de nanotechnologies sûres. Nous proposons qu'on établisse des mécanismes, des réseaux et des réunions qui permettent le partage international d'informations et la coordination entre les secteurs publics et privés.

Commentaire : une fois encore, nous avons ci-dessus un APPEL A UNE COLLABORATION INTERNATIONALE ET MONDIALE, ainsi qu’à des FINANCEMENTS des gros nababs afin que cette recherche sur les risques des nanotechnologies puisse être effectuée… Autant dire qu’on n’est pas prêt de voir cette recherche donner des résultats rapidement, car les «investisseurs» sont bien plus préoccupés par le fait de se remplir les poches! 

La nanotechnologie arrive à un moment opportun dans l'histoire de la recherche sur les risques. Nous avons des exemples d'avertissement des organismes génétiquement modifiés et des industries de l’amiante qui motivent un vrai intérêt, de la part de tous les dépositaires, en vue d’éviter, de contrôler et de réduire le risque de façon préventive. Nous avons une infrastructure de recherches mondiale qui soutient une collaboration internationale. Nous avons également des révolutions en biotechnologie, en sensation et en informatique qui transforment la façon dont la recherche focalisée sur la santé est effectuée. Si la communauté mondiale de la recherche peut tirer profit de ces circonstances et relever les défis que nous avons lancés, alors nous pouvons certainement attendre avec intérêt l'arrivée de nanotechnologies sûres. 

Commentaire : A nouveau, on demande une infrastructure de recherche MONDIALE ! Remarquez que l’on nous signale les « révolutions en biotechnologie » (et nous savons que les puces implantables, la cybernétique, les «progrès» en génétique et la modification de l’êtr humain en font partie). Un «malencontreux hasard» de plus ? Que nenni ! 

Finalement, nous pouvons conclure sur le fait que cet article nous propose de soi-disant «solutions» bien trop en retard dans le but de nous rassurer, mais ne fait pas réellement la promotion d’une véritable PROTECTION contre les nanotechnologies ! Les propositions données portent entre 3 et 15 ans, mais AUCUNE mesure de protection d’ici-là n’est proposée pour les gens exposés ! Les scientifiques qui ont rédigé cet article semblent bien plus pressés par le fait de rassurer les populations afin que le développement des nanotechnologies (et les milliards de dollars tant espérés qui en découlent) ne soit pas ralenti ! Nous avons pu voir aussi que ces scientifiques sont SOUMIS A UN AGENDA INTERNATIONAL, et qu’ils réclament des structures MONDIALISEES. Il ne s’agit pas d’un hasard, bien entendu. Ces personnes pensent et réagissent comme leurs supérieurs que l’on retrouve dans certains think tanks et instances de niveau mondial et que nous connaissons bien… L’article nous a aussi appris l’ENORME variété de nanoproduits déjà présents à l’heure actuelle… NOUS AVONS INTERET A REAGIR A TOUTE VITESSE, ET A NE PAS NOUS LAISSER TROMPER PAR DE FAUX DEBATS OU PAR DES DECLARATIONS TROMPEUSES (comme dans cet article), SANS QUOI NOS LIBERTE, NOTRE VIE PRIVEE, NOTRE SANTE ET NOTRE ENVIRONNEMENT SERONT SYSTEMATIQUEMENT DETRUITS ! 

1. The Nanotechnology Consumer Products Inventory (Woodrow Wilson International Center for Scholars, Washington DC, 2006). Published online at http://www.nanotechproject.org/consumerproducts. 

2. Nanoscience and Nanotechnologies: Opportunities and Uncertainties (The Royal Society and The Royal Academy of Engineering, London, 2004). 

3. Taking Action on Nanotech Environmental, Health and Safety Risks (Lux Research, New York, 2006). 

4. Report of the OECD Workshop on the Safety of Manufactured Nanomaterials: Building Co-operation, Co-ordination and Communication (Organization for Economic Co-operation and Development, Paris, 2006). 

5. Maynard, A. D. Nanotechnology: A Research Strategy for Addressing Risk (Woodrow Wilson International Center for Scholars, Washington DC, 2006). 

6. Two-Year Review of Progress on Government Actions: Joint Academies' Response to the Council for Science and Technology's Call for Evidence (The Royal Society and The Royal Academy of Engineering, London, 2006). 

7. Oberdörster, G., Oberdörster, E. & Oberdörster, J. Environ. Health Perspect. 13, 823–840 (2005). 

8. Donaldson, K. & Borm, P. J. A. Ann. Occup.Hyg. 42, 287–294 (1998). 

9. Davis, J. G. et al. Br. J. Exp. Pathol. 67, 415–430 (1986).')
 

--Message edité par maria le 2007-04-13 18:38:07-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 14/04/2007 21:29:31
LES PAPIERS BIOMÉTRIQUES SONT FALSIFIABLES (à quand la puce dans le cou ?)

29/05/2006, par jmm 
Derniere modification : 15/09/2006 @ 18:34:58 

Je ne m’y attendais pas : j’ai été interviewé par ONPP, et le syndicaliste policier et l’universitaire sécuritaire à qui, a priori, j’étais censé faire la claque, sont d’accord avec moi : les papiers biométriques sont falsifiables, et n’empêcheront nullement les terroristes de terroriser.

Quand bien même c’est précisément ce pour quoi ils nous sont vantés, et imposés.

Lire la suite :
 http://rewriting.net/2006/05/29/les-papiers-biometriques-sont-falsifiables-a-quand-la-puce-dans-le-cou/#comments

Et autres nouvelles sur la biométrie : 
http://rewriting.net/category/cybersurveillance/ 

--Message edité par maria le 2007-04-14 21:30:05-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 15/04/2007 17:47:42
COIN STORY

Just days after confirming to journalists that the coin story was true, the Defense Security Service takes it all back and now claims there's no danger of RFID tags in coins after all. (We can't help but wonder what was really going on here.)

Toronto Star

http://www.thestar.com/News/article/170886 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 16/04/2007 12:36:28
 CASPIAN ADVISES CONSUMERS TO IMMEDIATELY REMOVE CARDS FROM WALLETS

Consumer watchdog group CASPIAN is demanding a recall of millions of RFID-equipped contactless credit cards in light of serious security flaws reported today in the New York Times. The paper reports that a team of security researchers has found that virtually every one of these cards tested is vulnerable to unauthorized charges and puts consumers at risk for identity theft.

Radio Frequency Identification (RFID) is a controversial technology that uses tiny microchips to transmit information at a distance. These RFID microchips have earned the nickname "s pychips" because the data they contain can be read silently and invisibly by radio waves without an individual's knowledge or consent. The technology has long been the target of criticism by privacy and civil liberties groups.

"For these financial institutions to put RFID in credit cards, one of the most sensitive items we carry, is absolute lunacy," said Dr.Katherine Albrecht, founder and director of CASPIAN, a consumer group with over 12,000 members in 30 countries worldwide.

Researchers are showing how a thief could skim information from the cards right through purses, backpacks and wallets. This information includes the cardholder's name, credit card number, expiration date and other data that would be sufficient to make unauthorized purchases. They say the information could even be used to identify and track people, a scenario Albrecht and co-author Liz McIntyre lay out in their book, "Spychips: How Major Corporations and Government Plan to Track Your Every Purchase and Watch Your Every Move."

Despite earlier assurances by the issuing companies that the data contained in the credit cards would be secure, researchers found that the majority of cards they tested did not use encryption or protect the data in any way. The information on them was readily available to unauthorized parties using equipment that could be assembled for as little as $50, the researchers said.

"We cautioned companies against using item-level RFID, and they didn't heed us. Now the credit card industry is facing an unprecedented PR and financial disaster," says McIntyre, who is also a former bank examiner. She points to the astronomical cost to replace the cards, not to mention the potential financial losses, litigation expenses, and erosion of consumer trust.

Albrecht and McIntyre are calling on the industry to issue a public alert detailing the dangers of the cards they've issued, institute an active recall, and make safe versions without RFID available to concerned consumers. 

"This recall has to be very clear and very directed since consumers may not know their cards contain RFID tags," says Albrecht. "The industry has repeatedly resisted calls to clearly label the cards. Rather, they've given the cards innocent-sounding names like 'Blink.'

CASPIAN is advising consumers to immediately remove the credit cards from their wallets and call the 800 number on the back to insist on an RFID-free replacement card. The group is cautioning consumers not to mail the cards back or simply throw them away due to the risk of their personal information being skimmed.

Today's New York Times article by John Schwartz can be found here: 
http://www.nytimes.com/2006/10/23/business/23card.html?ref=business

A research report detailing the findings can be found here: 
http://www.nytimes.com/packages/pdf/business/20061023_CARD/techreport.pdf

=====

ABOUT CASPIAN

CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering)is a grass-roots consumer group fighting retail surveillance schemes since 1999. With thousands of members in all 50 U.S. states and over 30 countries worldwide, CASPIAN seeks to educate consumers about marketing strategies that invade their privacy and encourage privacy-conscious shopping habits across the retail spectrum.

For more information, visit CASPIAN's RFID privacy website at: http://www.spychips.com

 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 17/04/2007 10:02:20
LE FUTUR D'ICI A 5 ANS SELON LES MASS MEDIAS ET LE GOUVERNEMENT : HONTEUX ! 

Chers amis, 

Aujourd'hui, je vais une fois de plus me fâcher tout rouge (et toujours avec raison) contre la MANIPULATION de masse et les odieux MENSONGES que les mass médias, l'élite et les gouvernements nous servent tous les jours sur un plateau. 

Figurez-vous que la version française du journal "Metro" vient de faire paraître une série d'articles sur le futur tels qu'ils le voient d'ici 5 ans... 

BIEN ENTENDU, LES NANOTECHNOLOGIES ET LES BIOPUCES (= puces implantables) EN FONT PARTIE !!!     

D'ici 5 ANS !    

2020 est apparemment (cf. certains articles postés dans le topic concernant le contrôle de la population) la date-butoir pour laquelle les individus de la planète doivent être pucés...  

L'élite mondiale (= Nouvel Ordre Mondial) possède bel et bien des buts d'ASSERVISSEMENT, DE CONTROLE, DE SURVEILLANCE, DE REPRESSION, DE SUPPRESSION DES LIBERTES ET DE LA VIE PRIVEE DES INDIVIDUS ET POPULATIONS, AINSI QUE LE DEPEUPLEMENT DE LA PLANETE (voir ci-dessus l'horrible article concernant la déclaration que Nicholas Rockefeller a faite au réalisateur Russo).  Tout ceci ne fait plus AUCUN DOUTE.  Vous en avez déjà eu des preuves à de multiples reprises sur ce forum (consultez les articles qui s'y trouvent).  

A PRESENT, ON NOUS SIGNALE TOUT DE GO LE "DEBUT EFFECTIF DES HOSTILITES" D'ICI 5 ANS SEULEMENT !     

ET ON PRESENTE EVIDEMMENT CES DANGEREUSES TECHNOLOGIES DE MORT ET D'ESCLAVAGE COMME SOUS UN ASPECT "POSITIF" !!!    

PIRE : en ce qui concerne les libertés d'Internet, la tendance, vous allez le voir immédiatement dans l'article posté et commenté ci-dessous, est à la DICTATURE et à la SUPPRESSION de l'expression publique via un CONTROLE RENFORCE !  

On ose même appeler les gens qui postent de l'info sur le web (blogs et forums sont visés en particulier - quel hasard, ce sont eux qui commencent à avoir du poids au niveau de la lutte contre la pensée unique et qui aident les gens à voir les choses sous un autre jour), on ose donc appeler les posteurs, blogueurs, forumeurs et journalistes en herbe des "PRONETAIRES" (les prolétaires du Net) !!!    

Terme péjoratif s'il en est, cette INSULTE est un nouveau mot péjoratif que l'establishment est en train de mettre en place afin de DECREDIBILISER tout citoyen postant de l'information ou donnant son avis !   

Tout ceci nous est dit de la bouche d'un de ces professeurs d'université (un membre de l'ELITE intellectuelle, donc), un certain Joël de Rosnay, qui se PROSTITUE pour le gouvernement et l'industrie, tous deux alliés à la cause du N.O.M. , comme vous le savez ! C'est à en vomir !  

Quant à la "grande" presse, elle n'est constituée que de PUTES et de JOURNALEUX SANS SCRUPULE ET SANS VERGOGNE, VENDUS au gouvernement et au $ystème mondial ainsi qu'à la mondialisation qui visent à nous rendre ESCLAVE !     

Malheureusement, la manipulation est de taille COLOSSALE, et BEAUCOUP TROP de personnes croient encore aveuglément et stupidement ce que la télé et la presse leur sert, et ce SANS LE MOINDRE ESPRIT CRITIQUE !  

Il est temps de se REBELLER et de s'INSURGER, sans quoi le futur PROCHE et IMMINENT sera CATASTROPHIQUE !   

Mes amis, je vous fournis à présent l'article ci-dessous, agrémenté de mes commentaires... 

Bonne lecture, BONNE INSURRECTION, ET BONNE REVOLUTION, SURTOUT !   Vic.


Source : http://www.metrofrance.com/fr/article/2007/02/20/00/5633-34/index.xml?print=1 + journal français "Metro" ( http://www.metrofrance.com ) du mardi 20 février 2007, p. 3.

TECHNOLOGIES : «NOUVELLES FORMES D'INTELLIGENCE ET NOUVELLES DÉPENDANCES» 

Joël de Rosnay, Docteur ès Sciences, conseiller du président de la Cité des Sciences et de l'Industrie de la Villette, raconte les technologies dans cinq ans. 

Les nouvelles technologies vont-elles continuer à bouleverser notre vie quotidienne et quels domaines seront les plus affectés au cours des cinq années à venir? 

Le mariage des infotechnologies, des bio, des nano et des écotechnologies est en cours. Il aura un impact profond sur nos vies et nous même. 

Commentaire : un impact encore insoupçonné, tout à fait NEGATIF et bien caché par les ordures qui contrôlent le monde et nos pays... Remarquez que le futur simple est employé, pour marquer un aspect "irremédiable" et "définitif" des choses. Cet article constitue en réalité un moyen de CONDITIONNEMENT de la populace, tout en faisant baisser les bras aux gens qui auraient envie de lutter contre ce que l'on présente (A TORT) comme un "fait accompli", alors que nous pouvons encore EMPECHER cette situation apocalyptique ! 

La miniaturisation et l’augmentation de la puissance des ordinateurs, les débits de transfert des réseaux favoriseront la mutualisation du traitement des informations. 

Commentaire : y compris le traitement de VOS INFORMATIONS PERSONNELLES, ce qui signifie une augmentation de l'INTRUSION DANS VOTRE VIE PRIVEE, par l'industrie, le commerce, le gouvernement, la police etc. ! 

Parallèlement, la révolution biologique s’accélérera par le recours à la génomique, au clonage et à la transgénèse.

Commentaire : cette "révolution" comporte des dangers éthiques tout à fait inégalés, car elle est sous-tendue par des IDEAUX NAZIS (créer un "homme amélioré" aux pouvoirs démultuopkliués = concept du surhomme, le fameux "Ubermensch" des Nazis). Aujourd'hui, la chimérisation génétique, qui consiste à mélanger des éléments animaux à des éléments humains, pose ainsi de fameux problèmes. On tente aujoujrd'hui de créer un EMBRYON HUMAIN possédant une infime partie de son patrimoine génétique qui soit de nature ANIMALE ! Ces mélanges génétiques, appelés "chimères", sont effectués au nom de la toute puissante raison médicale, mais pourraient permettre bien des dérives et applications horribles, notamment au niveau militaire, par exemple. Une ABOMINATION totale ! 

Les biopuces, les nano-implants, toute une gamme d’outils nouveaux permettra l’assemblage de microstructures de haute complexité. Nous serons confrontés aux conséquences de ces progrès, comme par exemple à la prolongation de la durée de la vie induite par une meilleure connaissance des mécanismes du vieillissement, qui conduira à des tensions sociales et politiques fortes. 

Commentaire : ET VOILA ! ON OSE vous présenter ces biopuces et nano-implants comme un "progrès" qui permettra de "prolonger la vie" ! ON vous fait rêver en faisant miroiter sous vos yeux un MENSONGE EHONTE ! Car de ces biopuces et nano-implants, nous n'avons jusqu'ici RIEN vu de positif dans les faits ! 

PAR CONTRE, des puces implantables de CONTROLE MENTAL ET PHYSIQUE, DE SURVEILLANCE, D'IDENTIFICATION ET DE REPRESSION, là, on a entendu parler que de cela (pour ceux qui s'informent correctement, en dehors de ces mass médias et de ces élites mensongers et répugnants) ! 

Quant aux nanoparticules et nano-bidules, dans les faits, on a déjà pu en constater la NOCIVITE et la TOXICITE pour la santé (alors que les soi-disant inventions "positives" ne sont toujours pas là, et que certaines d'entre elles possèdent même des dangers évidents) ! 

J'espère bien que l'OPPOSITION SOCIALE à ce genre de technologies d'asservissement et de mort sera TOTALE et SANS CONCESSION ! 

L'ordinateur dans 5 ans, en plus du traditionnel PC, aura aussi la forme d’un super téléphone hybride, très puissant disposant de nombreuses fonctions, telles que positionnement par GPS et télévision. Il sera aussi un scanner, une télécommande et une souris, pour communiquer avec les environnements intelligents et des grands écrans de visualisation que l'on pourra contrôler par des gestes.

Commentaire : tous ces gadgets "sans fil", on oublie de vous le signaler, émettront des ondes nocives pour la santé (micro-ondes pulsées, que l'on retrouve notamment déjà aujourd'hui au niveau des GSM, ordinateurs portables, routeurs sans fil, wi-fi, Bluetooth etc.). Bonjour l'explosion des cancers et autres maladies ! Tout ceci servira évidemment les buts de DEPOPUIPLATION MONDIALE et d'EUGENISME SADIQUE des "élites" du N.O.M. ! 

Autre prédiction réaliste à 5 ans, l'encre électronique permettant la mise à jour d’un journal en temps réel dans la rue, ainsi que les emballages de produits de grande consommation. Cette encre électronique va révolutionner l'imprimerie actuelle, les manuels éducatifs, les dictionnaires, les catalogues... 

Commentaire : vous voyez comme on insiste sur la FACILITE, la COMMODITE et le "PROGRES" ainsi que sur les pseudo-arguments médicaux ! Une MANIPULATION lamentable, vraiment ! 

Une innovation importante va modifier l’horizon des PME. Il s’agit des imprimantes 3D. Elles existent déjà pour des environnements professionnels, mais elles vont apparaître dans les ateliers et les foyers en raison de l'abaissement des prix. Elles permettront de fabriquer toutes sortes d'objets en plastique ou en alliages, pour le bricolage ou les jeux. 

Commentaire : j'ai déjà posté des articles à ce sujet. Les "nano-imprimantes de bureau" et les "nano-usines" possèdent elles aussi des risques et des dangers inimaginables, notamment au niveau de la pollution et des applications. Et ce d'autant plus que ce sont une fois de plus les méga-industries multinationales (qui font partie du N.O.M.) qui vont en profiter en premier lieu ! Une fois de plus, ce sont TOUJOURS les mêmes qui turent les marrons du feu, et ce aux dépends de la majorité ! 

Je pense également que les LED (Light Emiting Diodes), cette forme d'éclairage «froid» et très peu consommatrice d'énergie, va modifier considérablement nos environnements familiers, maison et bureau, et jouer un rôle de plus en plus important dans le tourisme, la sécurité, la recherche ou les loisirs. 

Commentaire : remarquez que le domaine de la SECURITE (= renforcvement des dispositifs de sécurité, et donc DIMINUTION des libertés des gens) est une fois de plus cité ! Danger en vue ! 

Enfin je mentionnerai la pile à combustible, productrice d'électricité à partir d'hydrogène, qui va progressivement envahir notre quotidien en remplaçant les piles de nos téléphones portables, les générateurs d'électricité de nos maisons, et alimenter les moteurs électriques de nos voitures. Je pense qu'on ira même jusqu'à réinventer une économie décentralisée de l'hydrogène, analogue à celle de l’information avec Internet.       

Donneront-elles naissance à de nouveaux comportements, de nouvelles qualités humaines, de nouvelles pathologies? Faut-il toujours plus de technologies ou bien risquent-elles d'asservir l'être humain.

Les nouvelles technologies de la communication contribueront sans doute à susciter de nouvelles formes d’intelligences, par la capacité à accéder facilement à des informations, à les comparer, favorisant ainsi l’intuition et la créativité. Mais ils conduiront aussi à des dépendances. A une sorte de «cyber-addiction». C’est une question prise très au sérieux par des psychologues et des psychiatres dans le monde. En Chine il existe des cliniques spécialisées dans le traitement des «cyber-addicts» et le gouvernement prend des mesures pour protéger les jeunes. 

Commentaire : voilà bien un exemple à ne surtout pas suivre: celui de la Chine, où les internautes sont espionnés, arrêtés, censurés, persécutés voire exécutés ! ON voit tout de suite où ce professeur d'université veut en arriver, en finale : à la RESTRICTION, voire à la SUPPRESSION de la liberté d'expression, même s'il se garde bien de le dire ouvertement ! 

Il faut absolument savoir couper le cordon avec son portable ou son PDA. ! Ces systèmes sont générateurs de stress. Une étude récente de la New Jersey's Rutgers University School a montré que certains utilisateurs de Blackberry avaient un tel comportement addictif, qu’ils avaient besoin d’un sevrage, comme pour des drogués. Une étude de l’UNAF, montre qu’un lycéen passe 1500 heures par an devant 4 écrans (la télé, son micro, son mobile, sa console de jeux), et «seulement» 800 heures à l’école et 50 heures en conversations actives avec ses parents ! 

Le risque, effectivement, est la prolifération d’une sorte d'info-pollution. Trop de mails à lire, trop de blogs, trop de sites Web intéressants. A quoi il faut ajouter le spam, les messages téléphoniques, les SMS... D'où l'importance de ce que j'ai appelé une "diététique de l'information". Et pour cela, connaître les méthodes, les filtres, les moyens d'acquérir des connaissances en donnant du sens à sa vie personnelle et professionnelle. C'est une pratique essentielle pour survivre à la société de l'information et à la civilisation du tout-numérique. 

Commentaire : vous allez voir où il veut en arriver lorsqu'il parle de "prolifération de l'info-pollution"... 

De plus, il existe une grande différence entre «l’information» et la «communication». La première peut se faire en temps réel et à l’échelle mondiale. La seconde nécessite une médiation humaine, une relation sociale, de la durée. Les TIC et Internet démultiplient les moyens d’informations, mais favorisent-ils la communication humaine, donnent-elles du sens au lien social ? C’est toute la question. Je détecte, de plus en plus, un certain désenchantement vis à vis de la technologie. Une sorte de «blues des branchés». Je pense que le grand luxe, demain, sera sans doute d’être débranché pour éviter tous ces appels intempestifs, ces emails, ce spam, et cette nouvelle «infopollution». Pour prendre simplement le temps de penser. Je préfère un excès de sagesse à un trop plein d’informations !   

07]La "révolte du pronétariat" que vous analysez dans votre dernier livre se transformera-t-elle en "dictature du pronétariat" dans cinq ans. 

J’ai créé le terme de «pronétaire» à partir de ceux qui sont pour et sur le Net. Le modèle industriel traditionnel a conféré le pouvoir aux puissants par la centralisation des moyens de production et de distribution. Ils ont ensuite cherché à transposer ce modèle à la société de l’information. 

Commentaire : le but était donc, au départ, celui-là : TOUT pour et par les PUISSANTS. Mais cela a un peu foiré, ET DONC il va falloir y REMEDIER. Mais continuons de lire... 

Or, les règles du jeu ont changé. La création collaborative et la distribution d’informations de personne à personne, confèrent de nouveaux pouvoirs aux utilisateurs, jadis relégués au rang de simples «consommateurs». Ces nouvelles pratiques du pronétariat mettent désormais en cause les modèles traditionnels industriels et commerciaux de production et de distribution. 

Commentaire : d'où un danger potentiel pour les gros pourceaux qui dirigent la planète et se font de l'or en barres à nos dépends... 

J'ai voulu ainsi montrer la montée de ce que j'appelle les médias des masses, qui sopposent aujourd'hui aux mass media. Il y a aura certainement une complémentarité entre les deux dans l'avenir, mais aujourd'hui, deux modèles économiques s'affrontent. 

Mais il est vrai que la «révolte des pronétaires» peut se transformer en «dictature». Le pire existe sur les blogs et dans certains journaux citoyens. 

Commentaire : cet affreux jojo inverse la tendance : là où il y a une DEMOCRATISATION de l'information et de la communication, il prétexte totu de suite le risque de "dictature" (qui, en réalité, n'est présent qu'au niveau des gouvernements, de l'industrie et du Nouvel Ordre Mondial !). ABJECT ! Et comme il va vite en besogne pour GENERALISER et critiquer les blogs et les journaux citoyens ! N'est-ce pas éloquent et plus que douteux ? 

Les «pronétaires» n’ont pas toujours raison. Bien au contraire. Les blogs sont peut-être parmi les plus grands outils de désinformation jamais inventés, car ils peuvent créer des «bulles» de fausses nouvelles reprises par les «flux RSS». 

Commentaire : On se demande bien où se trouve généralement la désinformation : du côté des mass médias menteurs et manipulateurs, vendus à l'establishment du Nouvel Ordre Mondial, aux gouvernements et aux multinationales, ou du côté de simples citoyens qui n'ont rien à y gagner ? 

D’où une d’amplification incontrôlable. C’est presque pire que la censure totale, pratiquée par certains pays. Des industriels, des associations subversives, des services secrets, savent parfaitement utiliser ce type de désinformation . La vigilance, et surtout la comparaison, la discussion, la vérification des sources, s’imposent donc. C’est une des raisons pour lesquelles il devient indispensable pour chaque citoyen de disposer d’outils et de méthodes adéquats pour identifier et valider l’information. 

Commentaire : relevons surtout le terme "associations subversives", qui est tout à fait vague et ARBITRAIRE, et possède donc un risque certain. Si je suis d'accord avec lui pour dire que la vérification de sources est nécessaire, il est nécessaire de signaler aussi ce que ce type ne dit pas : il souhaite en réalité un RENFORCEMENT du CONTROLE et du système PUNITIF par rapport au web. Nous allons donc, en conclusion, devoir être TRES attentifs et SURTOUT NE PAS ACCEPTER N'IMPORTE QUOI au niveau du progrès, car de nombreuses inventions sont présentées dans un superbe emballage marketing mais sans même signaler les dangers parfois extrêmes qu'elles comportent (c'est le cas pour les nanotechnologies et biopuces)

François Bourboulon
 

--Message edité par maria le 2007-04-17 10:08:51-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 17/04/2007 18:38:06
LE PASSEPORT BIOMÉTRIQUE SE FAIT CRAQUER

Arnaud Dimberton 
08 mars 2007 - 14h28 

Un chercheur en sécurité, annonce qu'il a réussi a craquer les nouveaux passeports biométriques britanniques. Un coup dur pour le gouvernement qui mise sur cette technologie pour renforcer la sécurité de ses frontières et mieux contrôler l'immigration.  

Pour mener à bien son attaque, Adam Laurie, un consultant en sécurité qui a longtemps travaillé sur la RFID (Radio Frequency Identification) et le Bluetooth, a simplement utilisé un lecteur RFID et un code personnalisé. D'après lui cette attaque reste totalement invisible. En effet, il a réussi a littéralement siphonner les données de la puce RFID d'un passeport placé dans une enveloppe sous scellée.

Cependant cela n'a pas empêché Laurie d'accéder aux données stockées sur le chipset RFID et cela même en étant à plusieurs mètres de sa cible. Il a utilisé le passeport d'une femme affiliée à l'association No2ID, un groupe de protestation farouchement opposé au programme gouvernemental.

«C'est franchement effrayant», a déclaré Laurie dont l'expérience a été détaillée dans l'édition dominicale du Daily Mail.

Le gouvernement britannique qui a commencé à distribuer des passeports RFID il y a un an a l'intention d'y intégrer d'autres mesures de sécurité. Par exemple, des empreintes palmaires et d'autres données biométriques sur la puce. Forcément, de telles mesures ont le don d'agacer les activistes de la défense de la vie privée qui se demandent comment ces informations vont être protégées et gérées.

Pour l'instant, le puce RFID contient des données classiques, le nom, l'adresse, l'âge, la photographie du détenteur...

Les données contenus sur le jeu de puces (chipset) sont bloquées, du moins jusqu'à ce qu'un utilisateur trouve la clé d'encryptage permettant d'y accéder. Cette série de chiffres est calculée en utilisant une combinaison des données personnelles de l'utilisateur, par exemple sa date de naissance, et elle est contenue dans ce que l'on nomme la MRZ («machine-readable zone»), la chaîne de caractères et les chiffres au bas de la première page du passeport.

Lors du passage à la douane, le lecteur de caractères inscrits à l'encre optique scanne la MRZ et obtient la clé. Dés lors le jeu de puces est débloqué et le contenu peut être lu.

Pourtant, Laurie a réussi à faire tout ce processus tranquillement installé chez lui. Pour cela il a soigneusement étudié le standard ICAO 9303 (International Civil Aviation Organization) qui a été adopté au niveau mondial.

Notons tout de même que Laurie connaissait certaines des données de sa cible comme sa date de naissance. Il a également utilisé le Web pour cumuler les informations sur sa cible. Une fois cette étape terminée il a utilisé ce que les pirates appellent un programme de force brute qui répète plusieurs combinaisons.

Après tout de même 40 000 tentatives, il a finalement trouvé la clé d'encryptage et craqué le passeport. Pour scanner la puce, il a utilisé un lecteur RFID classique de la marque ACG ID.

D'après Laurie, le risque associé a cette faille est énorme puisque une fois les données récupérées il est très facile de faire une copie d'un passeport et de berner les autorités.

Enfin, il a ironisé déclarant: «Pour le moment, si vous voulez savoir ce qui est sur votre passeport, vous devez vous rendre au bureau des passeports et faire la queue. Avec mon code vous pouvez le faire de chez vous».


http://technaute.lapresseaffaires.com/nouvelles/texte_complet.php?id=81,123…

 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 17/04/2007 18:39:02
SECURITY EXPERT CRACKS RFID IN UK PASSPORT

Read more : http://www.prisonplanet.com/articles/march2007/070307RFID.htm 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 23/04/2007 10:48:54
UN CHERCHEUR RÉUSSIT À PIRATER UNE PUCE RFID PLACÉE SOUS LA PEAU

Edition du 26/03/2007 - par Dirk Basyn 

Les puces RFID ne seraient pas sûres, estime Adam Laurie, un chercheur indépendant britannique spécialisé dans les systèmes de sécurité. C'est d'ailleurs ce qu'il a démontré lors de la ShmooCon Convention de Washington en réussissant à pirater la puce RFID qu'un membre de l'assistance s'était fait poser sous la peau. 

Ce dernier utilisait la puce en question pour déverrouiller son PC portable. Bien entendu, il n'a fallu que quelques minutes à Adam Laurie pour accéder au contenu de l'ordinateur et pour en fournir les identifiants, mot de passe compris, à l'assemblée. Il désirait ainsi mettre en garde certains responsables scolaires californiens qui souhaitent placer des puces sous la peau de leurs étudiants.

La ShmooCon Convention peut être considérée comme la grand-messe hétéroclite et conviviale du piratage de la côte Est. On y croisait ce week-end aussi bien Johnny Long, fameux hacker responsable d'attaques violentes contre le site Google, qu'un spécialiste de la sécurité du gouvernement fédéral ou encore des chercheurs de Symantec.


http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-reussit-a-pi… 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 13/06/2007 06:04:13
UN EMPLOI SUR 6 EST MENACE PAR LES « TIC » !!! 

Chers amis, 

L’article ci-dessous nous l’apprend : on estime qu’UN EMPLOI SUR 6 EN BELGIQUE (plus de 15% !) EST MENACE PAR LES « TIC » (= nouvelles Technologies de l’Information et de la Communication) !!!   

Ceci n’est bien sûr qu’une estimation (revue probablement à la baisse, connaissant la vile manie des mass médias et du gouvernement à minimiser les chiffres afin de ne pas trop alerter ni faire réagir la population  ), mais elle est suffisamment alarmante que pour qu’on y prête sérieusement attention.  

Les « moyens de télécommunication », en effet, menacent de nombreux emplois (700.000 rien qu’en Belgique, qui est un TOUT PETIT pays de 11 millions d’habitants ! Calculez donc les pertes proportionnellement pour la France, la Suisse, le Canada etc. … ENORME !  ). 

Mais qu’est-ce que les « TIC », exactement ?  

Il ne s’agit PAS SEULEMENT d’Internet !  Les TIC regroupent aussi les GSM, le wi-fi et le Bluetooth (dont les ondes nocives abîment les neurones et peuvent causer des tumeurs) ; les TAGS RFID (suppression de la vie privée, menace sur les libertés), les paiements sans argent cash ET MEME… LES PUCES IMPLANTABLES (suppression de toute liberté, de la démocratie et même du libre-arbitre) !!!     

Souvenez-vous, en effet, que lorsque le G29 (groupe de travail de la Commission européenne) et le comité « d’éthique » européen ont publié leurs honteux rapports respectifs et favorables aux puces implantables  , on ne parlait pas de puce RFID ni de puce implantable, mais bien « d’implants TIC » !!!   

Nous avons déjà vu ces derniers mois à la lumière de grèves syndicales en France que les tags RFID, à eux seuls, menaçaient de nombreux emplois (entre 80.000 et 200.000) de caissières, de magasiniers etc.  

Imaginez donc le DANGER que représente l’ENSEMBLE des « TIC » pour l’emploi ! COLOSSAL !   

Une chose en tout cas est certaine : après l’article suivant, il vous sera impossible de croire les promesses de nos politicards au niveau de l’emploi, et notamment la promesse du premier sinistre (pardon, je voulais dire « ministre »…) belge, Guy Verhofstadt, qui promet encore aujourd’hui la « création de 200.000 emplois » !  
Un MENSONGE de bas étage alors que ces salauds de politiciens et d'industriels poussent pour l’adoption aveugle des technologies « TIC » au mépris des libertés, de la vie privée et de l’emploi !    

Votre SEUL espoir ?  VOTRE REACTION ET VOTRE OPPOSITION A CES GENRES DE TECHNOLOGIES LIBERTICIDES ET TUEUSES D’EMPLOIS !        

Sans cela, vous perdrez VOTRE VIE PRIVEE, VOS LIBERTES ET PLUS QUE PROBABLEMENT VOTRE EMPLOI !   

Votre job, votre steak et votre caddie sont donc eux aussi en danger… cela suffira-t-il à vous faire bouger ???   

A bon entendeur…  

L’article, ci-dessous. 

Vic. 


Source : journal belge « Metro » ( http://www.metrotime.be ) du mardi 22 mai 2007, p.12. 

UN EMPLOI SUR SIX MENACE PAR LES MOYENS DE TELECOMMUNICATION

Bruxelles – Un emploi sur six en Belgique, soit environ 700.000 jobs, pourraient être délocalisés à l’étranger suite aux progrès réalisés par les technologies de l’information et de la communication (TIC), révèle une étude du Bureau fédéral du Plan et « De Tijd ». Le Bureau fédéral du Plan a étudié le nombre d’emplois qui entrent en ligne de compte en Belgique pour un départ vers l’étranger. 

Il avance qu’un emploi est en danger s’il répond à 4 critères : 

1) le job nécessite un usage intensif des TIC, 

2) le service produit peut être traité via les TIC, 

3) l’emploi dispose d’un haut contenu informatif et de connaissance et 

4) le job n’exige pas de contact visuel. 

Le nombre d’emplois menacés en Belgique augmente, mais il reste moindre qu’en Europe occidentale et aux Etats-Unis. Selon l’étude, 87,5% des jobs dans le secteur des assurances figurent parmi ceux qui pourraient quitter la Belgique.
 

http://www.plan.be 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 18/06/2007 09:09:36


LA SÉCURITÉ DES PASSEPORTS ÉLECTRONIQUES PRISE EN DÉFAUT

COMMENTAIRE DE MARIA

CETTE NOUVELLE A ÉTÉ ENVOYÉE PAR « S E C U S E R   N E W S   N° 4 4 0», DE MICROSOFT. COMME IL EST RECONNU QUE BILL GATES ET SA GANG, SONT DES MEMBRES IMPORTANTS DU NOM, IL FAUT NOUS POSER LA QUESTION SUIVANTE : POURQUOI UN JOUEUR DU NOUVEL ORDRE MONDIAL NOUS FAIT-IL CONNAÎTRE CES CHOSES? JE VAIS VOUS LE DIRE. CAR EN CONFIRMANT CELA, ILS POURRONT DIRE QUE VU QUE CES PUCES N'ÉTANTS PAS ASSEZ SÉCURITAIRES, IL SERAIT MIEUX QUE L'IMPLANT SOIT DIRECTEMENT IMPLANTÉ SUR L'HUMAIN. SI CELA NE FONCTIONNE PAS CORRECTEMENT DANS LES BIENS, COMMENT CELA POURRAIT-IL ÊTRE PLUS SÉCURITAIRE CHEZ L'HUMAIN?

Maria

LA SÉCURITÉ DES PASSEPORTS ÉLECTRONIQUES PRISE EN DÉFAUT

Des chercheurs ont montré que le contenu de la puce radio des passeports belges émis entre fin 2004 et juillet 2006 pouvait être lu sans difficulté.

07/06/2007  

Les passeports électroniques dotés d' une puce radio RFID n'ont pas le vent en poupe. Ces documents, que les pays européens comme la France ont été poussés à mettre en place après les attentats à New York le 11 septembre 2001, sont au coeur d'une polémique en matière de protection de la vie privée. 

En effet, les informations personnelles inscrites sur la puce peuvent être lues et décryptées. C'est le cas pour les passeports électroniques belges et anglais, pourtant présentés par leurs gouvernements respectifs comme des documents sécurisés. 

Fin 2006, le quotidien britannique The Guardian révélait que le contenu des puces des nouveaux passeports pouvait être décodé en deux jours à peine. Aujourd'hui, c'est la Belgique qui est secouée par des révélations de chercheurs de l'Université catholique de Louvain (UCL). 

Ceux-ci ont découvert que les données personnelles inscrites sur la puce radio RFID des passeports émis entre fin 2004 et juillet 2006 pouvaient être lues sans aucun problème, en quelques secondes. De quoi inquiéter fortement les 720 000 détenteurs de ces documents, qui « ne possèdent aucun mécanisme de sécurité » selon le site de l'UCL. 

Les trois spécialistes en cryptographie, Gildas Avoine, Kassem Kalach et Jean-Jacques Quisquater, ont démontré qu'il suffisait de passer le passeport à dix centimètres d'un lecteur RFID banal pour afficher le contenu de la puce : la photo d'identité, la signature manuscrite, le nom, les prénoms, le numéro de passeport, le sexe, la date et le lieu de naissance, le lieu d'émission du document, l'autorité ayant délivré le document, les dates d'émission et d'expiration. Une révélation inquiétante. 

Un code d'accès parfois trop facile à deviner

« Le vol de cette information ouvre la voie à de nombreuses actions malveillantes », estiment les chercheurs sur leur site. Comme le vol de données personnelles pour réaliser de faux papiers par exemple ou la surveillance des personnes à leur insu. « Il devient en effet possible de "tracer" quelqu'un et de dire où il a été et à quelle heure », indique Jean-Jacques Quisquater, qui dirige l'unité de cryptographie de l'UCL. 

« Il n'est pas rare aujourd'hui qu'une administration accepte un document signé reçu par fax. La qualité de la signature manuscrite numérisée dans le passeport est suffisante pour créer un faux fax signé par exemple », ajoute Gildas Avoine. 

Les travaux des chercheurs de l'UCL ont aussi montré que les passeports fabriqués après juillet 2006 souffraient également de graves faiblesses, les mêmes que celles mises en évidence sur les passeports anglais, néerlandais, allemands et suisses. Logique, puisque ces différents modèles s'appuient sur le standard de l'Organisation de l'aviation civile internationale (OACI), qui établit des principes de sécurité. 

Gildas Avoine explique ainsi que si l'on « passe le passeport [belge de deuxième génération, NDLR] près d'un lecteur, la lecture sera refusée. Pour accéder aux données, il faut indiquer à la puce trois éléments : date de naissance du titulaire, date d'émission et numéro du passeport. Tant que le document est fermé, on ne connaît pas ces informations et il faut les deviner. » Ces trois éléments se trouvent dans les deux lignes en bas de la première page du passeport. 

Il s'avère facile de contourner cette protection. La durée de validité des passeports belges est de cinq ans et leur numéro est attribué par ordre croissant au moment de leur fabrication. De fait, il suffit de tester avec un logiciel, qui s'appuie lui aussi sur les principes de l'OACI, les numéros les uns après les autres pour deviner la bonne combinaison. « Nous sommes capables de lire n'importe quel passeport de seconde génération en quelques heures, voire en quelques minutes si la date de naissance de la personne est connue », nous ont indiqué les chercheurs de Louvain. Dans le cas du passeport anglais, l'opération était plus longue, en raison d'un nombre de combinaisons à tester plus important (la durée de validité étant de dix ans, et non de cinq). 

« Aucune fraude constatée »

Et en France ? Les passeports électroniques à puce RFID sont délivrés depuis l'été 2006. Plus de deux millions d'exemplaires ont déjà été écoulés selon un communiqué du ministère de l'Intérieur, daté de mars dernier (1). La puce, intégrée dans la couverture du document, renferme toutes les données de la deuxième page (nom, prénom, nationalité, autorité de délivrance, etc.). 

Rien ne permet de dire, pour le moment, que les modèles français puissent être forcés, comme leurs homologues européens. Au moment des révélations britanniques, le ministère de l'Intérieur avait publié un communiqué pour indiquer « qu'aucune fraude ni aucune violation de la confidentialité des données numériques n'ont été constatées » depuis leur lancement. Et ajoutait que « l'accès aux données individuelles contenues dans la puce électronique est verrouillé par un code personnalisé ». Reste donc à savoir si ce code constituera une barrière réelle pour empêcher un accès à la puce ou s'il s'avèrera aussi facile à contourner que dans certains pays. 

(1) Rappelons qu'après les passeports électroniques, les pays européens devront mettre en place le passeport dit « biométrique », d'ici à 2009 en principe. La puce du passeport français la puce RFID intégrera les empreintes digitales du demandeur.
 

--Message edité par maria le 2007-06-18 09:09:55-- 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 31/07/2007 06:37:20


DURANT LES ORAGES - ATTENTION AUX LECTEURS MP3

Les dangers pour l'audition représentés par l'utilisation abusive des lecteurs portatifs de musique sont bien connus.

Des médecins de l'Hôpital général de Vancouver préviennent maintenant les utilisateurs de baladeurs d'un autre problème potentiel.

Ils invitent la population à la prudence et citent le cas d'un homme de 37 ans qui s'est présenté à l'urgence quelques minutes après avoir été frappé par la foudre alors qu'il courait avec son iPod durant un orage. Il a subi d'importantes brûlures et a perdu 50 % de son audition.

Les médecins pensent, après avoir analysé les brûlures, que la sueur et le métal contenu dans ses écouteurs ont canalisé la décharge électrique.


Les experts médicaux soutiennent cependant que ces appareils et les téléphones cellulaires n'attirent pas la foudre.

Toutefois, dans le cas de cet homme, la combinaison sueur et métal a dirigé le courant.

La mâchoire de l'individu a également été brisée, probablement fracturée par la force de la contraction musculaire causée par la foudre.

Plusieurs autres cas similaires ont été comptabilisés par les autorités médicales.


http://www.radio-canada.ca/nouvelles/Science-Sante/2007/07/16/002-portatif-… 

 maria
 Administrateur
 Messages postés : 20960
 
  Posté le 28/09/2007 08:23:25
FRANCE - LE SYSTÈME BIOMÉTRIQUE DE MICROSOFT PIRATÉ AVEC DE LA PÂTE À FIXE ?

[b]Publié le 28-09-2007 

Exclusif : Des étudiants français réussissent à contourner le système biométrique de Microsoft, le FingerPrint readers... avec de la pâte à fixe !

Deux étudiants en informatique français ont trouvé un moyen des plus original de contourner le système de sécurité FingerPrint readers de Microsoft. Pour ce faire, ils ont employé de la cire de bougie et de la pâte adhésive d'une marque très connue. "Avec les moyens du bord, explique l'un des étudiants à la rédaction de zataz.com, nous sommes arrivés à contourner un système qui a du coûter des millions de dollars en développement". 

Le plus inquiétant est la facilité de passer outre ce contrôle biométrique. Ils ont moulé une empreinte dans de la cire de bougie, utilisé de la pâte à fixe pour en récupérer un positif et le tour serait joué comme le montre la vidéo ci-dessous postée sur DailyMotion. 

"Notre prochaine idée, confie à zataz.com les ingénieux futurs ingénieurs, la récupération d'empreintes digitales sur un verre et l'exploitation de celles-ci". Tout un programme !

+ VIDEO 

http://www.zataz.com/news/15188/fingerprint-readers-crack.html 



Revenir en haut
Publicité






MessagePosté le: Sam 30 Juil - 14:05 (2011)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
vicflame


Hors ligne

Inscrit le: 07 Mai 2012
Messages: 206

MessagePosté le: Ven 26 Juil - 09:21 (2013)    Sujet du message: CARTES A PUCE : UN SUPPORT HAUTEMENT PIRATABLE ! Répondre en citant




CARTES A PUCE : UN SUPPORT ELECTRONIQUE, DONC PARTICULIEREMENT PIRATABLE !





Chers amis,


Vous entendez souvent les menteurs professionnels des banques et entreprises vanter les capacités, les facilités et la soi-disant « sûreté » des cartes à puces (aussi appelées smartcards) et autres moyens de paiement électronique.

Cette sécurité est un MYTHE, une FABLE qu’on raconte afin d’endormir les pigeons et afin de RASSURER le public naïf !

CAR TOUT CE QUI EST ÉLECTRONIQUE EST, PAR NATURE ET PAR ESSENCE, PIRATABLE !

L’ARTICLE QUI SUIT VOUS EN DONNE LE MEILLEUR EXEMPLE.

CINQ PIRATES INFORMATIQUES ONT PÉNÉTRÉ LES SYSTÈMES INFORMATIQUES D’UNE QUINZAINE DE SOCIÉTÉS (DONT DEXIA ET CARREFOUR, MAIS AUSSI NASDAQ !), ET ONT PIRATÉ 160 MILLIONS DE CARTES DE CRÉDIT !

S’ILS ONT RÉUSSI À PIRATER 160 MILLIONS DE CARTES DE CRÉDIT (CARTES À PUCE), C’EST DONC BIEN QUE CE SUPPORT ET CE SYSTÈME SONT TOTALEMENT PIRATABLES ! ET CELA A DURÉ PENDANT PLUSIEURS ANNÉES !


Vous pouvez donc constater à quel point ce système est « fiable » et « sécurisé »…

Et c’est ce système qui est généralisé partout ! PIRE : ON VEUT REMPLACER CES CARTES À PUCE TRADITIONNELLES PAR DES CARTES À PUCE RFID OU NFC (SANS CONTACT), DONT IL A DÉJÀ ÉTÉ DÉMONTRÉ QU’ELLES SONT FACILEMENT PIRATABLES ! MAIS LES ENFOIRÉS DE L’INDUSTRIE, DES BANQUES ET DES GOUVERNEMENTS ONT TOUT FAIT POUR TENTER D’ÉTOUFFER CE FAIT.

Je vous propose à présent de découvrir l’article, ci-dessous…

BONNE RÉVOLUTION… OU BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.



Source : http://yahoo.skynet.be/actualites/economie/article/993236/fraude-informatiq…

Jeudi 25 juillet 2013



FRAUDE INFORMATIQUE AUX USA - 160 MILLIONS DE CARTES DE CREDIT PIRATEES, DEXIA PARMI LES VICTIMES




(Belga) CINQ PIRATES INFORMATIQUES PRESUMES ONT ETE INCULPES POUR AVOIR PENETRE LES SYSTEMES DE PLUSIEURS SOCIETES AMERICAINES ET EUROPEENNES, DONT LE GROUPE FRANÇAIS CARREFOUR ET LA BANQUE FRANCO-BELGE DEXIA, ET AVOIR DEROBE PLUS DE 160 MILLIONS DE NUMEROS DE CARTES DE CREDIT, a annoncé jeudi la Justice américaine.

Les cinq hommes, quatre Russes et un Ukrainien, ont été inculpés à Newark (New Jersey, est). ILS SONT SOUPÇONNES D'AVOIR PENETRE LES SYSTEMES INFORMATIQUES D'UNE QUINZAINE DE SOCIETES, PARMI LESQUELS L'OPERATEUR NASDAQ, LA COMPAGNIE AERIENNE JETBLUE, VISA JORDANIE, OU ENCORE LA CHAINE DE SUPERETTES 7-ELEVEN.

LA JUSTICE FEDERALE LES ACCUSE D'AVOIR INSTALLE DES LOGICIELS MALVEILLANTS DANS LES SYSTEMES DE CES SOCIETES QUI COLLECTAIENT ENSUITE LES DONNEES DE CARTES BANCAIRES DE LEURS CLIENTS. ILS AURAIENT AINSI RECUPERE PLUS DE 160 MILLIONS DE NUMEROS DE CARTE BANCAIRE QU'ILS AURAIENT REVENDUS DE 10 A 50 DOLLARS PIECE.

Carrefour par exemple en a ainsi été victime "au moins depuis octobre 2007": "environ deux millions de numéros de cartes de crédit" ont été récupérés par les malfaiteurs. Dexia a de son côté été victime de février 2008 à février 2009 et a perdu environ 1,7 million de dollars.
L'UNE DES PRINCIPALES VICTIMES, HEARTLAND, SPECIALISEE DANS LES MOYENS DE PAIEMENT, S'EST VUE DELESTER A ELLE SEULE DE 130 MILLIONS DE NUMEROS DE CARTES POUR UN PREJUDICE ESTIME PAR LES ENQUETEURS A 200 MILLIONS DE DOLLARS.

Deux des prévenus, Vladimir Drinkman et Alexandre Kalinine, ont été arrêtés le 28 juin 2012 à la demande des Etats-Unis alors qu'ils se trouvaient aux Pays-Bas. Les trois autres suspects sont en fuite. (Belga)


Revenir en haut
vicflame


Hors ligne

Inscrit le: 07 Mai 2012
Messages: 206

MessagePosté le: Lun 29 Juil - 13:20 (2013)    Sujet du message: BE: FAILLES DE SECURITE DE LA CARTE D’IDENTITE ELECTRONIQUE Répondre en citant

BELGIQUE LIBERTICIDE : LES FAILLES DE SECURITE DE LA CARTE D’IDENTITE ELECTRONIQUE ENFIN DEVOILEES PAR LA PRESSE & LE POUVOIR (MIEUX VAUT TARD QUE JAMAIS) !!!






Chers amis,


Dès avant l’entrée en vigueur de la carte d’identité électronique belge (qui contient une puce), je vous avais signalé les problèmes de sécurité et la possibilité de piratage, PARCE QUE TOUT CE QUI EST ÉLECTRONIQUE, EST, PAR NATURE, PIRATABLE, CE QUI SIGNIFIE QUE CE N’EST JAMAIS SÛR À 100%.

Mais qu’à cela ne tienne : bien entendu, le gouverne-et-ment belge avait quand même insisté sur la soi-disant « sécurité » de ladite carte (= MYTHE et LEURRE de la sécurité intégrale) ! Et la presse prostituée s’était bien entendu dépêchée de publier ces salades…

NE VOILÀ-T-IL PAS QU’AUJOURD’HUI, NOUS APPRENONS QU’EN DÉFINITIVE, LA CARTE D’IDENTITÉ ÉLECTRONIQUE BELGE POSSÈDE DE SÉRIEUSES FAILLES DE SÉCURITÉ ! 

Quelle « surprise », n’est-ce pas ? La presse putassière n’a qu’un retard de 10 ans dans ce dossier, mais en dehors de cela, tout va très bien, Madame la Marquise…  et entretemps, la carte d’identité électronique (eID) a évidemment été adoptée depuis belle lurette.

L’ORGANE QUI S’OCCUPE DE LA CARTE D’IDENTITÉ ÉLECTRONIQUE (LA FEDICT) DEVRA RÉSOUDRE LE PROBLÈME, MAIS SELON « LES MOYENS BUDGÉTAIRES DISPONIBLES ». OR, ÉTANT DONNÉ LA CRISE ÉCONOMIQUE, LES MOYENS SONT DÉSORMAIS RÉDUITS…

L’article qui suit finit donc bien de CONFIRMER ce que je dis depuis des années : que CES CARTES À PUCE NE SONT PAS SURES, ET QU’ELLES REPRÉSENTENT DONC NON SEULEMENT DES DANGERS AU NIVEAU DES LIBERTÉS (CONSTITUTION DE BASES DE DONNÉES CENTRALISÉES), MAIS AUSSI AU NIVEAU DE LA SÉCURITÉ DES CITOYENS !

L’article, ci-dessous.

BONNE RÉVOLUTION… OU BON ESCLAVAGE, BONNE TYRANNIE ET BONNE MORT ! Vic.


P.S. : un grand merci à la personne qui m'a signalé cet article !




Source : http://www.7sur7.be/7s7/fr/1502/Belgique/article/detail/1675997/2013/07/26/…



LA CARTE D'IDENTITE ELECTRONIQUE PAS TOTALEMENT SURE



Par: rédaction
26/07/13 - 17h13  Source: Belga





LA POSSIBILITE EXISTE DE VOIR UN QUIDAM MANIPULER, AU DEPART D'UN LIEU PUBLIC (BIBLIOTHEQUE, CYBERCAFE, POINT D'INFORMATION) CERTAINES APPLICATIONS OUVERTES PAR LE TITULAIRE D'UNE CARTE D'IDENTITE ELECTRONIQUE (EID) APRES QUE CELUI-CI A POURTANT RETIRE LA CARTE DE L'APPAREIL AD HOC, ressort-il d'une récente réponse du secrétaire d'état à la Fonction Publique Hendrik Bogaert à une question parlementaire.

La carte eID permet d'accéder à certaines applications telles que Tax on web ou permettant le calcul de la pension, de demander des attestations ou des formulaires électroniques.

Fedict, qui gère les technologies de l'information et de la communication fédérales, examine actuellement la possibilité d'INTEGRER LA TECHNOLOGIE EID AU SEIN DU "FEDERAL AUTHENTIFICATION SERVICE (FAS)" de manière à ce que la session web soit gérée par l'application même et pas par le protocole "SSL" à la source du problème, selon le secrétaire d'Etat à la Fonction publique Hendrik Bogaert interrogé par le député Vincent Van Quickenborne (Open Vld).

Dans une question écrite, ce dernier fait état de "SERIEUX PROBLEMES DE SECURITE" RAPPORTES PAR DES DEVELOPPEURS. Dans la minute qui suit la déconnexion d'un compte eID, il est possible de retourner sur le site, sans carte ni code PIN, souligne le député Open Vld, une problématique "connue depuis 2003-2004, depuis l'utilisation de https/SSL comme base pour une connexion avec l'eID", selon Hendrik Bogaert.

D'après lui, cette situation existe avec des versions antérieures de navigateurs alors qu'"une mesure complémentaire consiste en la limitation "automatique" de la durée de validité d'une session web construite via SSL".

Dans le cadre de l'examen de la POSSIBILITE PERMETTANT DE REMEDIER A CETTE SITUATION (intégrer la technologie eID au sein du "Federal Authentification Service (FAS)"), Fedict DEVRA NOTAMMENT TENIR COMPTE DES "MOYENS BUDGETAIRES DISPONIBLES", toujours selon le secrétaire d'Etat.

Reconnaissant un problème au niveau des applications fonctionnant sur la base de l'eID, ce dernier a mis en évidence "la sécurité intrinsèque de la carte eID".


Revenir en haut
vicflame


Hors ligne

Inscrit le: 07 Mai 2012
Messages: 206

MessagePosté le: Mer 31 Juil - 14:09 (2013)    Sujet du message: BANQUE EN LIGNE: LES RISQUES SONT BIEN REELS ! Répondre en citant

BANQUE EN LIGNE & SOCIETE SANS ARGENT CASH : LES RISQUES SONT BIEN REELS !






Chers amis,


L’ARTICLE QUI SUIT CONFIRME L’UN DES NOMBREUX RISQUES LIÉS À LA SOCIÉTÉ SANS ARGENT CASH ET AUX BANQUES EN LIGNE…

Malgré cela, ce système continue de se répandre. Etant donné les possibilités de piratage ou de hameçonnage par qui que ce soit, il est clair que ce genre de système n’est pas sûr.

Ce qui suit n’est qu’un exemple, mais c’est une bonne introduction aux risques représentés par ce genre de technologie…

Bien entendu, seul le danger financier est abordé dans l’article ci-dessous…  mais nous savons que les dangers sont bien plus grands et bien plus nombreux.

Je vous laisse à présent lire l’article.

BONNE RÉVOLUTION… OU BONNE ARNAQUE, BON ESCLAVAGE, BONNE TYRANNIE ET BONNE RUINE ! Vic.







Source : http://yahoo.skynet.be/actualites/economie/article/994482/banque-en-ligne-l…


Mercredi 31 jui 2013



BANQUE EN LIGNE: LES CAS DE FRAUDE CONTINUENT A SE MULTIPLIER





(Belga) Au premier semestre, 838 cas de fraude impliquant des opérations de banque en ligne ont été recensés, représentant un total de 2,7 millions d'euros. Sur l'ensemble de 2012, 1.003 cas de fraude, comme le hameçonnage (phishing), avaient été enregistrés, pour un total de 3 millions d'euros. La Fédération du secteur financier (Febelfin) met en garde mercredi contre la multiplication de ce type de fraude.

Si le phénomène est récent (94 cas recensés en 2011), il semble s'accentuer ces derniers mois. Cette année, à l'issue du premier trimestre, 473 cas avaient déjà été relevés.

"La majorité de ces fraudes utilise la technique du hameçonnage. Les fraudeurs commencent par adresser des courriels aux clients - soi-disant au nom de la banque - afin de leur demander une série de données, et les invitent à communiquer notamment leur numéro de téléphone sur un site internet ou en complétant une annexe. Ils téléphonent ensuite à leur victime, se prétendant de la banque, et leur demandent le 'response code' apparaissant sur l'écran du lecteur de carte. Avec cette information, ils peuvent alors virer illégalement de l'argent au départ du compte du client", explique la Febelfin.

La fédération sectorielle rappelle, au travers d'une vidéo (http://www.youtube.com/watch?v=E1htQOYEaDU&feature=youtu.be ), de ne jamais communiquer de données bancaires par téléphone. (Belga)


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 16 Avr - 04:20 (2015)    Sujet du message: LES AVIONS CONNECTES, NOUVELLE CIBLE POTENTIELLE DES PIRATES INFORMATIQUES Répondre en citant

LES AVIONS CONNECTES, NOUVELLE CIBLE POTENTIELLE DES PIRATES INFORMATIQUES

Même chose pour les autos, hélicoptères, etc.

Washington - Les pirates informatiques pourraient exploiter les appareils de divertissement des avions commerciaux, de plus en plus connectés à internet, pour pervertir les systèmes électroniques du cockpit, selon un rapport du gouvernement américain.

La cyber-sécurité en vol a été identifiée comme un problème à l'importance croissante sur lequel l'agence fédérale américaine de l'aviation (FAA) commence tout juste à se pencher, a relevé l'organisme d'audit du Congrès (GAO).

Les technologies modernes de communication, y compris la connectivité IP (services liés à internet, ndlr), sont toujours plus utilisées par les systèmes des avions, permettant à des individus non autorisés d'avoir accès et de compromettre les systèmes avioniques de l'appareil, a noté le GAO dans un rapport.

Jusqu'à récemment, l'électronique qui servait à contrôler et à piloter les avions --l'avionique-- fonctionnait de manière autonome.

Cependant, d'après la FAA et les experts auxquels nous avons parlé, le réseau IP pourrait permettre à un pirate d'avoir accès à distance aux systèmes avioniques et de les compromettre, a relevé le GAO.

En théorie, des boucliers antivirus (firewall) protègent toute intrusion par des utilisateurs des systèmes en cabine, comme les passagers se servant des dispositifs de divertissement en vol.

Mais quatre experts en cyber-sécurité ont expliqué au GAO que ces firewalls étant des logiciels, ils pouvaient tout à fait être eux-mêmes piratés comme tout autre logiciel.

La FAA n'a pas encore mis en place de régulation en la matière dans le processus de certification des nouveaux avions. Mais des responsables ont précisé à l'organisme d'audit que la FAA se penchait sur cette question.

Interrogé par l'AFP sur le rapport du GAO, un porte-parole d'Airbus à Washington, Clay McConnell, a assuré que l'entreprise avait constamment en tête l'objectif de maintenir les normes les plus élevées en matière de sécurité.

Mais, nous ne révélons aucun détail concernant les mesures de sécurité, car nous estimons que cela serait contre-productif, a ajouté M. McConnell.

Son rival américain Boeing a expliqué de son côté qu'aucun changement au plan de vol enregistré dans l'ordinateur de bord ne peut être effectué sans le feu vert du pilote.

(©AFP / 15 avril 2015 23h48)


http://www.romandie.com/news/Les-avions-connectes-nouvelle-cible-potentiell…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 5 Aoû - 13:10 (2015)    Sujet du message: US OFFICIALS WARN THAT MEDICAL DEVICES ARE VULNERABLE TO HACKERS Répondre en citant

US OFFICIALS WARN THAT MEDICAL DEVICES ARE VULNERABLE TO HACKERS

By Hanna Kozlowska Quartz
August 4, 2015

NEXTGOV

In today’s hyper-connected world, hackers can remotely disable your car, play around with traffic lights, and change the target of a sniper rifle. Now we can add this to the list of terrifying hacks: the US government has found vulnerabilities in the infusion devices that hospitals use to administer intravenous drugs, which could enable hackers to change the dosage of critical medicines.

Two federal agencies are warning hospitals not to use the Symbiq drug infusion pump made by Hospira, due to “cybersecurity vulnerabilities.” A warning from the Food and Drug Administration (FDA) on Friday said that while this has not yet happened, an independent researcher confirmed that the pump can be accessed through a hospital’s network, enabling a hacker to change dosages and other settings.

The FDA asked hospitals to disconnect the devices, which are no longer being sold directly by Hospira but are widely available through third-party vendors. The US Department of Homeland Security issued a similar statement last month, and both agencies cautioned about vulnerabilities in other pumps made by Hospira earlier this year. The medical device maker promised to spend up to $350 million to phase out its Symbiq, GemStar, and Plum brand pumps, among others, over the next two to three years.

http://www.nextgov.com/health/2015/08/us-officials-warn-medical-devices-are…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Mer 27 Jan - 07:31 (2016)    Sujet du message: FDA WANTS TO PROTECT HIGH-TECH MEDICAL DEVICES FROM HACKERS Répondre en citant

FDA WANTS TO PROTECT HIGH-TECH MEDICAL DEVICES FROM HACKERS

The same vulnerabilities for the mark of the beast


sfam_photo/Shutterstock.com

By Mohana Ravindranath January 22, 2016
NEXTGOV

The Food and Drug Administration aims to ensure hackers can’t remotely access or control medical devices, and it’s asking the private sector to do more to protect those devices.

Earlier this month, FDA issued draft guidance directing manufacturers to conduct “postmarket” evaluation of their devices, ensuring device security vulnerabilities won’t affect clinical performance.

“Because cybersecurity risks to medical devices are continually evolving, it is not possible to completely mitigate risks through premarket controls alone,” the document said.

Last year, for instance, FDA issued a safety advisory about a security flaw in pharmaceutical company Hospira Inc.‘s infusion pump system, after a researcher informed it about the possibility of accessing the system through the hospital’s network remotely.

Though FDA wasn’t aware of patient injuries related to that incident or similar security flaws in other devices, “these vulnerabilities could allow unauthorized users to control the infusion pump and modify the dosage it delivers, potentially leading to over- or underinfusion of critical patient therapies,” the agency wrote on its website.

The draft guidance, open for public comment over the next 90 days, directs manufacturers to better understand and assess the “presence and impact” of vulnerabilities, to implement “a coordinated vulnerability disclosure policy,” and to address cyber risk before vulnerabilities can be exploited, among other recommendations.

Even if security vulnerabilities don’t seem to impact the clinical performance of the device, they should be evaluated for “future impact,” FDA wrote.

The guidance comes almost a year after President Barack Obama issued an executive order directing the public and private sectors to share more information about cybersecurity, and to develop joint Information Sharing Analysis Organizations, or ISAOs.

FDA’s Center for Devices and Radiological Health is working with an ISAO called the National Health Information Sharing & Analysis Center, the draft noted.
Still, the draft acknowledged medical devices can’t be completely secured against cyberthreats, especially as “design, architecture, technology, and software development environment choices may result in the inadvertent incorporation of vulnerabilities.”

(Image via sfam_photo/Shutterstock.com)

http://www.nextgov.com/health/2016/01/fda-wants-protect-hi-tech-medical-dev…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Jeu 25 Fév - 05:45 (2016)    Sujet du message: HACKERS HATE ON HEALTH CARE : DELAYING MEALS, HOLDING A HOSPITAL HOSTAGE, STEALING BRAIN PATIENT IDs AND EXPOSING BATTERED WOMEN Répondre en citant

HACKERS HATE ON HEALTH CARE : DELAYING MEALS, HOLDING A HOSPITAL HOSTAGE, STEALING BRAIN PATIENT IDs AND EXPOSING BATTERED WOMEN
 
By Aliya Sternstein February 22, 2016
NEXTGOV

In case you missed our coverage this week in ThreatWatchNextgov’s regularly updated index of cyber breaches: 

Flint, Mich., Hospital Emails Show Hacktivists Infected Workstations

Newly obtained documents reveal that on Jan. 17, Hurley Medical Center’s IT staff informed employees a virus "has infected most" of the hospital's computers, adding that passwords must be changed to prevent employee credentials from being stolen.

This incident, apparently the work of online hacker collective Anonymous, was intended as a protest over the Flint water crisis.

Emails and records, obtained through the Freedom of Information Act, show a Jan. 15 cyber strike upended the hospital's food service and administrative systems.http://pubads.g.doubleclick.net/gampad/jump?sz=300x300&c=410131887&…

Lunch was delayed after generic trays were dispatched and nurses were forced to supervise preparations for special diets. Some patients did not receive their lunch trays until after 4 p.m.

In the hospital's emergency room, staff were unable to print labels, ID badges or patient discharges.

The delays did not prevent hospital staff from treating patients, officials said.

Further emails show the hackers sent phishing emails in an attempt to obtain staff personal information. They also targeted employees on social media sites and made phone calls to their work, mobile and home phones, according to a Jan. 21 hospitalwide email.

Former Cop Tied to Data Dump Containing Locations of Coworkers, Battered Women

A former Palm Beach County sheriff’s deputy, with a grudge against the police department, has been linked to the online posting of confidential information on his former colleagues.

The restricted home addresses of thousands of officers, prosecutors, judges, FBI agents and others appeared on a public website over the weekend. The listing also includes addresses of facilities that house domestic-violence survivors.

How the information ended up online is a mystery.

The site that posted the information allegedly is tied to former deputy Mark Dougan, an outspoken enemy of Sheriff Ric Bradshaw and his second-in-command, Chief Deputy Michael Gauger. In a civil suit filed in 2012, Gauger accused Dougan of defaming him.

Dougan said friends in Russia were responsible, and he knew “a long time ago” hackers had the information.

Dougan said the release was retribution against the sheriff’s office, which he claimed had broken into his Facebook and email accounts without a warrant.

“It sucks, but if the government doesn’t want their privacy breached, then they can’t go around breaching the privacy of citizens without a warrant,” he said. “Yes, 4,000 people were not involved in hacking my stuff, but those 4,000 people didn’t do anything to stop it.”

The property appraiser director of exemption services, who handles requests by police officers to redact their home addresses, said no one had breached the office’s database.

IDs of Car Dealers, Patients with Brain Disease Stolen to Defraud Banks of $1.6M

At least two individuals allegedly were involved in a scheme that cribbed personal details on Memphis Neurology patients as far back as 2011. One suspect worked for the health practice.

The stolen data, along with information from personal acquaintances and car dealers, was exploited to collect fraudulent funds, totaling $1,660,587.30, from various financial institutions.

"We were informed by the authorities that there had been an arrest made in an ongoing case of identity theft, which our practice was a victim of," Memphis Neurology office manager Ann McFall said.

No medical records were affected.

The Memphis Neurology accomplice, whose name has not been released, was fired once an investigation started. The timing of that investigation is unclear.

According to the Justice Department, Memphis resident Jeremy Jones allegedly used the ill-begotten data to apply for loans and credit cards and open bank accounts in the individuals’ names without their knowledge.

The co-conspirator copied patient information from the neurology office’s database and supplied it to Jones in exchange for cash. 

Hollywood Hospital Data Held Hostage; Hackers Demand $3.5 Billion in Bitcoin

Staff at the Hollywood Presbyterian Medical Center noticed "significant IT issues and declared an internal emergency,” hospital president and CEO Allen Stefanek says.

The assault has shut down the computer system at the center for more than a week.

Several hospital staff members say hackers are demanding a bounty of $3.4 billion in bitcoins in exchange for key codes to restore the system.

Stefanek says the attack was "random.”

He said 911 patients in ambulances are being sporadically diverted to other hospitals, and all registrations and medical records are being written on paper.

Jackie Mendez and her 87-year-old ailing mother had to drive more than an hour to pick up medical tests in person, Mendez said.

Belmont West said he came into the hospital Friday and was told he could not access his grandmother's medical test results.

"It's a little worrying because when you go to a hospital you expect the best care, but it seems there is some sort of delay and failure in the system," he said.

http://www.nextgov.com/cybersecurity/2016/02/hackers-hate-healthcare-delaying-meals-holding-hospital-hostage-stealing-brain-patient-ids-exposing-battered-women/126083/?oref=nextgov_cybersecurity


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 686
Féminin

MessagePosté le: Sam 9 Avr - 04:35 (2016)    Sujet du message: FBI AND DHS WARN OF SECURITY RISKS FROM THE INTERNET OF THINGS Répondre en citant

FBI AND DHS WARN OF SECURITY RISKS FROM THE INTERNET OF THINGS
 
a-image/Shutterstock.com

By Aliya Sternstein September 14, 2015
NEXTGOV

The FBI and Department of Homeland Security have issued alerts about, in essence, the modern Internet.

Their public service announcements concern security risks posed by the so-called Internet of Things, or IoT, a situation where everyday objects connect to a network.

Researchers this summer proved that connected items can endanger people driving cars and wearing pacemakers. The Defense Department secretary last week mentioned the inventors of the Internet have been working on security fixes for IoT.

But until those technologies are rolled out, the FBI and DHS are offering some pointers.

First, the FBI names the following 10 things as examples of IoT devices: 
  1. Automated devices that remotely or automatically adjust lighting or HVAC
  2. Security systems, such as security alarms or Wi-Fi cameras, including video monitors used in nursery and daycare settings
  3. Medical devices, such as wireless heart monitors or insulin dispensers
  4. Thermostats
  5. Wearables, such as fitness devices
  6. Lighting modules that activate or deactivate lights
  7. Smart appliances, such as smart refrigerators and TVs
  8. Office equipment, such as printers
  9. Entertainment devices to control music or television from a mobile device
  10. Fuel monitoring systems
Some of the potential horror stories depicted by the FBI:http://pubads.g.doubleclick.net/gampad/jump?sz=300x300&c=254450196&…

  • Cyber criminals can take advantage of security gaps in the configuration of surveillance video cameras used by private businesses or built-in cameras on baby monitors. “Systems not properly secured can be located and breached by actors who wish to stream live feed on the Internet for anyone to see.”
  • Criminals can exploit unsecured wireless connections for "garage doors, thermostats and lighting," among other automated systems. Those security holes can let crooks "remotely monitor the owner’s habits and network traffic," as well as "easily exploit these devices to open doors, turn off security systems, record audio and video, and gain access to sensitive data."
  • Unprotected home health care devices provide avenues for bad guys to glean personal or medical information stored there, as well as "possibly change the coding controlling the dispensing of medicines or health data collection."
  • Monitoring systems on gas pumps that are connected to the Internet can be tampered with. Nefarious individuals could make the pump register incorrect levels, “allowing a refueling vehicle to dangerously overfill the tanks, creating a fire hazard.”

People using one of the above things, or other network-infused objects, are advised to: 
  • Place the device on a separate protected network
  • Disable "Universal Plug And Play" settings that allow an item to automatically connect to another device on the Internet
  • "Consider whether IoT devices are ideal for their intended purpose"
  • Purchase IoT devices from manufacturers with a good track record on network security
  • When vendors make them available, update devices with security patches
  • Identify any passwords and Wi-Fi connections to the device and change the passwords; only allow the device to operate on a home network with a secured Wi-Fi router
  • When changing the password, do not use common words, simple phrases or passwords containing easily found personal information, such as important dates or pet names
  • Make sure patients prescribed medical devices capable of remote operation are informed about the risk they could be targeted

A military agency that gave birth to the Internet, and by default, IoT, has been researching patches, Defense Secretary Ash Carter says.

The Defense Advanced Research Projects Agency in 2011 launched a program to help make “the code behind the physical control systems of an airplane or self-driving car,” for instance, “become mathematically, provably unhackable," Carter said at a future technology forum hosted by the agency.

"DARPA’s already made some of that source code openly available online – it can give the Internet of Things a critical foundation of cybersecurity, which it’s going to need," he said.

By 2020 there will be 250 million Internet-connected vehicles on the road, according to Gartner. A Wired journalist a few months ago had private researchers remotely kill the transmission of a Jeep on a St. Louis highway -- while he was sitting in the driver's seat.

Meanwhile, University of South Alabama students demonstrated the fatal dangers of network-synched health devices by manipulating a pacemaker in a medical-grade human simulator, Motherboard reports.

"The simulator had a pacemaker so we could speed the heart rate up, we could slow it down," said Mike Jacobs, director of the university's simulations program. "If it had a defibrillator, which most do, we could have shocked it repeatedly. If it was the intent, we could definitely cause harm to the patient. It's not just a pacemaker, we could do it with an insulin pump, a number of things that would cause life-threatening injuries or death."

Some industry groups, such as CompTIA, expect federal agencies will try to contain privacy and security threats in the IoT by adapting regulations created for electronic health records, the digital collection of financial information, and other data-intensive activities.

(Image via a-image/ Shutterstock.com)

http://www.nextgov.com/cybersecurity/2015/09/these-are-10-things-internet-t…



Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 18:16 (2016)    Sujet du message: TECHNOLOGIE NON-FIABLE/DANGER FUTUR DE L'HUMANITÉ

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> LA MARQUE DE LA BÊTE/THE MARK OF THE BEAST -> TECHNOLOGIE NON-FIABLE/DANGER FUTUR DE L'HUMANITÉ / DEVICES ARE VULNERABLE TO HACKERS Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com