Bah, la naïveté, dans son sens le plus large, fait partie de ce monde Espionner son voisin fait partie des petites choses mal vu mais tellement satisfaisantes pour tout un chacun
Puisque linformatique permét simplement despionner son voisin du bout du monde, il est ilusoire de penser que personne ne sen servira ! Le vrai débat pourrait plutôt être de savoir si linformatique na pas été développé simplement pour ce but ! Oulala . Le spectre du complot mondial _____ De : [email protected] [mailto:[email protected]] De la part de Yannick Youalé Envoyé : samedi 8 décembre 2012 12:41 À : [email protected] Objet : [progliste] Confidentialité des données Bonjour à tous mes petits amis programmeurs ! Vous connaissez tous mon goût prononcé pour les coups de pied dans la fourmilière. Hé bien, cette fois je vous ai concocté quelque chose de croustillant. Mais toujours en rapport avec la programmation, que notre vénéré modérateur se rassure. Enfin je crois. Je parcourais un forum dont le thème était: "une entreprise américaine accusée d'espionage par une entreprise chinoise", et j'ai particulièrement été intéressé par les commentaires de deux intervenants. Je vous les colle à la suite. Début de citation 1 Je suis administrateur système et depuis des années je suis effaré de voir avec quelle légèreté on traite les REEL problèmes de sécurité en informatique... Dans les boites la sécurité cest faire chier les utilisateurs avec des changements de mot de passe tous les 15 du mois et contrôler les impressions !... Quand un jour jai parlé au responsable de notre groupe des problèmes de sécurité, jai eu limpression de lui raconter un roman despionnage... En bref : Toute entreprise américaine depuis le Patriot Act est tenu par la loi de prévoir pour les services de renseignement des portes daccès dans tous logiciel et matériel quelle fabrique... Cest un obligation LEGALE ! Donc quand des petits malins trouvent des failles dans Windows ou autres logiciel, (dans Skype récemment) il ne font quexploiter dans 90% des cas des BackDoor placées intentionnellement dans les softs ! (et cest valable pour le Harware également (BIOS des nouveaux PC, routeurs, téléphones portable téléviseurs dernière génération et maintenant voiture communicante) Il faut avoir à lesprit également que la NSA emploi aux USA plus de salariés quEDF en France ! et il ne font pas de lespionnage mais du RENSEIGNEMENT (militaire, stratégique, politique, économique financier, social, échange de courrier, culturel, ou militant...) il y on des bâtiments entiers remplis de serveur base de donnée, et centre de traitement. Ces agents recoupent des info tracent des diagramme de liens, scrutent les relevés de traque au mots clef sur le net, à plein temps Une entreprise américaine veut des infos sur un concurrent, elle sadresse à la NSA (agence fédérale) et paye pour les avoir... et après comme des blaireaux on se demande pourquoi avec des offres similaire Boeing à gagné contre Airbus lors du dernier contrat. Alors existe t-il des solutions ? bien sur : le logiciel libre, dont le code est disponible au contraire des Windows quutilisent les moutons du monde entier. Linux, LibreOffice, et une entreprise de met à labri des Data Leak et des intrusions... et EN PLUS cest gratuit !!! Mais essayer de faire adopter une solution GRATUITE en entreprise.... cest comme vouloir jeter un caillou vers la lune !!! (et je parle des logiciels anti-virus qui dans leur base de recherche (cryptés) incluent des mots-clef imposés par les agences de renseignements. un anti-virus scrute de A à Z tout ce qui il y sur votre disque... vous devez le savoir ! et en plus tout le monde en installe un ! un vrais fromage ! Fin de citation 1 Début de citation 2 CISCO domine le secteur des réseaux informatique ... Dans toute les grosses entreprises du monde il y a des routeurs CISCO ... Et dans les routeurs CISCO, la loi américaine limpose, il y a la présence de la NSA ... Les ricains et la N.S.A. (National Security Agency) veille à ce que leurs nouvelles technologie exportées vers létranger ne se retourne jamais contre les USA. Par exemple, la NSA impose à Microsoft Windows davoir une porte daccès pour la NSA ... on parle de la NSA KEY ... ainsi ton ordinateur windows devient un repertoire pour les analystes de la NSA ... idem avec les routeurs CISCO ... renseignez vous sur le système despionnage ECHELON de la NSA ... Dans le temps, il fallait envoyer des mecs comme le commandant Cousteau pour scier et pirater physiquement les cables de télécommunication sous-marins ... aujourdhui, on a juste besoin de vendre les noeuds, les routeurs réseaux pour avoir accès aux informations qui transitent dans le réseau ... Fin de citation 2 Effrayant n'est-ce pas ? Je suis conscient que dans les forums on peut pratiquement tout dire en soutenant son argumentaire avec des reférences plus ou moins pertinente. Cependant, si ne serais-ce qu'un faible pourcentage de ce que ces gens disent est vrai, cela veut dire que nous sommes dans la mouise. Un peu comme un cafard qui s'agite alors qu'il est déja dans le bec d'un cock. Qu'est-ce que vous en pensez ? Avez-vous des arguments pour les contredire ? Il n'y a pas longtemps j'ai envoyé un message sur cette ml pour faire part de mon étonnement face à la taille de certains fichiers d'installation de logiciel. N'est-ce pas quelque part lié avec ce qui est dénoncé plus haut ? Yannick Daniel Youalé Le monde est un programme. Et Dieu en est le programmeur.
