mercredi 31 mai 2017

ChinaQ

Et voilà que la Chine se lance dans les missiles
à portée moyenne, capable de descendre un porte-avion
à peu près n'importe où. Chose tout à fait interdite aux
Américains, car ils sont signataires d'un traité sur la question
de longue date.

http://www.foxnews.com/opinion/2017/05/30/north-korea-wants-to-rain-missiles-on-us-china-does-too-lets-wake-up.html

mardi 30 mai 2017

AntiB

La facture risque de frôler le 100 milliards de dollars (billions) : il
serait temps de remplacer les missiles anti-ballistiques Américains,
y compris les système de contrôle. Avec la course à l'armement
 planétaire actuelle, il y aura avant peu des missiles
que les ÉU ne pourront intercepter dans l'arsenal d'un
pays ennemi. Donc, l'Amérique serait vulnérable.

Ce ne sont pas des scénarios improbables, que l'on
peut savamment sauter, mais bien le point de départ de la réflexion.
Car c'est la logique même d'un affrontement nucléaire: la guerre
totale, Them or us. La riposte doit détruire l'agresseur. Et
cette riposte a besoin de tous ses moyens.

Si rien ne change dans la donne, il est difficile de concevoir
autre chose que de réarmer à coup de centaines de milliards.
Car aujourd'hui, on a peur des grands nombres de missiles dont
disposent bien des puissances. Les sous-marins et autres sites
terrestes deviennent en principe tous des proies faciles.

Autre dilemme: les gps sont-ils sécuritaire. Car plus performants
pour cibler l'ennemi, notre ennemi fûté pense peut-être à les mettre
hors service.

Je suis baby boomer, et ce genre d'arguments me suit depuis
la petite enfance. Qui saura nous en sortir. On se souviendra de la boutade
d'Albert Einstein: Je ne sais pas avec quelles armes se conduira la troisième
guerre mondiale, mais la quatrième se fera avec des bâtons mal taillés.

http://www.latimes.com/nation/la-na-new-icbm-2017-story.html

dimanche 28 mai 2017

Défaite

Avec 49% du vote, la défaite de Maxime Bernier aurait bien besoin
d'être expliquée. Il a mené une très belle campagne sur des
principes d'économie libre, et tenait le haut du pavé jusqu'à la dernière
minute.

D'après le compte-rendu du Globe and Mail, M. Scheer aurait
bénéficier à la toute dernière heure de l'appui des 'social conservatives'.
Il se dit lui-même anti-avortement et marriage gai, mais ne compte pas
rouvrir ces questions au nom du gouvernement. Les membres restent libres
de proposer des lois.

La votation se faisait par comté, et M. Bernier aurait perdu dans son
propre comté. La raison: il était contre la régulation de l'offre pour les
produits laitiers. Or son comté compte plusieurs agriculteurs.

M.Scheer - un jeune homme de 38 ans - se propose comme rassembleur du parti
et entend faire un travail en ce sens (un grand contraste avec les Républicains qui se
déchirent aux US). Bref, on ne verra pas deux francophones s'affronter au fédéral
pour le moment!!??


https://www.theglobeandmail.com/news/politics/andrew-scheer-conservative-leadership-party-live/article35138730/

dimanche 21 mai 2017

Chaîne

Charmant example d'une chaîne de Markov: on n'a aucunement
besoin de savoir ce qui s'est passé avant, chaque maillon de la
chaîne exprime les probabilités inhérentes à la situation du moment.


Pas en français pour le moment, l'entrée sur Wikipedia nous donne l'essentiel
de la base logique pour ce genre de travaux.

Nous voilà dans le moment, et c'est décisionnel. Donc, le fameux problème Monty
Hall nous fait apprécier la différence d'avec l'intervalle  de confiance en recherche.
Il devient plus intéressant de choisir pour une voiture avec deux portes plutôt
qu'une. L'Intelligence Artificielle a son cogito ergo sum

https://en.wikipedia.org/wiki/Bayesian_probability

Seamless

Lors de son mariage à James Matthews, la très jolie Pippa Middleton, a porté une robe
qui a demandé un grand travail et plusieurs ajustements, car on cherchait à créer un effet sans coutures.

photo: Daily Mirror

Dans les faits, Mme Mathews serait plutôt sportive, et le couple passera un
moment de vacances dans les Alpes.


mercredi 17 mai 2017

Hacked

Pas réjouissant: dans The Switch, la nouvelle rubrique du Washington
Post sur la tech news, on y apprend que le groupe Shadow Brokers
s'apprêterait à rendre publique des vulnérabilités sur Windows 10.

https://www.washingtonpost.com/news/the-switch/?utm_term=.0321a9b7a48b

Par ailleurs, le Post d'aujourd'hui publie un long article sur la NSA qui
rend compte de l'utilisation des hacking tools: EternalBlue aurait
servi pendant des années. (Son nom d'ailleurs viendrait de l'écran bleu
d'un crash d'ordi que l'outil déclenchait dans ses premiers temps).
'Comme aller à la pêche avec de la dynamite', au dire des utilisateurs
de la NSA.

https://www.washingtonpost.com/business/technology/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did/2017/05/16/50670b16-3978-11e7-a058-ddbb23c75d82_story.html?hpid=hp_hp-top-table-low_nsa-0731pm%3Ahomepage%2Fstory&utm_term=.7313a8ea3391


                                                     *   *   *
source: the Washington Post

auteur: Brian Fung

traduction : GrosseFille

LE GROUPE HACKEUR RESPONSABLE DE LA FUITE DES
SECRETS DE LA NSA PRÉTEND POSSÉDER DES INFORMATIONS
SUR CERTAINS PROGRAMMES NUCLÉAIRES

Le groupe pirate qui a divulgué les failles permettant l’attaque globale
de rançongiciel de la semaine dernière menace de rendre publique 
d’autres points de vulnérabilité dans les semaines à venir - y compris
des ‘données de réseau compromises’ en lien avec les programmes nucléaires
ou de missiles de la Chine, l’Iran, la Corée du Nord et la Russie, ainsi
que des points vulnérables sous windows 10, qui se trouve actuellement sur des
millions d’ordinateurs.

Un porte-parole du groupe, qui répond au nom Shadow Brokers, a mis de
l’avant mardi soir, dans un blogue, que ces bugs informatiques pourraient
faire objet d’une publication mensuelle dans un modèle d’affaire par
souscription qui reprend ce qui a fait le succès de compagnies telles Spotify, 
Netflix, Blue Apron and plusieurs autres.

‘Tout comme le vin du mois’ nous propose le billet du blog, écrit dans un anglais
boiteux. ‘Chaque mois les gens payant un forfait de membre, auront droit
à une entrée de données.’

Cette proposition nous donne une idée de la sophistication commerciale grandissante
de groupes tel Shadow Brokers, qui a par ailleurs démontré une abileté technique
remarquable dans la mise à mal des meilleurs services de d’espionnage. Et nous
laisse entrevoir comment le marché noir des bugs informatiques peut ressembler à un
véritable marché commercial.

Des experts en sécurité informatique font l’analyse du billet de blog afin de 
cerner les intentions et capacités des Shadow Brokers.

Marcy Wheeler, chercheur indépendant de longue date, avance dans un billet
de blog mardi que les Shadow Brokers ‘ne plaisantent pas’ du coup avec
Microsoft, dont les produits feraient l’objet de fuites à venir, et la NSA, dont
l’information ils ont divulguée dès avril. C’est la fuite qui a donné naissance à
WannaCry et la crise actuelle, croient ces experts.

‘Par le simple fait de proposer d’autres fuites à la suite de deux exploits
à l’encontre de Microsoft, les Shadow Brokers font monter les hostilités entre
Microsoft et le gouvernement,’ a écrit Wheeler.

Microsoft n’a pas à date répondu. Dimanche, la compagnie a critiqué
la NSA pour le stockage d’armes digitales. L’industrie tech s’oppose
au gouvernement qui tend à amoindrir la sécurité de ses produits, tandis
les défenseurs de la sécurité nationale prétendent renforcer cette dernière.

Les experts s’entendent que les Shadow Brokers n’étaient pas liés à l’attaque
WannaCry, quoique la fuite de l’exploit l’a bien rendue possible.

La proposition du groupe à l’effet de posséder des informations sur
les programmes nucléaires d’états devient cause d’un certain souci, d’après 
Lorenzo Hall, technologiste en chef chez Center for Democracy and Technology, 
un think tank basé à Washington. ‘Pas fort en relations publiques’, il nous fait 
remarquer ‘ils ne ratent pas la cible sur le plan de l’accès. En tant que physicien 
de formation, les facilités nucléaires me troublent particulièrement.’

Dans le passé, le groupe aurait chercher à vendre au plus offrant. Ils eurent peu
d’acheteurs, a avoué le groupe dans un blog. Mais voilà, avec un modèle à
souscription les bugs risquent de se retrouver chez plusieurs, ici et là, nous
avertit Hall.

                                           *   *   *
source: the Washington Post

auteur: Ellen Nakashima, Craig Timberg

traduction: GrosseFille

LA NSA S’EST LONGTEMPS INQUIÉTÉE DE VOIR SES FORTES ARMES
DE PIRATAGE RENDUE PUBLIQUES. VOILÀ QUE C’EST CHOSE FAITE.

Aux tout débuts de l’utilisation de EternalBlue, ceux chargés d’en
protéger le rendement s’émerveillaient de son rendement, mais aussi
de son potentiel dévastateur. 

Certains pensaient même de leur devoir d’en avertir Microsoft, dont 
les logiciels en faisaient les frais, d’après des sources anonymes.

Mais on procéda, pendant plus de cinq ans - années qui virent plusieurs
bris de sécurité - et voilà que le scénario du pire vient d’arriver. Le code
malveillanr de WannaCry qui a détourné maints ordinateurs la semaine 
dernière, a été volé à la NSA, re looker par des cybercriminels,
et utilisé au niveau mondial pour une des pires cyber attaques à ce jour.

Ne pas avoir su sauvegarder EternalBlue de criminels et autres adversaires
jète une mauvaise lumière sur la décision de la NSA, et porte les critiques
à se demander de nouveau si l’agence est digne de confiance avec
des outils si puissants.

Certains fonctionnaires actuels et passés ont défendu cette façon de faire, 
avec l’argument que la NSA a besoin d’outils volatiles pour remplir sa mission
d’espionnage à l’étranger. Pour EternalBlue, les rendements furent
vertigineux.

‘C’était aller à la pêche avec de la dynamite,’ prétend un deuxième.

La NSA se refuse à commenter cet article.

Les conséquence de la décision de garder l’existence de la faille secrète, et
de manquer quand à garder l’outil sous clé, sont évidentes depuis vendredi
quand on recensa des centaines de milliers d’ordinateurs infectés avec
WannaCry et demandant rançon.

La propagation a atteint une vitesse virale étant donné la pénétration des systèmes
de la NSA avec un code supplémentaire qui a tout accéléré, à la manière
d’un vers informatique, ce que la NSA n’avait jamais envisagé. Le cocktail
final a débouté des hôpitaux en Grande Bretagne, le département de l’Intérieur
Russe et les bureaux de l’impôts du Brésil.

Un choeur inattendu, de la American Civil Liberties Union, un haut dirigeant Microsoft,
et le Président russe Vladimir Poutine s’est élevé contre la NSA pour la
création de l’outil, et le manque contrôle éventuel.

Brad Smith, Président de Microsoft, a fait une comparaison avec ‘ la perte
de quelques missiles Tomahawk de la part des militaires.’

Putin, pour sa part, a soutenu Microsoft: ‘On nous apprend que la source
première de ce virus serait les agences de renseignement américaines. La Russie
n’a strictement rien à voir.’

Peu d’opposants iraient jusqu’à dire que la NSA ne devrait jamais utiliser de
logiciels malveillants - forcer les ordinateurs de leurs proies fait partie du
travail - mais la controverse sur WannaCry remet en question les pratiques internes après la perte de maints documents à Edward Snowden en 2013.

‘ Sans question on doit faire mieux. Impossible de dire autrement,’ avoue l’ancien directeur de la NSA Keith B. Alexander, chef de 2005 à 2014 mais qui refuse tout commentaire sur u  outil particulier. ‘On nous volait librement. Un gouvernement se doit de faire mieux.»

Le contrecoup généralisé suite aux révélations Snowden a rendu d’autant plus urgent 
une révision des règles du quand et pourquoi aviser les développeur de logiciels. 
Alexandre affirme que 90% des failles sont signalées aux compagnies sources.

Richard Leggett, à la retraite comme directeur-adjoint de la NSA du mois dernier, avance qu’une révélation de toutes les failles reviendrait à ‘se priver de moyens.’
L’idée d’un idéal de la NSA donnant notice de toute faille fait figure de  ‘non sense évident.’

Au mois d’août, un groupe mystérieux répondant à Shadow Brokers fait états
de plusieurs exploits - donc, outils de piratage - en ligne. Ceux-ci sont conçus
pour se servir de failles de logiciels.

L’agence a fait suite avec une notice à Microsoft, ce qui a permis la mise en place
d’un correctif au mois de mars. Mais les Shadow Brokers n’avaient pas seulement
donné la faille, ce qui aurait demander du temps et un certain talent à exploiter. 
Ils sont rendu public l’exploit, qu’un novice pouvait utiliser à profit.

Suite à l’élaboration d’un nouvel outil, les pirates du WannaCry ont su le déployer 
la semaine dernière, causant ainsi une vive réaction. La Maison Blanche a 
mis sur pied une session d’urgence au niveau du cabinet, avec Thomas Bessert
de la Homeland Security en tête.

Pas si sérieux pour les ÉU.Depuis que la NSA se sert de EternalBlue, qui a pour
cible certaines versions de Windows, le militaire américain et plusieurs autres
sont passés à des versions plus récentes.

La NSA a aussi su produire des versions améliorées de EternalBlue visant
le problème que les première versions pouvaient embrouiller l’ordinateur
cible - EternalBlue doit d’ailleurs son nom à l’écran bleu bien connu de Microsoft
qui indique un ordinateur en détresse.

Dans les premiers temps, on limitait les dégâts par des règles d’usage très strictes
avec permission d’un superviseur et au cas par cas, se souviennent les employés.

Même en version stable, on craignait des dégâts possibles.

‘Si une de nos cibles tournait l’outil contre nous, toute la Défense devenait vulnérable’
admet un second employé. ‘Au prix d’une entré dans le système, tout peut devenir
compromis.’

Le premier exposé des Shadow Brokers en août a déclenché une robuste
discussion au sein de l’administration Obama. ‘À ce point, la valeur de l’outil
pour le renseignement devenait moindre de toute façon’, et la NSA a décidé de tout simplement sonné l’alerte au distributeur, nous apprend un fonctionnaire haut
gradé.

Pendant plusieurs années, la NSA avait sont propre mécanismes de contrôle à savoir
s’il fallait sonner l’alerte ou se servir de l’outil. Au printemps 2014, le National Security Council sous l’administration Obama a soutenu un nouveau processus de décision comprenant la FBI, la NSA, la CIA et le département de la Homeland Security.

On s’entend chez certains experts que le processus e discussion et alerte a fonctionné
cette fois-ci mais on a mal signalé l’importance de se servir du correctif.

‘La NSA a identifié un risque et a communiqué avec Microsoft,
qui a produit un correctif sur le champs’ en mars avance Mike
McNerney, un ancien fonctionnaire de cybersécurité pour le Pentagone
et maintenant membre du Truman National Security Project. Le problème, il ajoute, 
revient à ce que personne n’a cru bon de lancer l’alarme: ‘C’est sérieux et tous 
doivent se protéger.’

Mais certains détracteurs pensent que le gouvernement s’en est bien sorti
cette fois-ci. Mais que se serait-il passé si la fuite avait eu lieu en 2014, avant 
la modernisation des logiciels du gouvernement? Ou encore, si Microsoft n’aurait
su apporter un correctif rapidement?

DEs faiblesse chez des logiciels populaires peuvent sans doute donner bien
du renseignement, parce qu’on a ainsi ‘accès à plusieurs cibles’, nous fait
remarquer Samir Jain, un ancien de cyber sécurité de la Maison Blanche. ‘Mais
par le fait même, le risque devient important et c’est là un facteur à considérer.
Somme toute, il convient de trouver l’équilibre.’

Des gouvernements se serviront de ces outils à l’avenir, et la question serait de
mieux garder le secret, affirment de nouveaux et anciens fonctionnaires.

On ne sait toujours pas comment les Shadow Brokers sont arrivés à leurs fins,
entrant en possession d’outils déjà passés chez un ancien employé sous contrat
Harold T. Martin III, au dire d’anciens fonctionnaires. Matin a été mis sous arrestation 
en octobre quand le FBI a fait état d’une quantité massive de données volées à 
diverses agences. L’activité la plus sérieuse a eu lieu à la NSA, et Martin avait en sa 
possession quasiment la bibliothèque entière d’outils de piratage. On a depuis inculpé 
Martin de vol et possession d’information classifiée.

À la découverte de la faille l’été dernier, le directeur de la NSA Michael Rogers a affirmé
au Président Obama se tenir responsable.

‘La NSA a certainement failli à la tâche de créer un environnement sachant protéger
les secrets dont nous disposons,’ a admis un ancien fonctionnaire. ‘Nous avons des
moyens extraordinaires, et c’est une grande responsabilité de les gérer dans l’intérêt
de la nation.’











mardi 16 mai 2017

ElbPhilharmonie


Voici la toute nouvelle salle de concert à Hamburg, en Allemagne. L'acoustique
permet de fidéliser la position relative des instruments.


La salle se perche sur la toiture d'un entrepôt désaffecté.

source: The Washington Post

vendredi 12 mai 2017

Poso


On peut facilement s'entendre que les MacronLeaks -
tout comme les fuites de courriels de campagne d'Hillary Clinton -
relèvent d'actes répréhensibles. La poste, c'est sacré et
on devrait pouvoir communiquer électroniquement de façon privée.
Mais ce serait d'avoir la mémoire courte de penser que
les journalistes présentent un visage bien propre sur la question.
On se souviendra que ce sont des écoutes qui ont coulé
Richard Nixon. Les vedettes du très respectable Washington Post
ont fait leur choux gras sur des communications internes
espionnées. Tout ceci pour dire, dans une période plus tardive,
le 'véritable' journalisme peut se targuer d'avoir des devoirs
d'activisme dans la découverte d'information. Voilà Jack
Posodiec. Il aurait eu vent des MacronLeaks sur 4chan; son devoir
journalistique le mena d'en faire l'apologie.

Petite parenthèse sur 4chan. Sur les forum dits adultes, les
communications sont éphémères, vont disparaître rapidement. C'est voulu
 ainsi, car dans une conversation, on peut parfois glisser une petite blague de
mauvais goût que le contexte relève; il en serait de même pour 4chan. On
blague sur n'importe quoi et cela passe vite.

A-t-on affaire à un néo-nazi?  Non, le Nazism avait une doctrine, ceci n'en a pas.
D'ailleurs, l'Amérique a des Blancs parce que - à un moment donné - elle a eu des Noirs:
on se réfère ici à des groupes d'immigration vers l'Amérique distincts. Le
Canada n'a pas de Whites.

A-t-on affaire à l'alt-right? Oui et non. La alt-right serait la droite autre que le
Parti Républicain, donc, pour un Américain on peut parler d'Alt-right, mais
pas au Canada.

Est-il question de racisme? Le site Canadien The Rebel regroupe des journalistes
anglophones, d'apparence clairement apparentée. Mais il y a aussi des femmes, jolies et
diplômées.

Bon courage, la France.

mercredi 10 mai 2017

Affaisement

Au niveau mondial, plusieurs grandes villes s'affaisent (subsidence).
Bien souvent, on a affaire a un pompage trop important d'eau dans l'aquifer,
car plusieurs personnes ont des puits naturels. Ce serait à surveiller!!

http://www.msn.com/en-gb/news/weather/sinking-cities-around-the-world/ss-BBAVB5W?li=BBoPWjQ#image=4

mercredi 3 mai 2017

Visible


On a longtemps pensé que le Cambrien (-540 millions d'année) marquait
le début de la vie sur terre. En fait, c'est le début de la vie qui a laissé
des traces par le biais de fossiles.




Le Protérozoique veut dire 'première vie'; le Phanérozoique, 'vie visible'.

source: Wikipedia