Selon Wikileaks, la CIA pourrait prendre à distance le contrôle d’une voiture pour provoquer un accident, et donc procéder « à des assassinats presque indétectables ». Wikileaks vient de publier une énorme quantité de leaks qui révèlent comment la CIA peut accéder à tous les objets qui nous sont familiers : smartphones, TV Connectées, voitures… pour servir ses objectifs.
Si les données contenues dans les leaks publiées par Wikileaks se révèlent exactes, il y a de quoi vouloir vivre éloigné de toute technologie. On apprend ainsi que la CIA possède de nombreux exploits zero day lui permettant d’entrer dans des ordinateurs tournant sous Windows, Mac OS, diverses distributions Linux, Solaris, iOS, Android, et une kyrielle d’autres systèmes.
En outre ce qui nous a particulièrement frappé, c’est qu’à en croire ces fuites, la CIA sait également infecter le système de contrôle utilisé dans les voitures et camions récents. Wikileaks explique :
« La raison d’un tel contrôle n’est pas spécifiée, mais cela permettrait à la CIA de s’engager dans des assassinats presque indétectables »
Wikileaks : la CIA peut prendre le contrôle d’une voiture pour provoquer un accident
Outre les voitures, on apprend que la CIA saurait entrer dans n’importe quelle Smart TV de Samsung, en mode « fake-off » c’est à dire en faisant croire que la TV est éteinte, de manière à la transformer en dispositif d’espionnage. En outre, l’agence serait capable de contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman, « en collectant l’audio et les messages avant que le chiffrement ne soit appliqué ».
Certains secrets militaires doivent être bien gardés pour la propre sécurité des populations (ou pour garder un contrôle dessus). Les secrets concernant les aéronefs militaires sont d’une importance capitale pour éviter que l’ennemi reprenne à bon compte des connaissances qui lui permettraient de construire ses propres modèles. Dans certains cas, ces prototypes volants peuvent se révéler technologiquement très supérieurs à tout ce qui existait auparavant. Mais heureusement pour nous, il arrive que des secrets militaires soient levés et révélés au grand public. Voici plusieurs aéronefs militaires secrets dont vous ignorez sans doute tout.
Beaucoup d’avions militaires volent à des vitesses incroyables. Le Falcon Hypersonic Test Vehicle 2 est l’aéronef militaire américain le plus rapide jamais conçu. Le Falcon reste néanmoins au stade expérimental. Cet aéronef est un avion-fusée sans pilote contrôlé à distance grâce à des instruments de navigation automatisés. Le but d’un tel appareil est de prendre l’air afin d’administrer des attaques explosives sans que les radars ennemis aient le temps de le détecter.
Le Northrop XB-35 illustre parfaitement l’idée qu’en essayant de nouvelles choses on peut réaliser des objectifs scientifiques spécifiques. L’idée derrière le bombardier Northrop XB-35 était de créer un avion qui fonctionnerait non pas contre, mais en symbiose avec les facteurs environnementaux et les courants aériens. Dans les années 40, le XB-35 faisait si bien l’affaire qu’on lui donna le nom d’aile volante. La conception de l’avion permettait de réduire la traîne et d’en faire un appareil énergétiquement très efficient, ce qui est un avantage indéniable lors de longues missions. Cependant, des problèmes rencontrés avec les hélices ont finalement mis un terme au projet.
Pour ce prototype, l’armée de l’air voulait un appareil capable d’atteindre des vitesses incroyables. Le Boeing X-51 Waverider répond parfaitement à cette attente. L’idée était d’atteindre des vitesses supérieures Mach 6 et les ingénieurs ont réalisé cet objectif avec succès. Son statoréacteur utilisant un combustible hydrocarboné permet au X-51 d’atteindre des vitesses hypersoniques après s’être fait larguer dans l’atmosphère par un B-52.
Le concept du Boeing X-37B est de créer un appareil volant capable de survivre dans l’espace. Fruit d’une collaboration entre le ministère de la défense américain et la NASA, personne ne sait exactement ce qu’il en est du Boeing X-378. Nous savons simplement qu’il peut rester dans l’espace pendant un mois et qu’il peut ensuite se poser sur la Terre comme un avion ordinaire. La mise en orbite s’effectue à l’aide d’un réacteur de fusée à usage unique.
Dans les années 90, Lockheed-Martin a sorti un prototype d’avion furtif sans pilote. Le concept du RQ-3 Darkstar est identique à celui des drones d’aujourd’hui. L’idée était d’utiliser le Darkstar pour effectuer des missions de reconnaissance. Certaines rumeurs disent que le projet fut abandonné en 1998, alors que d’autres pensent qu’il a servi à l’invasion de l’Iraq en 2003.
Pendant la Deuxième Guerre mondiale, un avion d’aspect inhabituel baptisé Vought V-173 a fait son apparition. En raison de sa forme originale, les gens l’ont surnommé «?Pancake Volant?». Le V-173 possède deux énormes hélices et s’apparentait plus ou moins à une aile ronde. Malgré une manœuvrabilité incroyablement simple, l’armée n’a pas su trouver d’usage légitime pour cet avion.
Le Sukhoi SU-47 fut le fruit de l’ingénierie russe. Ce prototype d’avion de combat supersonique a vu le jour pendant la guerre froide. Le SU-47 était un avion véloce pouvant atteindre des vitesses supérieures à Mach 1. Son design incomparable avec son aile en flèche inversée lui permettait d’atteindre des vitesses très élevées.
Pour complémenter les manœuvres d’appui aérien et les missions de reconnaissance, quelqu’un a décidé de créer le De Lackner HZ-1. Le pilote contrôlait les déplacements de cette plateforme volante en penchant son corps dans la direction souhaitée. Malgré l’achat de nombreux modèles, l’armée avait fait le choix de ne pas utiliser le De Lackner en raison de divers problèmes comme son pilotage difficile.
Le Tupolev TU-95LAL était un bombardier conçu par l’Union soviétique en 1961. Le bombardier était propulsé par un réacteur VVRL-100. Le TU-95 était un prototype d’avion destiné à tester la viabilité des avions à propulsion nucléaire. Après une quarantaine de vols d’essai, le projet fut abandonné pour différentes raisons de sécurité.
Le Sikorsky UH-60 modifié et transformé en Stealth Black Hawk. Selon la propagande américaine,deux de ces hélicoptères ont été capables de s’infiltrer dans la pseudo cache de Ben Laden sans être détectés par les radars, avec à leur bord 25 U.S. Navy Seals. Les hélicoptères étaient si silencieux que personne ne s’était rendu compte de leur présence avant qu’ils ne soient au-dessus de leurs têtes. Pendant le raid, un des hélicoptères s’est écrasé.Fait à noter:lea totalité des Seals ayant réussi la soi-disante mission,sont tous morts de mort violente rapidement.
Les avions traditionnels ont besoin d’une piste de décollage et d’une piste d’atterrissage. Dans le monde, certaines pistes sont particulièrement courtes et comportent donc beaucoup de risques. Pour contourner les contraintes liées au besoin de longues pistes d’atterrissage et de décollage, en 1953 la marine américaine décida d’entreprendre la création d’un appareil capable de décoller à la verticale. Ryan Aeronautical créa deux prototypes du X-13 avant que le projet ne soit abandonné.
On ne sait que très peu de choses à propos de l’Aurora. La plupart des informations rassemblées ne sont que spéculations. Dans les années 80, un rapport du budget de la défense fait référence à des dépenses s’élevant à 455 millions de dollars pour la production d’un avion noir. Or, un avion noir a été observé dans le ciel et des bangs supersoniques ont été enregistrés par l’U.S.G.S. (l’institut de recherches géologiques américain) au sud de la Californie, ce qui nous pousse à penser que cet avion a existé ou existe toujours. De plus,de nombreuses observation d’ovni semble pointer du doigt cet appareil.
L’armée de l’air américaine a disposé dans sa flotte du Lockheed U-2 «?Dragon Lady?» pendant plus de 50 ans. Le U-2 est un appareil-espion possédant un moteur unique et qui se pilote avec une seule personne à son bord. Il est capable de s’élever à plus de 70,000 pieds et peut voler sans encombre dans presque toutes les conditions météorologiques. Pour éviter les accidents de décompression, le pilote devait respirer de l’oxygène pur pendant une heure afin d’éliminer le nitrogène de son corps une heure avant le décollage.
Le D-21, conçu par Lockheed, était un drone de reconnaissance impressionnant. Il pouvait s’élever à plus de 90,000 pieds et atteindre Mach 3,5. Les D-21 étaient des appareils à usage unique qui s’autodétruisait une fois leur mission accomplie, et après avoir éjecté la caméra contenant les précieux renseignements collectés. Ils furent en service seulement deux ans, de 1969 à 1971.
L’A-12 Oxcart est également un appareil conçu pour des vitesses et altitudes extrêmes. La CIA a eu recours à cet avion pour des missions impliquant Cuba et l’URSS. L’A-12 n’a cependant pas servi longtemps à la CIA, ses missions n’ont duré que de 1963 à 1968. Après son retrait du service, il fut remplacé par un autre appareil.
Le F-117 Nighthawk est un avion impressionnant. Il affiche une envergure de 13 m pour 20 m de longueur. Le F-117 est le tout premier avion de combat furtif au monde. Grâce à sa conception et son revêtement, seulement 0,001 m2 (la taille d’un bourdon) de sa surface est détectable par les radars.
Lorsqu’on parle d’avions impressionnants, on ne peut pas omettre le SR-71 Blackbird. Ce dernier pouvait s’élever à plus de 70,000 pieds et atteindre Mach 3. Sa vitesse incroyable lui permettait d’échapper aux missiles antiaériens. L’armée américaine l’a retiré du service dans les années 90.
Le RQ-170 Sentinel est un appareil de reconnaissance sans pilote conçu par Lockheed-Martin. Très peu d’informations ont été publiées sur sa conception et ses fonctionnalités. On spécule qu’il est utilisé par l’armée de l’air américaine et la CIA.
Le Tacit Blue est un appareil particulièrement original. Il a été conçu pour démontrer l’efficacité des technologies furtives de l’époque. Surnommé «la Baleine», il n’a jamais été mis en service par l’armée de l’air américaine. Lors de son retrait en 1985, il avait 250 heures de vol à son actif.Il aurait coûté une fortune aux contribuables américains,ce qui explique le secret tenu autour de cet appareil.
Le Vril-7 ou RFZ-7 développé par la société du Vril,en Allemagne. La photo que vous voyez aurait été prise en 1939,selon les archives allemandes.Il serait issu de la technologie extraterrestre.
L’aile volante Horten fut en développement durant la Deuxième Guerre Mondiale.Les américains s’emparèrent des plans de plusieurs prototypes durant l’opération Paperclip,en 1945. C’est cet appareil que Kenneth Arnold aurait aperçu en vol et qui fit naître le surnom de « soucoupe volante »,en 1947.
L’Arado 555 était le bombardier le plus secret et possédant la technologie la plus sophistiquée de la Deuxième Guerre Mondiale.Les allemands n’ont pas eu le temps de le fabriquer,mais il aurait pu emporter la bombe atomique jusqu’à New York.Cet appareil semble avoir 20 ans d’avance sur son temps,car un ingénieur en a fait un modèle réduit qui fonctionne.
Le TR-3b serait l’un des derniers appareils ultra-secrets sans pilote développé par les américains. L’origine de cette technologie est douteuse et serait extraterrestre. L’appareil utiliserait un « coussin magnétique » pour ses déplacement. Les responsables américains nient totalement l’existence de cet appareil qui aurait été vu dans…la zone 51.
Une famille de Washington a vécu une expérience terrifiante.
Une histoire très étrange s’est déroulée à Washington il y a quelques jours. Un petit garçon entendait des voix dans sa chambre durant la nuit. Il a raconté le phénomène à ses parents. Au début, Sarah et Jay pensaient que leur fils imaginait cette voix. Mais un jour, ils ont également entendu une personne parler à leur enfant et dire précisément: « Réveille-toi petit garçon, papa te cherche« . Ensuite, lorsque la mère est entrée dans la chambre de son fils, la voix a dit au petit garçon: « Regarde, quelqu’un arrive !« . Le couple a constaté que le son provenait du moniteur bébé. L’appareil, même éteint, suivait tous leurs mouvements dans la pièce, peut-on lire dans le San Francisco Globe.
Pris de panique, Sarah et Jay ont contacté le fabricant. Ce dernier a expliqué aux parents qu’un hacker avait sans doute piraté le moniteur. « J’ai commencé à pleurer, j’ai fini par comprendre« , a raconté la mère encore sous le choc. « Cette personne a vu des choses privées. Notre intimité a été piratée« , a ajouté Sarah.
L’homme s’amusait à effrayer leur enfant chaque nuit. Il observait également tous les faits et gestes de la famille. Sarah et Jay ont décidé de raconter leur histoire afin de prévenir les autres familles qui possèdent aussi un moniteur connecté.
Un phénomène inquiétant
D’après les experts, ce phénomène inquiétant se produit de plus en plus souvent depuis quelques mois. Des pirates s’amusent à espionner plusieurs familles grâce aux moniteurs des bébés, car ces appareils sont très souvent connectés à internet. Il y a quelques semaines, un autre hackeur a publié sur internet des images d’un enfant qu’il espionnait dans le Minnesota.
Jeudi, une enquête réalisée par trois experts du réseau d’anonymisation Tor a mis en lumière une partie du code source utilisé ,soit XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace n’importe quel internaute. Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux.
Mais ces révélations ont apporté indirectement une autre question : d’où proviennent les informations qui ont alimenté le travail de Jacob Appelbaum, Aaron Gibson et Leif Ryge, les trois spécialistes qui ont travaillé sur ce sujet ?
Car en effet, il semble que ces éléments n’ont pas été récupérés par Edward Snowden lorsqu’il a décidé de révéler au monde entier l’étendue des programmes de surveillance mis en place par les agences de renseignement occidentales – et plus particulièrement américano-britanniques – en copiant un maximum de documents confidentiels avant de les confier à la presse.
Un autre Edward Snowden existerait, dans l’ombre
Sur Boing Boing, le journaliste Cory Doctorow a ainsi évoqué cette possibilité sous ces termes : « un autre expert a dit qu’il croit que cette fuite peut provenir d’une seconde source, pas d’Edward Snowden, dans la mesure où il n’a pas vu [cette information] dans les documents originaux de Snowden et en a vu d’autres qui ne paraissent pas provenir des éléments rapportés par Snowden« .
« Si c’est vrai, c’est une nouvelle importante, puisque Snowden a été la toute première personne à faire fuiter des documents de la NSA. L’existence d’une seconde source potentielle signifie que Snowden a peut-être inspiré certains de ses anciens collègues à prendre du recul et avoir un regard critique sur l’attitude cavalière de l’agence à l’égard de la loi et de la décence« .
Ce point de vue est partagé par Bruce Schneier, un expert mondialement reconnu pour son expertise en matière de sécurité informatique. Suite à cette affaire, il a écrit sur son blog qu’il ne « croit pas que [les informations sur XKeyScore] viennent des documents de Snowden. […]. Je pense qu’il y a un deuxième lanceur d’alerte quelque part« .
« Cela ne vient pas des documents de Snowden »
C’est en fait plus que probable. Rappelons que l’enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Faut-il penser que l’autre lanceur d’alerte se trouve parmi eux ? Ou bien qu’il est encore en poste dans l’agence ?
En outre, certaines révélations récentes publiées par le journal allemand Der Spiegel s’appuient sur des informations qui ne proviennent pas des documents d’Edward Snowden. C’est notamment le cas d’un protocole d’accord long de six pages et couvert par le sceau du secret qui a révélé une coopération très étroite entre la NSA et le BND, le service de renseignement allemand.
Ne pas trop en dire, pour le préserver
Pour Christopher Soghoian, responsable technique au sein de l’union américaine pour les libertés civiles (ACLU), il faut être très prudent sur la manière dont les informations qui proviendraient de cet autre Edward Snowden sont traitées. Car si l’un a choisi de s’exposer à la lumière médiatique – ce qui a considérablement et définitivement bouleversé sa vie -, l’autre demeure jusqu’à preuve du contraire dans l’ombre.
« S’il existe une deuxième taupe, personne ne lui rendrait service en confirmant quels articles n’ont pas pour origine le cache de Snowden« , prévient-il sur Twitter. En indiquant de façon trop évidente si tel ou tel document vient ou ne vient pas de la fuite organisée par Snowden, cela pourrait permettre à la NSA de mieux cibler la seconde source potentielle.
Le quartier général de la NSA
UN JEU EXISTE:TESTEZ VOTRE HABILETÉ À DÉJOUER LA NSA
Grâce aux révélations d’Edward Snowden, le grand public a pu découvrir l’ampleur considérable des renseignements collectés jour après jour par les services de renseignement. Au fil des articles parus dans la presse, elles ont mis en exergue les capacités phénoménales de la NSA pour surveiller, collecter, stocker et traiter des volumes gigantesques de données.
Depuis, les sujets appelant les internautes à changer leurs pratiques et à utiliser des outils alternatifs à ceux fournis par les grandes sociétés américaines ont fleuri. Pour autant, certaines décisions qui semblent avisées sur le papier pour protéger sa vie privée, comme le chiffrement des données, sont typiquement celles qui attirent le plus l’attention de l’agence américaine.
Partant de ce constat, Le Monde propose un jeu dans lequel vous incarnez une Française désireuse d’organiser une manifestation devant le siège de la NSA. Actuellement inconnue des services américains, vous devrez préparer votre action en prenant garde à vos faits et gestes. Sinon, votre protestation n’aura pas lieu, vous serez repérée par la NSA et peut-être même interdite de séjour !
Les chaînes ded’anonymisation Tor (Jacob Appelbaum, Aaron Gibson et Leif Ryge), dans laquelle elles révèlent une partie du code source de XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace et collecter des données sur les internautes.
Leur enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Elle révèle que XKeyScore est configuré pour collecter les adresses IP de tout internaute qui utilise Tor pour masquer son identité et le contenu de ses communications, et qui est ainsi considéré par la NSA comme un terroriste en puissance. télévision publiques allemandes NDR et WDR ont publié jeudi une enquête réalisée par trois experts du réseau .
Pour y parvenir, le programme trace les communications vers les adresses IP des quelques serveurs dans le monde (actuellement neuf) qui servent de « Directory Authority » sur Tor, c’est-à-dire qui hébergent la liste de tous les noeuds publics (ou « nodes ») de connexion au réseau d’anonymisation. Toutes les heures, la liste des noeuds est mise à jour et les utilisateurs de Tor la téléchargent depuis un Directory Authority pour connaître les adresses par lesquelles ils peuvent faire transiter leurs communications.
Linux Journal, un « forum d’extrémistes » selon
La NSA collecte même la liste des utilisateurs des « ponts » (ou « bridges« ) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.
La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un « forum d’extrémistes » (sic).
C’est ce modèle qui sera retenu…selon la source sure.
Citoyens et citoyennes de Montréal :bienvenue dans l’univers de Big Brother!Vous vivrez des jours de plus en plus sombres à partir de maintenant sous la férule de votre Nouveau Parrain Élu:Denis Coderre!Longue vie au Crime Organisé et à la Société d’Esclaves Organisés!
La ville de Montréal a acheté 24 drones équipés de la technologie de reconnaissance faciale pour patrouiller dans les rues 24 heures par jour , selon un rapport . Le rapport publié par le Journal de Montréal , mardi a également déclaré que les drones sont programmés pour être déployé dès le début de l’année prochaine et seront bientôt armés et équipés pour « neutraliser les suspects » .
» Les agents pourront interroger les personnes soupçonnées d’ actes criminels ou recherchés en s’adressant directement par haut-parleurs et microphones installés dans les drones , mais bientôt ils pourraient être doté aussi d’équipements permettant de neutraliser sur place les suspects ,en attendant l’ intervention des agents chargés de l’application de la loi », a déclaré le chef de la police de Montréal-Nord , où les drones doivent être déployés ,en premier .
Le porte-parole de la Gendarmerie Royale du Canada (GRC ) a précisé le type de matériel » permettant la neutralisation d’individu qui serait installé , affirmant que les » UAV [véhicule aérien sans pilote] porteront des technologies persuasives , mais des types non – létales , tels que l’électrocution , l’aveuglement ou de gaz paralysants » .
Le déploiement des drones qui aura un coût de plus de 400 millions de dollars canadiens , intervient alors que les autorités cherchent à réduire les forces de police au cours des 15 prochaines années .
Le mois dernier , un rapport distinct a exhorté les autorités à expliquer clairement aux agents de police , avant que les drones soient utilisés , le type de renseignements personnels que les drones seront autorisés à recueillir afin de rassurer les citoyens , ils ne seront pas arbitrairement espionnés ,selon ce rapport…douteux!
La recherche, menée par un groupe confidentiel de consultants, a également mis en place des préoccupations de sûreté et de sécurité , y compris des études sur les accidents potentiels ou même la possibilité de piratage d’un drone afin d’intercepter des données ou le faire diriger hors cours.
Sources: multiples agences d’info dont CAH/SS
Bienvenue à tous et à toutes:Nous venons de lancer une nouvelle boutique indépendante du site afin de nous aider à rentabiliser notre site Michelduchaine.com
Vous trouverez de nombreux articles vintage et de collection diverses au fil des jours.
Elle vous permettra d'acquérir des articles venant directement de Michel...D'aille elle s'appelle "Vintage par Michel que vous trouverez sur ce lien:https://www.etsy.com/ca-fr/shop/VintageParMichel?ref=seller-platform-mcnav Ignorer