La nudité du ministre Caire

29 août 2021


 
Le ministre responsable de la Protection des renseignements personnels, l’honorable Éric Caire, est un expert autoproclamé en sécurité informatique. Lorsqu’il affirme quelque chose, c’est vrai.

Lors du dévoilement de l’application VaxiCode, il déclarait catégoriquement :

Le code QR que nous fournissons ne peut pas être falsifié, ne peut pas être modifié et ne peut pas être copié.

Moins de 24 heures plus tard, des pirates prouvaient le contraire.

La compagnie Apple estime que les pirates lui rendent service lorsqu’ils révèlent les failles sécuritaires de ses logiciels.

Le gouvernement de la CAQ a plutôt décidé de porter plainte à la police puisque dans ce cas-ci, c’est très différent; les pirates ont commis le pire des crimes, celui de lèse-majesté.

Comme dans le conte ‘Les Habits neufs de l’empereur’ d’Andersen, le ministre Caire croyait se pavaner dans ce beau costume d’expert informatique alors qu’il était nu.

Par ailleurs, notre mignon ministre pilote l’important dossier du transfert des données stratégiques de l’État sur des serveurs américains probablement situés au Québec.

Actuellement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Et plutôt que de favoriser le développement d’une expertise québécoise, on donnera les contrats à des firmes américaines expertes en informatique dématérialisée (ou Cloud Computing).

Ces mêmes compagnies qui n’ont pas empêché des milliers d’ordinateurs du gouvernement américain d’être infiltrés par des pirates russes…

Références :
Codes QR compromis — Des « plaintes formelles » déposées à la police
Le plat de lentilles du ministre Fitzgibbon
L’hébergement privé des données névralgiques de l’État
Les Habits neufs de l’empereur
Passeport vaccinal : des failles permettent de créer de fausses identités

Paru depuis :
Les pirates informatiques bien intentionnés lâchent le gouvernement du Québec (2021-08-01)

Un commentaire

| 2018-202X (années Legault), Informatique, Politique québécoise, Sécurité, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le logiciel espion Pegasus

3 août 2021

ca046717
 
Édité par une firme israélienne, Pegasus est un logiciel espion conçu pour les téléphones multifonctionnels.

Une fois installé, il peut :
• filmer ou enregistrer indépendamment de l’utilisation de l’appareil,
• accéder aux messages, aux photos, aux clips vidéos et aux mots de passe sauvegardés, et
• espionner les conversations téléphoniques en cours.

Ce logiciel n’est vendu qu’à des pays, après autorisation du ministère israélien de la Défense.

Il peut s’installer en cliquant sur un lien reçu dans un SMS. Mais il peut également se télécharger simplement en visitant un site web ou en acceptant un texte d’un logiciel de messagerie (comme Whatsapp ou iMessage) sans cliquer sur aucun lien s’y trouvant.

L’Arabie saoudite, l’Azerbaïdjan, le Bahreïn, les Émirats arabes unis, l’Espagne, la Hongrie, l’Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, le Rwanda et le Togo font partie des États qui ont utilisé Pegasus pour espionner des journalistes ou des dissidents politiques.

Selon ce qu’on en sait, il suffirait d’éteindre complètement son téléphone pour s’en débarrasser… jusqu’à ce qu’il trouve le moyen d’infecter l’appareil de nouveau.

Depuis 2013, Pegasus aurait permis l’espionnage d’un millier de cibles.

Par contre, depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre.

Dans certains milieux, on s’offusque de la rumeur selon laquelle le Maroc, grâce à Pegasus, aurait fait épier le président Emmanuel Macron. Ce qui n’est pas prouvé.

En somme, la véritable différence entre l’espionnage des pays à majorité anglo-saxonne et celui de Pegasus, c’est que le premier permet d’épier n’importe qui alors que le second permet d’épier quelqu’un.

Références :
Pegasus (logiciel espion)
« Projet Pegasus » : quand la dérive devient la norme

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La manie des bases de données

2 juillet 2021

À l’épicerie, on peut acheter un pain ou un litre de lait de manière relativement anonyme. Tout au plus, le marchand pourrait lire votre nom sur votre carte de crédit.

Mais il ne cherchera pas à savoir votre adresse civique ni votre numéro de téléphone à moins que vous lui demandiez de livrer le tout à votre domicile.

Autrement, si on paie à l’aide d’une carte de crédit, dès que la transaction est acceptée, on quitte tout commerce avec ce qu’on y a acheté sans aucune autre formalité.

Et si on y retourne le lendemain, on peut pénétrer dans l’établissement sans avoir à se rappeler un mot de passe choisi la veille.

Depuis des mois, cet anonymat est poussé à un point extrême; les commerçants nous obligent à magasiner masqués comme des braqueurs de banque…

Au contraire, les entreprises qui font commerce en ligne ont la manie d’obliger leur clientèle à créer un dossier comme condition préalable à tout achat.

Évidemment, il est normal qu’un fournisseur sache les coordonnées qui lui sont nécessaires à faire livrer une marchandise.

Mais au lieu d’écrire ces données dans un fichier indépendant, les entreprises ont la manie d’enregistrer le tout (y compris le numéro de carte de crédit) dans une base de données.

Quand nous achetez votre épicerie en ligne chez Métro, vous n’avez pas à redonner votre numéro de carte de crédit après la première commande; ce numéro a été enregistré dans sa base de données.

Or il ne se passe pas un mois sans qu’on apprenne que des pirates ont volé la base de données d’une grande entreprise, compromettant ainsi la confidentialité des informations qu’elle contenait.

Même le gouvernement américain a été incapable d’empêcher des pirates russes d’avoir accès à des milliers de ses ordinateurs. Et il a mis des mois avant de s’en rendre compte.

La piraterie est devenue un problème sécuritaire majeur parce que les grands éditeurs de logiciels ont tout misé sur l’informatique dématérialisée; de nos jours, il est devenu normal que les employés d’une entreprise soient constamment connectés à ce milieu à la fois séduisant et hostile qu’est l’internet et que les données stratégiques de l’entreprise y soient entreposées.

En conséquence, la piraterie est un des rares moyens de devenir riche rapidement, facilement et sans danger dès qu’on excelle dans cette discipline et qu’on possède un compte en Bitcoin. Voilà tout ce qui est nécessaire pour devenir millionnaire du jour au lendemain.

Alors comment des dirigeants d’entreprises peuvent-ils s’imaginer être à l’abri d’un vol de données ?

En réalité, ils s’en moquent; c’est plus simple pour eux de faire comme s’ils ignoraient tout cela… quitte à faire semblant d’être surpris lorsque le méfait aura été commis.

Si nos gouvernements voulaient agir, il leur faudrait reverser la tendance à l’infonuagique, véritable talon d’Achille de l’économie occidentale. Il ne s’agit pas de combattre le commerce électronique, mais très précisément l’accessibilité des bases de données depuis l’internet.

Or qui sont les géants du stockage des données sur l’internet ? Amazon, Google et Microsoft. Avec des noms pareils, on comprendra pourquoi nos journaux n’osent jamais nous dire à partir des serveurs de qui des pirates ont volé la base de données d’une institution financière ou d’une entreprise.

Parallèlement, nos gouvernement devraient prévoir des pénalités très sévères en cas de vol de données et des peines beaucoup plus sévères lorsque l’entreprise choisit de garder le silence lorsque cela lui arrive.

Pour les citoyens de ce pays, l’usurpation d’identité est la conséquence la plus grave de la piraterie des bases de données et de leur vente en ligne au plus offrant.

Dans la vision naïve du monde qu’entretient le gouvernement fédéral, le Canada est un grand marché commun; son rôle, selon lui, c’est d’y garantir la fluidité des échanges de biens et de services.

Protéger les consommateurs de l’usurpation d’identité est le cadet de ses soucis. Voyez comment il a pris la défense des compagnies aériennes qui refusaient de rembourser les billets de vols annulés en raison de la pandémie.

Si ce gouvernement ne fait rien pour nous protéger, c’est qu’il est complice de la grande entreprise plutôt que d’être au service du peuple. Autrement cela ferait longtemps qu’il aurait agi.

Pour ceux qui croient que le phénomène du vol de données est un phénomène récent, je les invite à consulter cette liste permanente de vols de données par l’internet.

À la lecture de cette liste, la conclusion est simple; tout ce qui est disponible sur l’internet peut être piraté.

Ceci étant dit, que faire lorsque son dossier de crédit est entaché d’une fraude commise par des pirates en notre nom ?

En cliquant sur ceci, on découvrira la solution que l’émission La Facture propose aux consommateurs québécois.

Paru depuis :
Who’s behind the Kaseya ransomware attack – and why is it so dangerous? (2021-07-07)

Laissez un commentaire »

| Consommation, Informatique, Sécurité, Technologie | Permalink
Écrit par Jean-Pierre Martel


Diffusion illégale de la vie privée sur l’Internet

30 juin 2021

Le quotidien La Presse nous apprenait ce matin l’existence d’un site web qui diffuse les images captées par des milliers de caméras de surveillance non sécurisées à travers le monde.

Plus de 260 de ces caméras présentent en direct ce qui se passe à l’intérieur de maisons et de commerces canadiens.

Ce site a l’ambition d’être le plus grand répertoire au monde de caméras de surveillance en ligne.

Or la vie privée des Canadiens est protégée par la constitution du pays.

Toutefois, ce droit n’est pas absolu. Les forces de l’ordre peuvent y contrevenir lorsque la permission d’épier quelqu’un leur est accordée par un tribunal.

De manière plus générale, l’État canadien peut également y contrevenir au nom de la lutte contre le terrorisme ou au nom de la sécurité nationale.

À part ces deux exceptions, ce droit constitutionnel à la vie privée s’applique non seulement dans un cadre domestique, mais également sur la voie publique.

C’est ainsi qu’on ne peut pas publier la photo de quelqu’un sur la rue sans son consentement explicite. À moins d’être un journaliste qui couvre l’actualité.

En somme, ce ‘YouTube’ des caméras de surveillance fonctionne dans l’illégalité… si le délit est commis au Canada.

Mais comment peut-on le savoir ?

Entre le moment où des images sont captées par une caméra de surveillance et le moment où, par exemple, le parent au travail observe ce que fait la gardienne à la maison, les images peuvent transiter par différents serveurs situés dans différents pays. Alors comment dire si le délit est commis en sol canadien ?

On se rappellera que toutes les images publiées par ce site ont été obtenues de caméras non sécurisées. Or ce qui distingue les caméras sécurisées de celles qui ne le sont pas, ce n’est pas que les premières enregistrent des images cryptées, mais qu’il est possible d’accéder aux secondes (les caméras non sécurisées) sans mot de passe.

Donc le délit se fait au niveau de la caméra connectée à l’internet et non au niveau des serveurs par lesquels transitent ses images.

Dans le cas des vidéos canadiennes, le délit est donc commis ici même au pays.

Alors pourquoi ne fait-on rien pour contrer cela ? C’est que les images interceptées sont immédiatement transmises l’Étranger. On soupçonne ces pirates d’opérer à partir de la Russie.

Le Canada échoue depuis neuf ans à obtenir la libération de Raïf Badawi détenu par un pays qu’on dit ami. À plus forte raison, il est impuissant à obtenir la collaboration de la Russie, un pays que la diplomatie canadienne s’évertue à diaboliser depuis des années.

Plutôt que d’admettre son impuissance, le Canada a choisi — par le biais du Commissariat à la protection de la vie privée — de nous faire croire que tout cela est légal.

Références :
Dozens sue Amazon’s Ring after camera hack leads to threats and racial slurs
La vie privée de nombreux Canadiens diffusée sur le web

Laissez un commentaire »

| Informatique, le prix du fédéralisme, Politique canadienne, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Le parjure policier, arme de domination massive

22 avril 2021

En marge du procès qui a mené à la condamnation pour meurtre du policier Derek Chauvin, on peut tirer la conclusion suivante.

Pendant des siècles aux États-Unis, l’arme policière la plus redoutable n’était pas le pistolet; c’était le parjure. Car celui-ci conférait l’impunité.

Dans un pays où le système judiciaire ne condamne criminellement une personne que lorsqu’il ne subsiste plus aucun doute raisonnable quant à sa culpabilité, la parole d’un policier véreux valait plus que celles de dizaines d’honnêtes citoyens.

Depuis que l’immense majorité de la population peut filmer objectivement une scène de crime, il suffit d’un clip vidéo appuyant le témoignage en cour d’une vidéaste adolescente pour invalider tous les parjures.

C’est ce qui est arrivé dans ce procès.

D’autre part, lorsqu’un ministre de l’Intérieur tente de rendre illégale la captation vidéo du travail des policiers, cela est une tentative de consacrer l’impunité policière et de vouer le peuple à l’arbitraire des forces de l’ordre.

Ceci étant dit, je suis de ceux qui croient que la grande majorité des policiers font un travail nécessaire et qu’ils le font de manière professionnelle.

Mais ceux qui font exception à cette règle doivent être imputables de leurs abus.

Référence :
Darmanin veut interdire la diffusion des vidéos de policiers si leur visage n’est pas flouté

Laissez un commentaire »

| Sécurité, Sociologie | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Le pétrole et la vie

5 mars 2021

L’approvisionnement de toute substance essentielle au bon fonctionnement de l’économie est du domaine de la sécurité nationale.

Voilà pourquoi on n’hésitera pas à faire la guerre afin de garantir l’approvisionnement en hydrocarbures, essentiels à notre âge thermo-industriel.

Dans les pays capitalistes, tout est mis en œuvre pour garantir l’enrichissement individuel. Dans les faits, les autres droits ont moins d’importance.

Le droit d’avoir un toit pour se loger est rendu difficile par des décennies de sous-financement dans la construction de logements sociaux.

Pour des centaines de milliers de personnes aux États-Unis, le droit de manger à sa faim dépend du recours à des banques alimentaires.

Dans ce pays, le droit de vote est combattu par ceux qui qualifient de ‘truquées’ les élections qui se sont tenues dans les États où le vote des personnes à la peau pigmentée a été déterminant.

Même le droit à la vie est menacé quand on laisse se répandre une pandémie mortelle dans des lieux d’où on ne peut s’échapper, et là où des familles ont confié leurs ainés aux soins de l’État.

Le caractère secondaire du droit à la vie est illustré également par toutes ces pénuries de médicaments essentiels qu’on laisse perdurer depuis plus d’une décennie.

Ces temps-ci, on nous rapporte le cas de pays qui protestent parce que leur approvisionnement en vaccins est bloqué par un embargo décrété par un pays producteur.

Les pays victimes protestent. Mais ont-ils menacé de guerre les pays qui mettent en danger la vie de leurs citoyens ? Non, probablement parce qu’une guerre pourrait faire plus de victimes que la pandémie.

Mais qu’en serait-il s’il s’agissait d’un embargo sur le pétrole ?

À bien y penser, il me semble que tout cela n’est pas normal…

Références :
Dispute avec l’UE sur le vaccin AstraZeneca : une aubaine pour Johnson et les Brexiters
Le logement social à Vienne
Les pénuries de médicaments
L’Italie bloque l’exportation de doses du vaccin d’AstraZeneca vers l’Australie

Un commentaire

| Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Cyberespionnage : l’arroseur arrosé

18 décembre 2020

Les États-Unis sont furieux; un pays étranger — probablement la Russie — épie tous les ministères américains importants depuis neuf mois et ils viennent seulement de l’apprendre.

L’histoire est classique. Profitant d’une vulnérabilité du système d’exploitation Windows, des pirates ont eu accès aux ordinateurs d’une firme texane (Solar Winds) dont le produit phare est un outil logiciel (Orion) extrêmement populaire pour le réseautage des ordinateurs.

Ce logiciel est utilisé par trente-trois-mille entreprises, dont la presque totalité des grandes compagnies internationales et une bonne partie des agences gouvernementales américaines.

Une fois introduits dans les ordinateurs de Solar Winds, les pirates ont d’abord créé les attestations numériques qui leur étaient nécessaires afin de pouvoir travailler sur Orion sans attirer l’attention.

Puis, en tant que programmeurs attestés de l’entreprise, ils ont inséré un cheval de Troie dans deux mises à niveau d’Orion offertes en mars et en juin derniers.

Sans le savoir, la firme a invité ses clients à télécharger la nouvelle version. Ce qu’environ 18 000 de ses clients se sont empressés de faire.

Dans l’autre moitié des utilisateurs d’Orion, les responsables du réseautage ont évité d’installer des mises à niveau offertes, non pas parce qu’ils se doutaient de quelque chose, mais parce que ces personnes hésitent souvent à installer des mises à niveau qui pourraient comporter des bogues susceptibles de déstabiliser leur réseau informatique. On préfère donc les vieux bogues connus à de nouveaux qui pourraient leur réserver des surprises encore pires.

Si les pirates russes ont choisi le logiciel Orion comme vecteur de leur cheval de Troie, ce n’est pas seulement en raison de sa popularité au sein des grandes entreprises, mais également parce que son éditeur, Solar Winds, avait pris l’habitude de conseiller à ses clients d’inactiver temporairement leur protection contre les programmes malveillants au moment des mises à niveau d’Orion.

Aux États-Unis, le virus informatique a contaminé les ordinateurs du FBI, d’une partie du Pentagone, des Départements d’État, du Commerce, et du Trésor, de même que les ordinateurs du Département de la Sécurité intérieure (dont le rôle est de protéger les États-Unis de ce genre de menace). Évidemment, Microsoft elle-même a été touchée.

Au moment où ces lignes sont écrites, les autorités américaines sont incapables de dire ce à quoi les pirates ont eu accès, les documents ultraconfidentiels qu’ils auraient pu consulter (ou copier), et les méfaits à retardement qu’ils auraient pu planifier.

C’est comme savoir qu’un malfaiteur s’est introduit dans votre maison sans savoir s’il est toujours là.

Aussi insultés qu’ils soient de voir leur réputation d’invulnérabilité atteinte, les États-Unis doivent se rappeler que depuis toujours, les pays s’espionnent. On espionne les pays ennemis, évidemment, mais également les alliés les plus fidèles.

Sans ses espions, les couloirs du Pentagone seraient déserts. Et on s’ennuierait royalement dans les ambassades.

Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète.

C’est ce qu’a révélé Edward Snowden en 2013 après y avoir travaillé.

De plus, grâce au géolocaliseur des téléphones multifonctionnels, on est en mesure d’épier tous les déplacements de leurs propriétaires.

Pour donner une idée de l’ampleur de ce système d’espionnage, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.

Les États-Unis travaillaient sur des systèmes de reconnaissance faciale à des fins de surveillance de masse et avaient commencé à préparer les esprits à ce sujet lorsqu’ils ont appris que la Chine les avait devancés.

Au lieu du message ‘Si votre enfant était kidnappé, n’aimeriez-vous pas que la police le retrouve en quelques heures grâce à notre système de reconnaissance faciale’, le message américain est devenu ‘Voyez comment la Chine est un État totalitaire : n’êtes-vous pas heureux de vivre dans un pays où ce genre de chose ne se fait pas (ou du moins, ne se fait pas encore) ?

Le gouvernement américain goute maintenant à sa propre médecine. Il a versé des milliards à des firmes afin de développer aux États-Unis une expertise en matière de sécurité informatique. Et voilà qu’on apprend qu’on n’a rien vu d’un acte d’espionnage — et peut-être de piraterie — qui s’est poursuivi pendant neuf mois avant qu’on s’en aperçoive.

Les pirates russes entraient dans les ordinateurs du gouvernement américain comme le vent entre les planches des murs d’une vieille grange. Et ce, depuis des mois.

Pouvez-vous imaginer ce que vaut la protection de nos données personnelles à nous (dont nos numéros de cartes de crédit) enregistrées dans les bases de données des commerces dans lesquels nous faisons affaire ?

La morale de cette histoire : tout ce qui est accessible par l’internet peut être piraté.

En supposant que les pirates russes n’aient rien volé : si tel est le cas, c’est qu’ils ont choisi de ne rien prendre. Mais ce qu’ils ont prouvé, c’est que les États-Unis sont un colosse aux pieds d’argile.

Le gouvernement américain lui-même s’est fait prendre. Imaginez ce que vaut la protection sur laquelle repose la sécurité de nos données…

Références :
Clinton commits $1.46B to fight cyberterrorism
Edward Snowden
Etats-Unis : des pirates ont réussi à infiltrer les départements du Trésor et du commerce
La piraterie encouragée ou financée par l’État
L’informatique dématérialisée et l’espionnage industriel
Liste permanente de vols de données par l’internet
‘Russian cyber-thieves’ raid Pentagon computers during 1999
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
Snowden: Washington a lancé 231 cyberattaques en 2011
SolarWinds

Paru depuis :
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)

Laissez un commentaire »

| Informatique, Sécurité, Sécurité nationale | Permalink
Écrit par Jean-Pierre Martel


Une autre tentative de rançonnage

16 octobre 2020

Introduction

En février 2019, un pseudo-pirate informatique avait tenté de m’extorquer une rançon.

Entre autres, celui-ci déclarait avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites pornographiques.

Or, depuis des années, j’appose un collant opaque sur la caméra de tous mes appareils mobiles. Conséquemment, il était évident qu’il s’agissait d’un bluff.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

J’ai donc ignoré ce courriel et rien n’est arrivé.

Depuis, j’ai reçu trois autres courriels parfaitement identiques sauf quant au montant de la rançon et du compte bitcoin dans lequel je devais verser la somme exigée.

Mais voilà qu’hier, j’ai reçu un message différent.

Le voici.

La menace

Bonjour !
Comme vous pouvez le voir, ce n’est pas un email formel, et malheureusement, ce n’est pas bon pour vous.
MAIS ne vous en faites pas, ce n’est pas la fin du monde. Je vais tout vous expliquer.

J’ai accès à vos appareils électroniques, les appareils qui font partie du réseau local que vous utilisez régulièrement.
Je surveille vos activités depuis plusieurs mois.

Comment est-ce que c’est arrivé ?
Vous avez visité des sites piratés qui avaient une vulnérabilité, et votre appareil a été exposé à mon logiciel malveillant (je l’ai acheté sur le Darknet, chez des spécialistes du domaine).
C’est un logiciel très complexe qui fonctionne comme un cheval de Troie. Il se met à jour régulièrement, et votre antivirus ne peut pas le détecter.
Le programme possède un enregistreur de frappes, il peut allumer votre caméra et votre microphone, et il peut envoyer des fichiers ainsi qu’ouvrir l’accès à votre réseau local.

Il m’a fallu du temps pour accéder aux données de vos autres appareils, et actuellement, j’ai accès à tous vos contacts et à vos conversations,
je sais où vous vivez, ce que vous aimez, vos sites préférés, etc.
Honnêtement, je n’avais rien en tête au départ et je voulais juste m’amuser. C’est un passe-temps.

Mais j’ai eu le COVID, et j’ai malheureusement perdu mon travail.
J’ai réfléchi à comment je pouvais utiliser mon passe-temps pour gagner de l’argent !
J’ai enregistré une vidéo de vous en train de vous masturber. Cette vidéo contient un écran séparé, vous pouvez facilement être reconnu, et on voit également ce que vous regardez.
Je n’en suis pas fier, mais j’ai besoin d’argent pour survivre.

Faisons un marché. Vous payez ce que je vous demande, et je n’enverrai pas la vidéo à vos amis, votre famille et à vos connaissances.
Ce n’est pas une blague. Je peux envoyer cette vidéo par email,
par SMS, sur les réseaux sociaux, et je peux même publier ça sur des journaux populaires (j’ai piraté certains de leurs administrateurs).
Vous pouvez donc devenir une “star” de Twitter ou de TF1.

Pour éviter ça, vous devrez m’envoyer 1500 EUR en Bitcoins sur mon wallet BTC : 12eSLZvCviRJcRe3k61pyjMJrmacBXuYUE

Si vous ne savez pas utiliser les Bitcoins, faites une recherche sur Bing ou Google pour découvrir comment acheter des Bitcoins.
Je supprimerai la vidéo dès que je recevrai l’argent. Je supprimerai également les logiciels malveillants de votre appareil, et vous n’entendrez plus jamais parler de moi.
Je vous donne 2 jours, je pense que c’est plus qu’assez. Le compte à rebours commencera à l’ouverture de cet email, et vous pouvez être certain que je vous surveille.

Une dernière chose :
Il est inutile de contacter la police puisque j’utilise TOR, il n’y a aucun moyen de tracer les transactions Bitcoin.
Ne me répondez pas (j’ai généré ce message dans votre compte en utilisant l’adresse d’un homme qui n’est pas lié de près ou de loin avec tout ceci). C’est impossible de remonter jusqu’à moi.

Si vous faites quelque chose de stupide, que vous ne suivez pas mes instructions, je partagerai immédiatement la vidéo. Bonne chance !

Du simple bluff

Encore une fois, ce petit malfaiteur s’est trahi en prétendant m’avoir filmé à mon insu.

Si vous recevez un message identique, sachez que c’est un faux. Ignorez-le et dormez en paix.

Sur le même sujet : Un pirate trop bavard

2 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La dangerosité du nitrate d’ammonium dans la région montréalaise

7 août 2020
Vue aérienne du site de Yara à Contrecœur
Aperçu des monticules d’engrais azotés

L’explosion qui a détruit une bonne partie de la capitale libanaise a été causée par l’incendie d’un stock de 2 750 tonnes de nitrate d’ammonium.

Cet explosif est largement utilisé comme engrais chimique. On le retrouve en transit dans tous les ports du monde. Là où on l’entrepose en grande quantité, comme à Beyrouth, on joue à la roulette russe.

À Vancouver, le port est au cœur de la ville. Voilà pourquoi on n’y entrepose pas de nitrate d’ammonium pur. Toutefois, on y trouve des fertilisants agricoles à base de nitrate d’ammonium. Leur présente est limitée à dix-mille tonnes (ce qui est beaucoup).

Selon Garth Whyte, président de Fertilisants Canada, le nitrate d’ammonium est seulement entreposé dans l’est du pays. C’est le cas à Contrecœur.

Située sur la rive sud du Saint-Laurent, Contrecœur est une municipalité à 21 km de Montréal.

C’est là qu’une compagnie norvégienne, Yara Canada, opère une usine de transformation du nitrate d’ammonium en fertilisants agricoles.

Le principal engrais azoté dérivé du nitrate d’ammonium est l’ammonitrate.

Selon Wikipédia, l’ammonitrate renferme de 26 à 34,5 % de nitrate d’ammonium, auxquels on a ajouté une charge neutre (craie, dolomie, kieselgur, etc.). Cela en diminue d’autant les propriétés explosives. Malgré tout, l’ammonitrate est un explosif lui aussi.

Sous l’effet d’une température d’au moins 210°C, l’ammonitrate se décompose en différents gaz qui créent une onde de choc explosive en raison de la libération d’une immense quantité d’énergie.

Selon le ministre fédéral de l’Environnement, Jonathan Wilkinson, il n’y a pas lieu de s’inquiéter de la présence de ces explosifs dans les ports du pays; les normes canadiennes sont parmi les plus sévères au monde.

Au-delà de ses paroles rassurantes, le ministre n’a pas jugé bon préciser en quoi les normes canadiennes seraient si sécuritaires que ça.

Selon Yara Canada, le site de Contrecœur est capable d’entreposer 160 000 tonnes d’engrais azotés. Cela équivaut à environ 41 000 tonnes de nitrate d’ammonium pur, soit quinze fois la quantité qui a explosé à Beyrouth.

De cette capacité maximale de 160 000 tonnes, quelle est la quantité effectivement présente à Contrecœur ? Pour des raisons sécuritaires, cette information est jugée confidentielle.

À juste titre, si les quantités entreposées sont dangereuses, il serait irresponsable de le faire savoir à des groupes terroristes. À l’opposé, si les quantités entreposées représentent un danger très faible (limité aux travailleurs sur le site), on n’aurait probablement aucune hésitation à nous le dire…

On peut donc présumer que le site de Contrecœur est dangereux.

Heureusement, l’explosion des monticules d’engrais azotés sur le site de cette compagnie ne représente aucun danger pour la population montréalaise puisque ce site est situé exactement à 21 km de la pointe orientale de l’ile de Montréal.

En contrepartie, pour les sept-mille habitants de Contrecœur et pour les citoyens des villes avoisinantes, il pourrait en être autrement.

Références :
Ammonitrate
Drame de Beyrouth : le nitrate d’ammonium, un engrais explosif
Explosions à Beyrouth : un responsable des douanes aurait signalé le danger
Le nitrate d’ammonium est très réglementé au Canada, selon des experts
Nitrate d’ammonium
Yara Canada

Laissez un commentaire »

| Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Désobéissance civile vs militarisation de la répression

27 juillet 2020

Introduction

Apôtre de non-violence, l’Indien Mahatma Ghandi fut le théoricien qui fit de la désobéissance civile de masse un moyen de résistance pacifique à l’oppression.

Depuis cinquante ans, la désobéissance civile a évolué.

À ses débuts, il suffisait aux protestataires de s’assoir en bloquant la voie publique et de refuser de quitter les lieux. Résultat : les policiers avaient la corvée de les soulever un à un, de les placer dans des voitures cellulaires et de les amener pour quelque temps en prison sous l’accusation de méfait.

Lorsque le nombre de protestataires est immense, intenter des poursuites contre eux est de nature à bloquer l’appareil judiciaire d’un pays. D’où l’abandon des poursuites.

Plutôt que de renoncer à leurs mesures impopulaires, il arrive que des régimes autoritaires s’entêtent et décident de militariser la répression des contestataires en utilisant des moyens puissants; des canons à eau, des gaz lacrymogènes, des vaporisateurs de poivre de Cayenne, des armes à mortalité réduite, etc.

En réponse à cela, les protestataires de Hong Kong ont développé des moyens ingénieux de contrer la répression violente.

La tortue romaine


 
Lorsque les légions romaines se retrouvaient en milieu hostile, elles adoptaient la formation défensive dite de ‘la tortue romaine’.

Regroupés en rectangle, serrés les uns à côté des autres, les soldats au premier rang et parfois sur les côtés (sauf à l’arrière) maintenaient leur bouclier à la verticale, alors que tous les autres plaçaient leurs boucliers à l’horizontale, au-dessus de leurs têtes.

Créée par les Gaulois et adoptée rapidement par les Romains, cette formation offrait une bonne protection contre une pluie de flèches ou de projectiles.


 
À Hong Kong, le mouvement de protestation a pris le nom de Révolution des parapluies parce cet accessoire était très utilisé par les manifestants.

Il permettait non seulement de protester des heures sous la pluie ou le soleil ardent, mais également parce cela permettait de bloquer les jets de poivre de Cayenne tirés presque à bout portant.

Et quand plusieurs parapluies adoptaient une disposition en tortue romaine, cela avait pour effet de faire dévier une partie des gaz lacrymogènes, à l’image d’un prototype aérodynamique en soufflerie.

Les cônes de chantier

Généralement en plastique orange, le cône de chantier est l’outil le plus efficace pour inactiver les bonbonnes de gaz lacrymogènes.

Contrairement à l’éteignoir de bougie, il ne suffit pas d’en placer un sur une bonbonne de gaz lacrymogène pour que celle-ci s’éteigne; le cône devient alors comme un volcan fumant.

Toutefois, par l’ouverture supérieure du cône, il suffit de verser le contenu d’un petit format d’eau embouteillé pour que la bonbonne de gaz lacrymogène rende l’âme.

À défaut de cônes de chantier, on peut utiliser des bâtons de hockey ou des raquettes de tennis pour renvoyer à l’expéditeur ces petits engins détestables.

La souffleuse de feuilles

La souffleuse de feuilles, si utile en automne, est bonne en toute saison pour purifier l’air ambiant en accélérant la dispersion des gaz lacrymogènes déjà répandus.

Références :
À Portland, les manifestants antiracistes s’inspirent des célèbres techniques popularisées à Hong Kong
Tortue (formation)
What is the meaning of the umbrellas in Hong Kong’s “Umbrella Revolution”?

Laissez un commentaire »

| Sécurité, Sociologie | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :