Big brother : Les processeurs Intel permettraient un accès furtif aux ordinateurs même éteints ou hors réseau


« Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau... » Une information à prendre avec des pincettes, puisque provenant du site infowars, mais qui, au vu des nombreuses révélations délivrées par snowden et confirmées pas d'autres recherches, pourrait s'avérer dramatique si elle était confirmée ! Imaginez, c'est un peu comme si ils avaient le double des clés de chez vous ! Le veilleur
 
Les processeurs Intel Core vPro contiennent en effet une puce 3G « secrète » qui permet l'incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l?atteinte au domaine privé viennent juste de se faire jour. La puce « secrète » 3G qu'Intel a ajouté à ses processeurs en 2011 n'a pas causé beaucoup de consternation jusqu'à l'affaire de l'espionage de la NSA suite aux révélations du lanceur d'alerte Edward Snowden.
 
Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d'être allumés et permettent aux problèmes d'être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d'éteindre à distance des ordinateurs PC et ce « même si l'ordinateur n'est pas connecté au réseau », ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.
 
« Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu'à maintenant », rapporte Softpedia.
Jeff Mark, directeur de l'ingénierie clientèle chez Intel, a reconnu que le microprocesseur « Sandy Bridge » de la compagnie, qui a été diffusé en 2011, avait la capacité « de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G ».
 
« Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même, » écrit Jim Jones. « Tant qu'il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d'allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci. »
Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d'ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l'ordinateur est éteint et non connecté sur le réseau wi-fi.
 
Cela permet également à des tierces parties de mettre en panne l'ordinateur à distance par le biais de la puce « secrète » 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.
 
« Cette combinaison de hardware d'Intel permet à vPro d'avoir accès à des portes d'accès qui opèrent indépendemment des manipulations normales d'utilisation », rapporte TG Daily. « Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l'observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l'insu de l'utilisateur et espionne, manipule potentiellement les données. »
Non seulement cela représente t'il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l'espionage industriel. La capacité pour des tierces parties d'avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d'être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l'ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l'ordinateur d'un dissident...) et mieux les contrôler.
 
« La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur », écrit Stone. « Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d'autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu'un fantôme dans votre machine. »
Par Paul J. Watson - Traduction par Résistance 71


Vidéos :



Commentaires 2

avatar de Hakama83
  • Par Hakama83 0 0
  • La police ultime est en route pour la surveillance totale des peuples. Microprocesseurs qui vous surveillent, puces RFID Radio Frequency Identification Device implanté directement dans le corps ou pour mieux faire passer la pilule dans un morceau de plastique appelé carte d'identité nationale que vous SEREZ obligé d'avoir constamment sur vous, caméras partout, etc... Un monde merveilleux dirigé par une élite qui exploitera des hordes d'esclaves pucés donc dociles travaillant pour pas grand chose MAIS surtout consommant les Me.... Que l'on voudra bien nous autoriser à acheter au prix fort. OGM, Monsanto et autres du même acabit... Si tu veux connaître la vérité, éteins ta télé et réveilles toi !!

avatar de Le-veilleur
  • Le-veilleur a répondu (Admin) 0 0
  • Le scénario que tu décris pourrait être qualifié d'avant-gardiste par de nombreuses personnes non averties, mais malheureusement pour nous, il reflète la triste réalité, et de nouvelles récentes révélations de Snowden le confirment... La télé est effectivement l'instrument de propagande et de contrôle des masses par excellence, et ce, depuis sa conception.

Ajouter un commentaire


Autres articles dans la catégorie « Evènements sociaux Surveillance & sécurité »