l'union européenne et la finance sont les ennemis cupides, perfides et impitoyables de ses populations surexploitées...
« Les opportunités qui se présentent à nous n’ont jamais été aussi grandes » Larry Fink ( octobre 2024 ) patron de BlackRock, gestionnaire américain d'actifs aux 11 500 milliards de dollars…


L'Etat est le plus froid des monstres froids. Il ment froidement ; et voici le mensonge qui s'échappe de sa bouche : "Moi l'Etat, je suis le peuple." - Nietzsche

> pendant des années, le FBI a créé une entreprise qui vendait des téléphones Anom "sécurisés" bidons

Rédigé par webmestregg Aucun commentaire
Classé dans : autres Mots clés : aucun

          (...) L'année dernière, le FBI et ses partenaires internationaux ont annoncé l'opération Trojan Shield, dans le cadre de laquelle le FBI a secrètement géré pendant des années une société de téléphonie cryptée appelée Anom et l'a utilisée pour récupérer des dizaines de millions de messages des utilisateurs d'Anom. Anom a été commercialisé auprès de criminels et s'est retrouvé entre les mains de plus de 300 syndicats du crime dans le monde. Cette opération historique a conduit à plus de 1 000 arrestations, dont des trafiquants de drogue présumés de haut niveau, et à des saisies massives d'armes, d'argent liquide, de stupéfiants et de voitures de luxe.

          Motherboard s'est procuré le code sous-jacent de l'application Anom et en publie aujourd'hui certaines parties, car le public souhaite comprendre comment les forces de l'ordre s'attaquent au problème dit de "Going Dark", où les criminels utilisent le cryptage pour garder leurs communications hors de portée des autorités. Le code permet de mieux comprendre la nature précipitée de son développement, les outils en ligne librement disponibles que les développeurs d'Anom ont copiés pour leurs propres besoins, et comment la section de code concernée a copié les messages dans le cadre de l'une des plus grandes opérations de répression jamais réalisées. (...) - source -

Il serait étonnant que seuls les criminels aient été ciblés... J'ai toujours pensé que cette méthode est très certainement utilisée par divers gouvernements, par exemple pour des logiciels dits de cryptage ou similaires. Si une entreprise vend un truc "hyper sécurisé" sans montrer les sources, il est très possible qu'elle raconte des "salades". Vous avez compris : en matière de sécurité, ne jamais faire confiance à des logiciels à sources fermés...