Rechercher sur ce blogue

Aucun message portant le libellé In-Q-Tel. Afficher tous les messages
Aucun message portant le libellé In-Q-Tel. Afficher tous les messages

jeudi 28 avril 2016

Pourquoi la CIA Investi dans cette cie pharmaceutique ?


Possibilité de recueillir l'ADN de clients


Est-ce que la CIA finance votre régime de soins de la peau ? 

 Voilà une question que je ne me suis jamais demandé honnêtement, mais l'Intercept a obtenu des documents qui montrent l'agence de renseignement se diversifie.  
In-Q-Tel, le bras de capital-risque de la CIA, a financé une société appelée Sciences Skincential. L'entreprise produit une gamme de produits de soins du visage appelé Clearista, qui utilise une technologie brevetée pour «refaire surface» ou «retexturiser» la peau.
Alors que le resurfaçage de la peau pourrait ressembler à quelque chose d'un petit Zamboni pourrait faire à votre visage, la société a obtenu l'attention des blogueurs de beauté et les blogueurs, et il est mentionné dans le magazine d'Oprah, O. Et, fait intéressant, la CIA est également intrigué.
Puisque le produit enlève une mince couche supérieure de la peau (pensez à votre visage comme une petite patinoire humaine), en utilisant une solution, l'eau, et les brosses, il révèle aussi des biomarqueurs qui pourraient être utilisés pour des choses comme la collecte d'ADN. Maintenant, le directeur général des sciences Skincential a déclaré à l'Intercept qu'il ne savait pas exactement pourquoi la CIA était intéressé à financer Sciences Skincential. Il est un mystère quant à la façon dont la CIA pourrait utiliser quelque chose comme cela, mais le directeur général des sciences Skincential dit qu'il ne savait qu'ils étaient intéressés à détecter de l'ADN dans la peau.
Sciences Skincential effectivement commencé comme une société appelée DX Biosciences. Dans cette première itération, le groupe de chercheurs a créé une technologie qui utilise des biomarqueurs comme outil de diagnostic médical potentiel. Mais, ils ont décidé de relancer en tant que société de produits de beauté en 2013. In-Q-Tel a annoncé des partenariats avec d'autres sociétés d'ADN et de la technologie biologique dans le passé.
In-Q-Tel a a été au service de la connexion de la CIA à la Silicon Valley de l'innovation pour les années. Par exemple, la technologie qui est finalement devenu Google Earth venu d'une société In-Q-Tel financé.



Source.:

jeudi 12 mars 2015

Ce que la NSA n'a jamais dit ?

Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
 Comme on saient que les adresses MAC (Media Access Control1), parfois nommée adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:

1-Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
 Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal.La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre! 
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4 supportera Palladium;c'est déja fait. La puce Hexium ,maintenant appelée officiellement LaGrande,d'après une ville de l'est de l'orégon. Le livre blanc de Microsoft,préfacé par un couriel de Bill Gates http://microsoft.com/mscorp/execmail/2002/07-18twc.asp L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994 lorsqu'il développa ses idées sur un travail qu'il fit pour la NSA(National security agency) sur la signature de code et plus tard déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en 1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre moins sévère ses pires effets.Par exemple,en laissant les utilisateurs charger leurs propres certificats principaux de confiance et éteindre la puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce Fritz.........Atmel ont publié la fiche technique. http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ; http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA. http://www.theregister.co.uk/content/3/25568.html Comme si vous changer la configuration de votre pc ,vous devrez réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en l'honneur du sénateur Fritz Hollings de la Caroline du Sud un vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la Planète..... ;P ) vérifie que la rom d'amorce est conforme ,l'exécute,contrôle l'état de la machine,vérifie la première partie du os la charge et l'exécute...Fritz vérifie que les composants matériels sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement: Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est un élément  (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:

Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(depuis 1997 ,voir même 1994) !


2-in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot intel apparaît dans cette cie,c'est pas un hasard),le mot in: représente inside ,comme intel inside ! ;   la lettre Q : représente une espèce de l'univers de fiction de Star Trek issue d'une dimension parallèle appelée Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la compassion ou le simple respect de la vie. À pouvoir absolu, corruption absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption absolue, et la apparaît intel associer a la NSA,comme on pourraît dire inSaTel ???La même association invisible,comme wintel ?

In-Q-Tel d'Arlington, en Virginie, aux États-Unis est une entreprise sans but lucratif capital qui investit dans des entreprises de haute technologie dans le seul but de maintenir la Central Intelligence Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en fait un partenaire privilégié pour les entrepreneurs des domaines de pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment Facebook (réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait), Convera (logiciel), Inxight (recherche d'information et traitement automatique des langues), Tacit Software (logiciel), Attensity (traitement automatique des langues), Nanosys (nanotechnologie), Keyhole (Google Earth) 2 et Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010), Palantir Technologies (visualisation de données), Recorded Future.
Histoire: D'abord
appelé Peleus (Pélée)  et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999 sous la direction de Gilman Louie,autrement dit lancé par la CIA en 1999 comme un organisme privé et indépendant, la mission de IQT est d'identifier et de partenariats avec des entreprises qui développent des technologies de pointe qui servent les intérêts de sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est d'identifier et investir dans des sociétés développant des technologies de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement associé à la Direction Central Intelligence Agency of Science & Technology, In-Q-Tel se engage maintenant avec des entrepreneurs, des entreprises de croissance, les chercheurs et les capital-risqueurs pour offrir des technologies qui offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre sur trois grands domaines de la technologie commerciale:. logiciels, infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ... Cette collaboration ... ... permis CIA pour profiter de la technologie que Las Vegas utilise pour identifier les joueurs de cartes corrompus et l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en ligne utilisent et de le convertir à parcourir des millions de pages de documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M $, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de l'acquisition par Google de Keyhole, le logiciel de cartographie par satellite financé CIA maintenant connu comme Google Earth.En Août 2006, In-Q-Tel avait examiné plus de 5800 plans d'affaires, a investi quelque 150 millions de dollars dans plus de 90 entreprises, et livré plus de 130 solutions technologiques pour la communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]  
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait un logiciel qui peut aspirer énormes quantités d'informations à partir de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante technologie d'intelligence, qui permet au gouvernement de puiser l'inventivité et l'ambition des entrepreneurs américains sans se mettre en travers.



3-La cyber-guerre:
  Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.: