Kaspersky a publié hier soir un long document exposant comment un groupe, nommé Equation, est parvenu à implanter des firmwares modifiés dans de nombreux disques durs afin d’y inclure des malwares. L’éditeur russe de solutions de sécurité lie l’opération à Stuxnet, un virus utilisé par les États-Unis pour attaquer le programme nucléaire iranien, et donc à la NSA.
Equation, le groupe le plus en avancé en piratage selon Kaspersky
Kaspersky plonge une nouvelle fois dans le monde des malwares soutenus par les États eux-mêmes. L’affaire Stuxnet, largement traitée par l’éditeur, avait montré comment les États-Unis avaient travaillé pour faire échouer le programme nucléaire iranien, en attaquant directement du matériel spécifique, en l’occurrence des centrifugeuses dans les sites d’enrichissement de l’uranium. Sur l’ensemble des 5 000 dont l’Iran disposait alors, un millier d’entre elles étaient tombées en panne.
Et voilà qu’un parallèle avec Stuxnet est dressé par Kaspersky au sujet d’un groupe nommé Equation. Le nom a été donné, selon l’éditeur, par la capacité de ses membres à utiliser des méthodes « sophistiquées » et « leur amour pour les algorithmes de chiffrement ». Leur signature se retrouverait dans des attaques réseaux remontant déjà à 2001, voire à 1996. Le groupe se sert, toujours selon Kaspersky, d’une implémentation spécifique de l’algorithme RC5, mais certaines parties des malwares se servent également de RC6, RC4, voire AES.
Equation serait à ce jour le groupe le plus avancé et le plus sophistiqué dans la conception des cybermenaces, du moins parmi ceux qui sont remontés à la surface. L’expérience et les succès accumulés auraient permis l’avènement de plusieurs programmes de surveillances, baptisés entre autres EquationLaser, EquationDrug et GrayFish, formant une vaste toile d’espionnage alimentée par des moyens très diversifiés.
Des similitudes troublantes avec les méthodes et outils de la NSA
Plusieurs signes pointent assez nettement dans la direction de la NSA, sans que Kaspersky dispose de la « preuve » que l’agence américaine de renseignement a bien formé ce groupe. Les éléments sont indirects : ressemblance des méthodes utilisées, similitudes avec Stuxnet et Flame, nomenclature des composants et autres éléments. Ainsi, des noms tels que SKYHOOKCHOW, STEALTHFIGHTER, DRINKPARSLEY, STRAITACID, LUTEUSOBSTOS, STRAITSHOOTER, et DESERTWINTER font référence à des composants dont les capacités ressemblent étonnament à celles des outils de la NSA. Autre lien : certaines victimes identifiées se trouvent en Iran et avaient déjà été visées par Stuxnet.
Dans son long rapport, Kaspersky indique avoir actuellement trouvé plus de 500 victimes des programmes du groupe Equation, reparties dans une trentaine de pays. Selon les informations cumulées, le nombre de victimes pourrait en fait grandir d’environ 2 000 par mois et l’éditeur n’y va pas par quatre chemins : en l’état actuel, Equation est le groupe possédant les capacités les plus avancées de piratage qu’il ait pu détecter, plus sophistiquées même que ce qui avait été découvert en novembre avec le malware Regin.
GrayFish, ou la reprogrammation des firmwares des disques durs
Mais l’élément le plus troublant du lot est GrayFish, un malware capable de résider dans des versions modifiées de firmwares de disques durs. Western Digital, Seagate, Samsung et les autres constructeurs de périphériques de stockage sont concernés, posant la question de leur implication directe dans un tel programme. Dans le point 10 de son rapport, Kaspersky indique que les chercheurs ont pu mettre la main sur deux modules de reprogrammation des firmwares issus d'EquationDrug et de GrayFish, dont une version compilée en 2013 (estampillée 4.2.0).
Cette capacité à persister dans le firmware permet au malware de résister aux formatages et autres réinstallations des systèmes d’exploitation. Il s’agit de la technique la plus sophistiquée en possession d’Equation et si elle a résisté jusqu’à présent à la traque des chercheurs, c’est tout simplement car elle semble peu utilisée. Tout porte à croire en effet que le groupe ne garde cette possibilité en réserve que pour quelques machines appartenant à des cibles prioritaires. Si la diffusion était plus vaste, elle serait d’autant plus détectable.
Une véritable « percée technologique »
Pour Kaspersky, ces modules de reprogrammation des firmwares sont une réelle « percée technologique » et réclament de nombreuses connaissances. C’est d’ailleurs ce qui souligne une éventuelle participation des constructeurs de disques durs, car les pirates du groupe Equation seraient dans l’obligation d’effectuer une longue et fastidieuse rétroingénierie. Le firmware des disques dur est d’autant plus intéressant qu’il se trouve en deuxième position des « lieux » idéaux où déposer un malware. Il s’agit en effet d’une part d’un composant matériel, et d’autre part d’un support fixe appelé très tôt dans le démarrage de la machine, après le BIOS (qui constitue le composant de prédilection).
En plus de loger dans le firmware, le malware est capable ensuite de créer une zone invisible sur le disque dur. En fonction des besoins, les données de l’utilisateur pourront y être stockées, en attendant d’être exfiltrées vers des serveurs distants. Comme l’ajoute par ailleurs le chercheur Costin Raiu, le malware peut également être utilisé pour percer le chiffrement des données : « Étant donné que l’implant GrayFish est actif dès le début de l’amorçage du système, il permet de capturer la clé de chiffrement et de l’enregistrer dans la zone cachée ».
La NSA, sous couvert des audits de sécurité ?
La situation est d’autant plus trouble que Costin Raiu, a précisé à Reuters qu’il n’y avait « aucune chance que quelqu’un ait pu réécrire le firmware des disques durs sur la seule base des informations publiques ». Parallèlement, Reuters a cherché à obtenir des réactions de tous les constructeurs de disques durs. Seul Western Digital (qui a racheté Hitachi il y a quelques années) a répondu qu’il n’avait « pas fourni son code source aux agences gouvernementales ». Les autres n’ont pas abordé ce point, mais Seagate a tout de même indiqué que des mesures spécifiques étaient incluses dans ses disques durs pour empêcher justement toute rétroingénierie. Mais si ces mesures sont efficaces, comment expliquer alors la capacité d’Equation à reprogrammer le firmware ?
Selon Vincent Liu, ancien analyste de la NSA, l’agence peut obtenir certaines informations via des moyens détournés. Par exemple, si une entreprise souhaite vendre des produits au Pentagone, ils doivent faire l’objet d’un audit de sécurité très poussé. C’est la NSA qui est le plus souvent diligentée, et on connait déjà la capacité de l’agence à plonger dans les protocoles de sécurité pour en trouver les failles, qu’elle garde alors pour elles dans certains cas, comme l’avait révélé Edward Snowden. « C’est souvent la NSA qui réalise l’évaluation, et ce n’est pas prendre un grand risque que dire qu’ils gardent le code source » indique ainsi Vincent Liu.
Reste que l’implication directe de la NSA reste sujette à caution, en dépit de tout ce qui a pu déjà être mis en lumière depuis bientôt deux ans. Les indices sont pourtant très forts, au point qu’un autre ancien employé de la NSA, qui a tenu à rester cette fois dans l’anonymat, a indiqué à Reuters que non seulement l’analyse de Kaspersky était correcte, mais que l’agence tenait autant à ces programmes qu’à Stuxnet. Vanee Vines, porte-parole de la NSA, n’a pas souhaité répondre à ce sujet.
Commentaires (314)
#1
50 shades of GrayFish. " />
#2
Pètes un coup : si tu meurs d’un infractus pour “misquote dans des commentaires internets” tu sera probablement éligible pour les darwin awards. " />
#3
#4
Mouais… Plus ça va, plus je me dis qu’il faut avoir deux machines, une pour le Net, une totalement déconnectée, avec deux systèmes d’exploitation différents pour minimiser l’infection de l’un à l’autre via un DD externe.
Ça commence à être compliqué. " />
#5
(ben c’est vrai que parfois un clic sur citer ou répondre donne une 404, mais bon)
Sympathique programme " />
#6
Cette histoire fait assez peur.
Le truc est surpuissant mais son seul “talon d’Achille” est de ne pas être déployé à trop grande échelle de peur qu’il soit découvert. C’est horrifique.
Et maintenant que la chose est sortie au grand jour, doit-on craindre un déploiement banalisé ? Ca dépendra de la réaction des 3 constructeurs je pense.
Bon, quoi qu’il en soit, le virus n’est pas dans le disque à l’achat, il faut encore que la personne malveillante vienne le déployer sur la machine et il se nichera dans cette zone bien cachée. C’est déjà ça.
#7
" />
" />
#8
#9
à côté de “Swordé pour incitation au troll” " />
#10
super article, extrêmement intéressant ! " />
#11
C’est déjà comme ça que ça se passe dans les entreprises et administrations qui accordent un minimum d’importance à la sécurité.
#12
Finalement refusé les firmware proprio comme le fait Stallman va devenir nécessaire.
#13
#14
#15
C’était prévisible : tout ce qui tourne avec un firmware pouvant être mis à jour est susceptible d’être reprogrammé ! Les gens ne se méfient que rarement du matériel, car ils pensent qu’il est immuable alors que de nos jours, nombreux sont les périphériques pouvant être reprogrammés.
Et la détection peut être très complexe sinon impossible pour la majorité des personnes. Ne parlons même pas de la désinfection.
Après tout, il y a bien eu des chargeurs infectés (!) et même une souris, si ma mémoire est bonne…
#16
#17
Les personnes censées nous protéger sont donc les mêmes que celles qui tentent de nous terroriser/détrousser. Je propose une terminaison radicale immédiate.
#18
Qui ça va être cette fois-ci ?
http://media.koreus.com/201412/120-insolite-18.jpg
#19
#20
Tout compte fait, elle avait raison : https://www.youtube.com/watch?v=vknFGX_ngsQ
" />
#21
Bon, ben il n’y a plus qu’à fabriquer son propre matos.
Au moins, ça va régler le problème de l’obsolescence programmée…
#22
#23
#24
#25
#26
En vente, un PC neuf, jamais mis à jour " />
(ou alors, elle a une invite à la connexion, un intru quoi, mais elle n’en veut pas) " />
#27
On y vient tout doucement … sur NEXTinpact !
Le hard est infecté cela fait belle lurette, les ROM , les asic, les cpu, les microcontrollers indu. ou grand public meme combat (n’en parlons pas !) …
Allez je vous laisse faire d’autre découverte.
#28
#29
#30
#31
C’est vrai qu’on voit tous les jours des décapitations perpétrées par des marines sous prétexte d’un dieu à la con.
Qu’est-ce qu’il faut pas lire sérieux…
Sans lui donner raison, ils ont quand même mis en pannes des centrifugeuses qui travaillaient sur du radioactif, plutonium ou uranium, alors j’ose espérer qu’ils savaient ce qu’ils faisaient en les mettant en pannes.
Heureusement que les US jouent en sous main pour empêcher des
gouvernements islamistes de faire joujou avec du nucléaire, déjà que
c’est pas beau dans l’état actuel des choses.
le problème du sous-main existe aussi sur des démocraties européennes et là non plus ce n’est pas propre, l’opération stay behind et le groupe gladio avec l’attentat de Bologne (pas loin de 100 morts et un chef des services secrets italiens au tribunal) ce n’est pas de la gnognotte non plus….
Maintenant, l’industrie informatique français n’existe plus, bull c’est mort, Gemalto appartient aux ricains, seul dassault system et OVH restent encore un peu indépendants, sinon on n’a plus rien.
#32
J’ai lu sur certains articles que pas mal de firmwares de disques durs étaient write-only, ce qui rendrait la detection encore plus difficile pour les A/V.
Quelqu’un sait si c’est vrai ?
#33
" />" />
#34
Et après, on nous traite de théoriste du complot ! " />
Elle est quand même capello-tractée celle-là " />" />
#35
#36
#37
ben normalement l’OS peut pas trop aller voir le firmware, mais ça serait INtéressant d’en savoir plus :)
#38
#39
Surtout que même le hardware est reprogrammable par microcode… donc au final, il est impossible de garantir la sécurisation d’un hardware…
#40
Je suis en train de lire le PDF source ( http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com/files/2015/02/Equatio… ) c’est super interessant " />
#41
En même temps, si on a rien à cacher…. mouais non en fait, c’est chiant.
Après, faut pas croire que la NSA ou le club informatique Equation va s’amsuer à sortir l’artillerie lourde pour madame Michu hein…
On ne devrait pas voir ce genre de chose dès demain chez un particulier comme vous et moi.
#42
#43
Non mais je crois que tu t’es fait griller par l’edit en fait " />
#44
et
#45
A la limite il faudrait qu’une action soit nécessaire physiquement sur le matériel pour autoriser le flashage et se protéger de ce genre de blague.
#46
#47
#48
#49
Apple : la NSA jmais entendu parler cay quoi ? WD même foutage de gueule…
#50
#51
Un peu HS mais… J’adore la première page du document :-)
#52
Oui, mais comment? Avec ton microscope électronique pour vérifier qu’il n’y a pas moyen de contourner?
Il faudrait une chaine de confiance absolue à tout les niveau de fabrication du hardware…
#53
Dans un documentaire sur la NSA, j’ai lu qu’ils avaient leur propre usine à microprocesseurs sur leur site de fort meade. Ils ont donc une confiance fort limité dans leurs propres industriels comme Intel…
#54
Je me demande pourquoi toutes ces vérités sont dévoilées, à qui profitent-elles et qu’est ce qui nous attend dans le futur. Je pense qu’“ils” vont se servir de la vérité pour en venir à leur “fin”, mais la question qui se pose maintenant est, qui est “ils” et quelle est la “fin”.. De grands évènements nous attendent !
#55
#56
#57
Balaize les types pour des soit disant hackers dans leur garage ! Quand tu lis le document tu te rend compte que si il n’y a pas eu aide des entreprises la dessus, les mecs sont à embaucher direct en cyber défense !
Quand tu descend un peu plus dans le documents et que tu vois la carte des pays touchés, là par contre il y a vraiment de quoi se poser des questions…
Le problème n’est pas tellement qu’il existe puisque de toute façon il faudrait sortir de sa grotte pour ne pas se douter que les gouvernements ne dispose pas de bien pire mais plutôt de se poser la question quand les lobby etc aurons tellement bien infiltrés les gouvernements jusqu’ou seront t’il prêt à aller ?
Bref elle est belle l’espèce humaine moi je vous le dis !
#58
#59
ça fout les jetons quand même ….
#60
En plus de loger dans le firmware, le malware est capable ensuite de créer une zone invisible sur le disque dur. En fonction des besoins, les données de l’utilisateur pourront y être stockées, en attendant d’être exfiltrées vers des serveurs distants.
C’est dingue le nombre de gens qui taxent mon espace disque: NSA, Windows RT, ayant-droits, …
" />
#61
" />" />" />" />" />
Dire que j’ai jamais raté une seule mise à jour de mon Crucial M4 !
#62
#63
#64
#65
terrorisme espionnage
Pas exactement pareil…
#66
#67
#68
#69
#70
#71
#72
#73
#74
GayFish, Kanye West est derrière tout ça " />
#75
#76
#77
Il y a du niveau, là.
#78
#79
#80
#81
#82
#83
#84
#85
comme dis plus haut, il y a déjà eu des chaines de montage vérolées pour des clés USB…
#86
#87
#88
#89
Ca pourrait être pire: en flash, Comic sans, 8.
M’enfin c’est vrai que le document est pas super attrayant… moi si y’a pas au moins un schéma couleur par page, je lis pas " />
#90
Ah, un condensé de grande expertise et de haute intelligence sur la news….
Intéressant !
#91
#92
#93
#94
#95
#96
Au passage, ça existe un pays où il n’y a que le secteur privé qui fait tourner l’économie, en dehors de la Somalie ?
Même aux USA, les routes sont publiques, et les trains de voyageurs sont une société dont l’Etat fédéral est actionnaire, les entreprises privées ayant décroché à la fin des années 1960 pour cause de manque de rentabilité.
Au passage, grâce à la privatisation en Grande-Bretagne, tu as les allemands de DB Schenker qui assurent 97% du trafic marchandises et 36 compagnies privées à la con pour la partie voyageur. Et le réseau qui a dû être renationalisé en 2002 parce que la compagnie privée qui avait pris le boulot, Railtrack, n’assurait pas une cacahuète. Et ça a été mortel…
#97
#98
“Pour Kaspersky, ces modules de reprogrammation des firmwares sont une réelle « percée technologique » et réclament de nombreuses connaissances.”
J’avais pas cette lu phrase … les éditeurs d’anti-virus nous prennent AUSSI pour des cons ? sérieux ?
A l’époque ou l’on kackait les xbox (1) il fallait déjà faire sauté les protections basses des disque dur de 9go de Seagate pour pouvoir moder la bête.
Ils débarquent ou quoi ?
Quand les fabricants vous proposent une reprogrammation du firmware de vos SSD (on le fait aussi depuis belle lurettes sur les serveur HP dell en production dans les datacenters) vous vous (Kaspersky) doutiez pas que l’on puisse injecter, par la même occasion, un code dans la stagging ?
Allez je me barre je vais ENCORE passé pour un lourdingue.
#99
#100
#101
#102
#103
#104
#105
#106
#107
#108
Du vulgaire complotisme digne d’Alain Soral…
Surtout venant d’un éditeur russe, donc d’un pays totalitaire opposé aux droits de l’homme.
#109
Et dire qu’on crache à tous les coin de rue sur les conspirationnistes, je crois que la vérité est bien pire.
#110
#111
Clair, il n’y a aucune différence entre penser qu’une agence gouvernementale avec de gros moyens puisse faire faire ça, et croire que les juifs contrôlent le monde.
#112
Yep,mais je retiens surtout qu’il est un contributeur connue et reconnue d’internet malgré cela et puis,ça a quand même plus de gueule que vendre des Rafales dans un pays à l’avenir incertain.
#113
#114
#115
Que se passe t-il quand ce genre de vulnérabilité est “découverte”? Est ce qu’une association de bienfaiteurs (par ex, Google) peut se permettre de donner les détails de l’exploitation des failles du firmware , ou alors ils sont tenu au silence par la gouvernement américain?
" />" />" />
#116
#117
#118
#119
#120
C’est dommage que tu ais besoin que l’info paraisse sur un site d’actualité que tu penses fiable pour enfin croire cette information.
#121
#122
Je vais ptre dire une connerie, mais si on compare son firmware avec le “official” du constructeur, on voit super vite du on est infecté non ?
Cela me semble simple à faire ( lecture du firmware, hash md5, compare)?
#123
Je suis tombé en zappant sur le JT de D8, qui évoquait l’attaque Carbanak contre les institutions par le groupe de pirate Equation…
J’ai loupé un truc, même après avoir relu en diagonale les rapports de Kapersky, ou c’est juste du WTF complet ?
#124
#125
#126
#127
#128
#129
#130
#131
#132
#133
#134
#135
C’pour ça que j’ai précisé “micro-biologie” " />
Mais sinon oui " />, en effet ils avaient des connaissances théoriques sur les maladies et leur propagation ; preuve en est puisqu’ils ont tenté d’utiliser des maladies contre les Indigènes Américains, mais ça n’as pas été à grande échelle.
#136
#137
#138
#139
#140
#141
La raison est que certains aiment refaire l’histoire à leur façon pour justifier leur vision du monde, tout simplement " />
#142
Par dessus tout, un grand bravo pour la qualité de cet article qui est aussi intéressant qu’intelligible.
#143
#144
" /> Ce que j’aime Nixi, on peut lire des débats soit superintéressants soit complétements débiles.
#145
Eh bien..on en tient une belle couche avec lui…
#146
#147
#148
#149
#150
" /> Je vois un LIDD sur les CDZ et je peux même pas aller le voir " />
#151
#152
#153
#154
#155
#156
Bah fallait pas mettre une partie du firmware sur les plateaux les gars. C’est pas comme si ça avait pas été critiqué a l’époque… mais bon industriellement parlant c’est moins cher alors on le fait même si c’est de la merde.
#157
#158
#159
#160
#161
#162
#163
#164
#165
" />
#166
#167
#168
#169
#170
#171
#172
#173
#174
#175
#176
#177
#178
#179
#180
#181
C’est ce que j’avais en tête merci :)
#182
Ah ok, merci de la réponse.
#183
#184
#185
#186
#187
#188
Sinon pour éviter les malwares dans les Bios et autre firmwares, je viens d’avoir une idée révolutionnaire.
Et si on mettait des petits cavaliers physiques (sic) que l’utilisateur actionne physiquement (ouais je sais c’est un gros mot) pour flasher son Bios ou son firmware ?
Et on appelerait ça jumper histoire de faire trendy ?
#189
ce lock/unlock agissait sur le firmware du disque.
#190
pas eu le temps d’éditer pour corriger…
#191
#192
#193
Et si on arrêtait plutôt la mode des mises à jour pour un oui pour un non ?
#194
#195
#196
#197
#198
#199
#200
Bug
#201
#202
#203
#204
#205
#206
Cela n’est pas notre problème si ils ont déshumanisé leur métier !
C’est juste leur merde.
#207
#208
La deshumanisation étant LA grande source de profit depuis toujours, et le profit étant LA loi permettant la survie des entreprises …
Ce que Marx avait très bien analysé d’ailleurs.
#209
Bon, trop de choses se sont dites, je ne peux pas citer.
Concernant la démocratie participative, tu détournes mon propos sans y répondre. Dans le système représentatif, heureusement que, s’il y a unanimité parmi les élus, on considère inutile de consulter la population. Les élus ne servent à rien sinon. Et les référendum deviennent pure démagogie.
Mais ce qui est vrai pour les socialistes est vrai pour les capitalistes, hors la démocratie participative n’est défendue que par (une partie de) la gauche.
S’agissant de ton exemple de Walmart, ça n’est que de la démagogie, en réalité le client ne décide de rien (voir l’entente sur les prix dans le mobile par exemple). De plus, les gros actionnaire ne perdent quasiment jamais et ce serait pire si l’économie étaient complètement dérégulée (oui, ça peut être pire).
Sinon, en relisant ce qui s’est déjà dit, tu n’as rien répondu rien quand j’évoque l’interventionnisme américain. De même lorsque je demande un nom comme défenseur vivant d’un “vrai” capitalisme.
Je crois que la lutte des classes n’a pas besoin qu’on l’évoque pour exister. Il y a, de par le monde, trop de gens qui ne vivent pas décemment pour que je dise que le capitalisme fonctionne, désolé.
#210
#211
#212
#213
#214
#215
OK, le ton change, on est passé de la courtoisie distante (et condescendante ?) à une animosité et une agressivité affichée. Tant pis.
Je ne crois pas mes sornettes moisies étanches à la réalité. Le capitalisme n’est pas le seul système économique possible et il ne survit que parce que les puissants se battent pour et s’appuient sur les instincts les plus primaires de l’individu.
Je pense que certaines choses simples restent vraies, quel que soit le niveau de culture.
Simplement, comme toujours, il faut que les gens soient réceptifs et volontaire dans la démarche de changement, ça n’est pas le cas aujourd’hui. Un jour, peut-être…
#216
C’est pour cela que je ne cherche pas à discuter avec ce genre de personnes : un grand flot de paroles, pas mal d’arguments d’autorité pour étayer une vision du monde personnelle, et au final ? Du dédain, voire, de la méprise intellectuelle.
#217
#218
#219
#220
#221
#222
#223
#224
#225
L’humain coûte cher !!!!!!!!!!!
… ,mais ma(mon ) cher(e) capitaliste , à ce que je sache le vie n’a pas de prix à part pour les perfides et les satanistes !
Tout ce que je ne suis pas.
Choisis ton camps gringo !
cela fait 2 ans que je n’achète plus rien à cette industrie véreuse, qui ne correspond plus à mes valeurs !
je recycle : c’est juste fabuleux.
Consomateur ? non sans moi , sans façon : je ne participe plus à ce naufrage, j’ai rejoins la berge camarade !
Je consomme local, les produits frais, locaux : on aura moins le cancer déjà !
#226
#227
#228
#229
#230
#231
#232
je recycle : donc je n’achète pas de carte graphique …
on me les donne.
le paysan il est à côté de chez moi (500m exactement) : oui il n’utilise pas de pesticide il fait du bio, sa production n’est pas élevé mais il nourrit sainement un village de 400 personnes, tu y vois un problème ?.
on y trouve lait patates blé mais et culture maraîchère.
#233
#234
si je m’en vante et le promouvois.
c’est aussi cela être libre … de s’exprimer. " />
#235
gauchiste.
Qu’est ce que cela a à voir ?
je suis passé par tout les votes !
Alors coller une étiquette : bien joli raccourci que tu nous fais là ActionFighter (yeaaaaaaaaaaaaahhhhhh)
#236
#237
je commence à voir des TPE qui se mettent à construire des carte électronique prés d’issoire !
les choses VONT changer : c’est inévitable , et tant mieux.
#238
Écoutes tu me saoules !
Le système il va bientôt se casser la tronche mais des gens comme toi ne vois rien venir.
Rien que ton avatar en dit long sur toi !
Agressif, menaçant, sournoi, sur de lui. Sans remise en question, jamais …
Je n’ai pas TES idées, j’ai les miennes, et j’y crois fort.
Tu ne me changeras pas et je ne compte surtout pas changer un type comme toi : restes au fond de la grotte.
#239
#240
#241
#242
#243
#244
#245
#246
#247
#248
#249
#250
#251
#252
#253
#254
#255
#256
#257
#258
#259
#260
#261
#262
#263
#264
#265
Dans tous les cas ce ne sont pas les OGM le vrai problème, mais bien le glyphosate.
Car dans tous les pays où l’on cultive des OGM on constate une explosion de la consommation d’intrants.
C’est donc bien le “système chimique” dans son ensemble pour lequel il faut promouvoir des alternatives.
Et il y’en a.
Evidemment, dans certaines régions où certaines appellations dépendent d’un certain terroir, c’est dur d’avoir les mêmes rendements à l’hectare.
Mais partout ailleurs, la chimie n’est généralement pas justifiée, et surtout pas économiquement.
D’aileurs même Wall Street commence à s’en rendre compte, c’est dire !!!
#266
Pardon c’est cet article que je voulais pointer.
D’ailleurs est-ce étonnant que Bill Gates soit actionnaire de Monsanto, quand on sait comment il a géré l’hégémonie Windows durant tant d’années …
#267
#268
#269
#270
#271
#272
#273
#274
#275
#276
Doublon
#277
#278
#279
#280
" />
Je savais que tu réagirai sur l’autre news en prenant ça pour une pique " />
#281
#282
Bon, moi j’ai mes questions basiques.
1/Comment les antivirus vont faire pour détecter ce virus?!
2/Est-il multi-OS? (quid de la portabilité, ont-il pensé aux manchots et bobos?) ou agit-il en autonome?
3/Fait-il le café?
#283
#284
#285
#286
#287
#288
#289
#290
#291
#292
" />
#293
#294
#295
#296
#297
#298
#299
#300
Désolée pour les quotes ratées.
#301
#302
#303
zut le quote qui déconne je recommence
#304
#305
Le conflit final selon nostradamus.
#306
C’est tellement mal foutu cette nouvelle version du site que j’arrive a en louper des nouvelles de ce genre. J’suis dègue j’arrive aprés la bataille.
" /> a chier cette version du site sans parler des bugs. Par contre les pubs de merde entre les nouvelles, va savoir je les vois bien…
#307
Suffit d’afficher les news comme avant…
#308
En même temps tu t’abonnes et après tu fais une RFE ou correction de Bug.
Faut pas s’énerver comme ça surtout quand c’est gratuit.