Afrique: rechercher le développement vert

Dernièrement, notre panel de professionnels de premier ordre de la U.N.Meals and Agriculture Company (FAO) a lancé son rapport très attendu sur l’agroécologie. Le rapport indique le changement continu du stress au sein de la stratégie de l’agence des Nations Unies en faveur du développement agricole. Comme l’a indiqué le Directeur général extraverti de la FAO, Jose Graziano da Silva, «Nous devons annoncer une transformation transformatrice dans la façon dont nous produisons et consommons les aliments. Nous devons proposer des techniques alimentaires durables qui fournissent des aliments sains et nutritifs et préservent en outre l’environnement. L’agroécologie offrira un certain nombre d’efforts à ce processus particulier. »Le rapport commandé,« Agroécologiques ainsi que d’autres techniques innovantes pour une agriculture durable et des méthodes alimentaires qui améliorent la protection des repas et l’alimentation. »Deux ans après la production, le rapport aide à faire supprimer le besoin urgent de modifier. «Les méthodes alimentaires sont à la croisée des chemins. Un changement puissant est nécessaire », commence le résumé. Il fait pression sur la valeur de l’agriculture environnementale, qui peut gérer «des techniques de création diversifiées et résilientes, qui incluent l’élevage mixte, les produits de la mer, les cultures et l’agroforesterie, qui protègent et renforcent la biodiversité, ainsi que le fond de la source naturelle.» Ce n’est vraiment pas choquant, évidemment, que ceux qui ont des intérêts monétaires dans les méthodes actuelles intensives abordent la demande croissante, l’agroécologie avec des attaques sur son efficacité étant une approche systématique qui peut approvisionner durablement une population croissante. Ce qui est exactement surprenant, c’est le fait que ce type de réactions soit si mal informé des améliorations technologiques que l’agroécologie offre aux petits agriculteurs qui sont si mal servis par les approches de la «révolution verte». Un seul article récent d’un spécialiste associé à un institut pro-biotechnologie en Ouganda était carrément dédaigneux, assimilant l’agroécologie à «l’agriculture traditionnelle», un pas en sens inverse vers les méthodes de productivité réduite qui prévalent de nos jours. «Les méthodes promues par l’agroécologie ne sont certainement pas qualitativement différentes de celles actuellement utilisées par les petits exploitants agricoles en Ouganda et en Afrique subsaharienne en général», écrit Nassib Mugwanya du Uganda Biosciences Investigation Center. «Je suis venu à la conclusion que l’agroécologie est vraiment une conclusion sans vie pour l’Afrique, pour votre explication plutôt apparente pourquoi la plupart de l’agriculture africaine suit déjà ses directives.» Pratiquement rien ne peut être supplémentaire à travers la réalité. Parce que le nouveau document d’experts le démontre, de sorte que, comme de nombreux experts écologiques du monde entier peuvent en témoigner, l’agroécologie apporte des améliorations indispensables aux procédures existantes des petits exploitants. En utilisant un long historique de réalisations dans des conditions très différentes, la méthode est montrée pour augmenter l’infertilité du sol, augmenter l’assortiment de cultures et de régimes alimentaires, augmenter la productivité globale des aliments, améliorer la durabilité du réchauffement climatique et augmenter les repas des agriculteurs et la sécurité des revenus tout en diminuant leur dépendance à l’égard d’intrants coûteux. Les politiques chancelantes du présent La stratégie prédominante à forte intensité d’intrants pour l’avancement du jardinage peut à peine énoncer ce genre de réalisations, ce qui peut être exactement la raison pour laquelle les établissements mondiaux recherchent régulièrement des alternatives. L’Alliance pour obtenir une innovation respectueuse de l’environnement en Afrique (AGRA) est le jeune poster pour cette commercialisation d’une agriculture rigoureuse en Afrique. À ses débuts il y a 13 ans, AGRA ainsi que sa principale recrue, la facture mensuelle et la base de Melinda Gateways, se sont fixé pour objectif d’augmenter l’efficacité et les revenus de 30 millions de foyers de petits exploitants dans le pays.

L’abysse de la bande de Gaza

En 2012, les Nations Unies ont publié un dossier troublant sur l’avenir de la bande de Gaza, d’alerte qu’en 2020, sans mesures correctives rapidement nécessaires, le territoire ne serait plus un «lieu de vie». Le record supplémentaire: «  Il n’y aura probablement pratiquement aucune utilisation fiable de sources d’eau salubre à boire, les besoins en soins médicaux et en éducation pourraient continuer à diminuer, et la vision d’une alimentation électrique abordable et fiable pour tous pourrait avoir été une télécommande mémoire pour la plupart ». Ces prévisions désastreuses de la structure grinçante incapable de répondre aux exigences de deux zillions de Gazaouis ont malheureusement été réalisées. Selon Save the kids, 90% du H2O de Gaza est impropre à la consommation humaine, l’énergie électrique n’est accessible que 2 à 4 heures par jour, les maladies d’origine hydrique augmentent, la santé et les solutions d’urgence inattendues se détériorent et les repas sont propres. inaccessible en raison d’une réfrigération insuffisante. Avec plus de 108 000 litres d’eaux usées sans traitement rejetées quotidiennement dans l’océan méditerranéen, plus de 60% de l’océan est infecté et les eaux souterraines sont de plus en plus menacées par les polluants. Gaza est véritablement devenue un endroit invivable et, cependant, deux mille Gazaouis doivent maintenant vivre dans ce qui est notoirement identifié comme la plus grande prison extérieure du monde. Blocus de Gaza La principale raison de cette atmosphère «invivable» est en réalité un blocus israélien très prohibitif, maintenant dans sa 13e année civile, qui a abaissé Gaza pour commencer un «effondrement systémique». Appliquée de manière ostensible sur la base d’un processus de sécurité qui a mené à l’élection du gouvernement du Hamas aux élections palestiniennes de 2006, Amnesty Global pense que les Palestiniens de Gaza sont désormais «punis collectivement». Ce qui distingue la crise humanitaire à Gaza de vos problèmes et situations d’urgence qui poussent généralement les populations civiles vers le bord d’une catastrophe, c’est qu’elle n’est pas la conséquence d’un ouragan, d’un déluge, d’un tsunami, d’une sécheresse ou d’une famine, mais d’un plan élaboré par l’être humain qui est totalement évitable. Même s’il a retiré ses colons et ses troupes de Gaza en 2005, Israël reste la puissance occupante à l’intérieur du territoire car il gère l’espace aérien, les océans territoriaux et tous les passages frontaliers, sauf un. Selon Amnesty, ce que cela signifie, c’est qu’Israël «est responsable des intérêts des occupants dans la bande au regard du droit international humanitaire». Le blocus a étouffé l’économie de Gaza, expliquée par l’ONU comme «fondamentalement non viable», compte tenu des contraintes strictes pesant sur le commerce des services et des biens. Les taux de chômage sont les plus élevés du monde à 52%, mais ils atteignent près de 70% pour les jeunes adultes et 75% pour les femmes. Près de 75% des habitants de Gaza sont des réfugiés enregistrés, dont 900 000 reçoivent une aide alimentaire inattendue de l’ONU et 500 000 vivent «en dessous du seuil de pauvreté abjecte». Cependant, les effets du blocus ont été exacerbés et aggravés par d’autres facteurs non prévisibles dans le document de 2012. En octobre 2014, Rafah Traversing, géré par l’Égypte, au sud de Gaza, a été effectivement fermé par le nouveau dirigeant militaire, le chef Abdel Fatah el-Sisi, qui a également rompu la ligne de vie monétaire des tunnels de contrebande entre Gaza et l’Égypte. Fonctionnement du «bord protecteur» Également en 2014, Israël a introduit le fonctionnement du «bord protecteur» à Gaza, sa troisième opération de services militaires sur le territoire, depuis 2007, qui s’est soldée par 2 251 morts palestiniens, dont 1 462 civils et 551 jeunes; six civils israéliens et 63 soldats ont été anéantis lors de l’affrontement. Les installations civiles de Gaza ont été considérablement réduites avec 18 000 unités immobilières endommagées ou endommagées, ainsi qu’un certain nombre de centres médicaux, de centres de traitement et d’écoles. Ce fonctionnement a conduit à des conditions de santé mentale extrêmes à Gaza, toutes les Nations Unies ayant signalé en 2019 que le traumatisme atteignait des «proportions épidémiques». Au lendemain de «Bord protecteur», la représentante de l’UNICEF, Pernilla Ironside, a mentionné que 370 000 enfants palestiniens ont besoin d’une «aide psychosociale immédiate au départ». Elle a ajouté que «Il n’y a pas une seule famille à Gaza qui n’ait pas été qualifiée individuellement: mort, blessures, perte de leurs biens, problèmes considérables, déplacement». Les conditions de santé psychologiques ont inclus dans la pression exercée sur un système de formation jusque-là confus à Gaza, où 90% des collèges augmentent le changement, ce qui signifie qu’ils hébergent chaque jour deux communautés universitaires séparées dans le même bâtiment. La vitesse lente des travaux de développement à Gaza en raison du blocus et de la croissance rapide de la population scolaire signifie que Gaza a besoin d’au moins deux fois sa quantité actuelle de propriétés scolaires. L’effondrement financier à Gaza s’est accentué en 2018 avec la sélection dans l’administration Trump de retirer sa participation de 300 millions de dollars (228 millions de livres sterling) pour le budget de travail de l’U. N. Agence de réduction et de travaux (UNRWA); la société des Nations Unies pour les réfugiés palestiniens. Le financement américain symbolisait 1/3 du budget de dépenses annuel de l’UNRWA de 1,2 milliard de dollars. Cette minimisation a maintenant contraint l’UNRWA à suspendre 250 carrières à l’intérieur de la rive occidentale et à Gaza et représente une «menace existentielle» pour l’avenir de l’agence. Pour presque tous les réfugiés palestiniens à Gaza, la réduction humanitaire de l’UNRWA est tout ce qui les sépare de la misère totale, de sorte que toute réduction des solutions humanitaires et de confort de première ligne aura un impact extrême sur les niveaux de pauvreté à l’intérieur du territoire. Le commissaire-commun de l’UNRWA a affirmé qu’en 2019, il « faisait face au déficit financier le plus grave dans le contexte de l’agence ».

Un été à découvrir les plages de New York

L’été dernier, j’ai eu un petit ami très chaud, http://www.in-newyork.fr divertissant et plus jeune qui adorait les Pins. J’ai essayé d’emballer « Euro beach elegant » -Tom Ford, un pull pour le déjeuner-et qu’il disait, « Non, non, non. Vous avez besoin de coupures et de string Speedos. ” Il m’a formé dans le circuit social. J’ai fini par rester en octobre, maintenant tout le monde pense que je suis le maire officieux là-bas. Les problèmes commencent vendredi à partir des Pins, d’abord en utilisant un petit déjeuner burrito et du café glacé avec le Pines Pantry puis nous marchons sur la promenade pour découvrir qui est dans la ville. Ensuite, nous faisons apparaître notre bord de mer et nous nous déplaçons pour nous assurer que chaque personne nous remarque. «Low tea» – cocktails dans la baleine bleu clair – est à 18 h. Je deviens un tequila-soda et profite du coucher du soleil autour du quai. À 20 h, nous allons au «thé du milieu» au Drink’n Twirl. Boissons encore une autre tequila-boissons gazeuses, fête, vaporisation de marijuana, font probablement une douce hallucinogène. Puis «goûter» au Pavillon. Danser jusqu’à 15, puis essayez de manger une pizza en bas. Nous transformons en jockstraps pour votre sous-vêtement Bash. Nous pouvons éventuellement faire de la randonnée depuis le Beef Holder – ce magnifique bois où les gens visitent ont des rapports sexuels – ou prendre le ferry pour le Ice-cubes Palace à Cherry Grove. Il y a un espace de retour, sexe anonyme – miaou miaou miaou – vous voyez votre ex-amant avec d’autres personnes, vous irritez, ils ouvrent ensuite la piscine et tout le monde y va. placer la veille au soir. Le week-end, nous flotterons à proximité et boirons du rosé lors des soirées piscine Je ne possède en aucun cas un budget – je place simplement 20 $ plus une carte de voeux d’institution financière à l’intérieur de ma casquette de cow-boy. Nous ressentons l’endroit où les célébrations se font simplement en itinérance. Mon copain Todd déclare constamment: « Bébé, trouve juste pour des bulles et des saucisses. » La nuit, il est amusant de se rendre à Cherry Grove, où ils ont déjà de grands spectacles de dragsters et de bingo délibérément minables chez Cherry’s. J’adore cette pull queen appelée Busted. Elle a ces stratégies humoristiques et grincheuses, comme si elle restait sur scène en utilisant une pauvre perruque ainsi qu’un amant. Dimanche: découvrez l’architecture. Les maisons sur les pins sont construites pour la séduction, comme les théâtres sexy. La résidence passée de Calvin Klein est de Horace Gifford, et celle de Scott Bromley est un octogone avec un plafond sous tente. Il y a des excursions, mais vous pouvez voir les maisons dans les promenades. Les samedis soirs, j’adore retourner au Pavillon pour faire de la démonstration de musique – c’est comme du karaoké en utilisant le lieu vocal complet à côté. Je ne suis pas vraiment une reine de Broadway, mais je préfère voir. «J’aime vraiment frapper quelques balles dans le practice de Chelsea Piers, spécialement le samedi au crépuscule, pour jeter un coup d’œil à l’Hudson, quand vous le pouvez, avoir un emplacement jusqu’au troisième ou quatrième niveau. C’est un bon endroit pour parler avec des amis et se laisser prendre tout en encourageant l’autre. La dernière fois, nous avons livré un récipient de vins et plusieurs verres en plastique et nous avons tenté d’être discrets à ce sujet. »

La bérézina Fillon

Je trouve tous les politiques un peu fous, à leur façon. Mais François Fillon, il est pour moi carrément dément. Marteau. Frappadingue. Bon à enfermer. On parle tout de même d’un ex-premier ministre qui continue sa campagne, en dépit de la situation calamiteuse dans laquelle il a plongé toute sa famille politique. On le soupçonne d’avoir détourné plus d’un million d’euros ? Il persiste. Il ne peut se déplacer sans qu’il soit accueilli par des manifestants ? Il se maintient. Il est convoqué par la justice ? Il ne renonce pas. Tout s’écroule autour de lui ? Il ne renonce pas. Plus on lui tape dessus, et plus il rentre la tête et avance avec obstination. Il suggère que c’est du courage, il se définit comme combatif. Mais se rend-il compte de ce qu’il fait ? Lorsqu’il poursuit sa campagne en résumant l’affaire à de simples boules puantes, il ridiculise la France, qu’il fait passer pour un antre de la corruption. Quand il ne respecte pas la promesse qu’il s’était faite au JT, c’est tout le contrat de confiance politique qu’il fragilise. La confiance des français envers leurs élus n’était certes pas très consistante, , mais Fillon contribue encore plus à cette image du Un pour tous, tous pourris. Lorsqu’il affirme que c’est un coup des socialistes, il fait bien plus que du sarkozysme : c’est le système démocratique dans son intégralité qu’il envoie ballader. Quand il entreprend d’échafauder une manif’ de résistance populaire alors que les élus le lâchent, il fait pire qu’un certain président milliardaire ! Alors la question se pose : pourquoi ne renonce-t-il pas ? Espère-t-il tenir jusqu’au 17 où plus aucun LR ne pourra le détrôner ? Est-il vraiment aider le pays avec son programme ? Croit-il réellement qu’un parlementaire qui ridiculise la France, ne respecte pas sa parole et persifle les juges peut être un président efficace ? A mes yeux, Mr Nobody est le pire fléau qu’ait connu les Républicains.

Établir les combats liés à l’IA

Le chef d’entreprise de l’innovation technologique Elon Musk a récemment exhorté les gouverneurs du pays à réglementer l’intelligence artificielle « avant qu’il ne soit trop tard ». Musk insiste sur le fait que les connaissances contre nature signifient un «danger existentiel pour l’humanité», un regard alarmiste qui confond la technologie de l’IA avec la science-fiction. Néanmoins, même les experts de l’IA comme moi reconnaissent qu’il existe des problèmes valables concernant son influence sur les armes, les tâches et la vie privée. Il est naturel de se renseigner, peu importe si nous devons créer une IA quelconque. Je pense que la réponse est bien sûr. Mais ne devrions-nous pas faire un plan pour au moins ralentir les progrès sur l’IA, par curiosité de prudence? Cependant, lorsque nous y parviendrons, des pays comme l’Extrême-Orient nous rattraperont. Le cheval IA a gardé la grange, et notre meilleur pari est de faire un effort pour la diriger. L’IA ne doit pas être armée, et toute IA devra avoir un «interrupteur d’arrêt» imprenable. En plus de cela, nous devons normaliser l’influence concrète des systèmes d’intelligence artificielle (par exemple, la sécurité des automobiles autonomes) plutôt que de chercher à déterminer et à maîtriser le domaine amorphe et rapidement constructif de l’intelligence artificielle.Je recommande 3 politiques pour des solutions de capacité d’apprentissage synthétique. qui se trouvent être influencés par, mais développent davantage, les «trois directives juridiques de la robotique» que l’écrivain Isaac Asimov a lancées en 1942: Un robot ne peut pas blesser un individu ou, par inaction, permettre à une personne de visiter ; un robot doit obéir aux commandes qui lui sont présentées par l’humanité, sauf lorsque ce type d’achats bouleverserait avec les règles précédentes; ainsi qu’un robot doivent protéger son style de vie unique tant que cette sécurité n’est pas en conflit avec les deux lois précédentes. Ces trois lois et réglementations sont élégantes mais peu claires: en quoi consistent exactement les dommages causés par l’IA? Je suggère une base plus concrète pour éviter les dommages causés par l’IA, basée sur quelques règlements de ma part. Tout d’abord, un programme d’IA doit être soumis à toute une gamme de directives juridiques concernant son propriétaire individuel. Cette ligne directrice inclurait les méthodes privées, corporatives et commerciales et gouvernementales. Nous ne voulons pas que l’IA s’engage dans la cyberintimidation, la manipulation de l’offre ou les menaces terroristes; nous ne voulons pas que le FBI décharge les techniques d’IA qui poussent les individus à commettre des infractions criminelles. Nous ne voulons pas d’automobiles autonomes qui génèrent au moyen de lumières rouges, ou pire, SEO Inside d’outils d’IA qui violent les traités mondiaux. Notre réglementation fréquente doit être modifiée afin que nous ne puissions pas déclarer que notre système d’IA a géré un problème que nous ne pouvions pas comprendre ou prévoir. En d’autres termes, «Mon IA l’a fait» ne devrait pas raisonner contre la conduite de la loi. Ma prochaine directive est qu’un système d’IA doit évidemment révéler qu’il n’est pas un être humain. Quand nous avons vu en matière de bots – des logiciels qui peuvent s’engager progressivement dans des conversations avancées avec de vrais gens – la société exige des assurances que les techniques d’IA sont clairement définies comme ce genre de. En 2016, un bot appelé Jill Watson, qui s’est présenté comme un assistant pédagogique pour un cours en ligne à Georgia Technology, a trompé les étudiants en le considérant absolument comme humain. Une illustration beaucoup plus critique sera l’utilisation répandue de robots politiques professionnels-Trump sur les sites Web sociaux à l’intérieur des jours et des nuits les mieux notés aux élections de 2016, selon des experts d’Oxford. Mon conseil ferait en sorte que les hommes et les femmes sachent à quel moment un bot se fait passer pour quelqu’un. Nous avons certainement actuellement vu, par exemple, @DeepDrumpf – un bot qui a imité humblement Donald Trump sur Twitter. Les solutions d’IA ne produisent pas seulement de faux tweets; en outre, ils développent de faux clips vidéo de nouvelles. Des experts de l’École de Washington ont récemment lancé un clip vidéo d’imitation de l’ancien directeur Barack Obama à travers lequel il semblait convaincant de parler de termes qui avaient été greffés sur une vidéo en ligne de lui discutant de quelque chose de complètement différent. Mon troisième principe est le fait qu’un système d’IA ne pourrait pas conserver ou divulguer des informations confidentielles sans l’autorisation spécifique de votre méthode pour obtenir ces informations. En raison de leur excellente capacité à générer, documenter et évaluer rapidement des informations, les systèmes d’IA sont dans une situation de premier plan pour obtenir des détails privés. Tenez compte des interactions qu’Echo sur le marché en ligne d’Amazon – un «haut-parleur intelligent» contenu dans beaucoup plus de maisons – ou des informations et des faits que votre tout-petit pourrait révéler accidentellement à votre jouet, comme une IA Barbie. Même des robots de ménage relativement inoffensifs font des cartes de votre résidence. Ce sont certainement des informations que vous souhaitez vous assurer de gérer.

Le challenge futur de l’eau

Le Pentagone s’inquiète depuis longtemps des menaces que le changement climatique fait peser sur la stabilité et de la façon dont il entraînera des conflits en raison des migrations massives et d’une concurrence encore plus intense pour des ressources rares. Au début des années 2000, l’armée a averti que le changement climatique pouvait provoquer des décès et des migrations à grande échelle hors des zones basses telles que le Bangladesh en raison des tempêtes et des inondations. Un récent aperçu des dangers que le changement climatique fait peser sur les opérations militaires américaines, publié au cours de l’été par l’Army War College, est pratiquement passé inaperçu malgré les scénarios Apocalypse Near »qui ne durent que 20 ans. Et ce n’est pas seulement que de très mauvaises choses sont en perspective; le rapport constate que le Département de la Défense (DoD) n’est pas préparé de manière précaire aux implications pour la sécurité nationale des défis de sécurité mondiale induits par le changement climatique. » Nous n’avons découvert ce document qu’à la suite d’un article dans Vice signalé par resilc. Nous avons intégré le document à la fin de l’article et vous encourageons vivement à le lire en entier. Ou si vous voulez des versions de Cliff Notes, voir The Center for Climate and Security ou le Vice Piece Le rapport considère le manque d’eau potable comme une sérieuse limitation des opérations militaires américaines, qui devraient, selon lui, être surtaxées en raison des migrations massives déstabilisatrices induites par le changement climatique à l’étranger, combinées aux menaces internes au niveau du Jackpot d’un réseau électrique surchargé et décrépit; maladies; et la sécheresse et les mauvaises récoltes potentielles. Vice donne un bon récapitulatif de haut niveau: Le rapport dresse un portrait effrayant d’un pays qui s’effondre au cours des 20 prochaines années en raison des impacts du changement climatique sur les systèmes naturels tels que les océans, les lacs, les rivières, les eaux souterraines, les récifs et les forêts. » L’infrastructure actuelle aux États-Unis, selon le rapport, est terriblement sous-préparée: la plupart des infrastructures critiques identifiées par le Department of Homeland Security ne sont pas construites pour résister à ces conditions modifiées. Environ 80% des exportations agricoles américaines et 78% des importations sont d’origine hydrique. Cela signifie que des épisodes d’inondation dus au changement climatique pourraient causer des dommages durables aux infrastructures de navigation, ce qui représente une menace majeure pour les vies et les communautés américaines, l’économie américaine et la sécurité alimentaire mondiale », challenge commercial note le rapport. Ce qui est frappant, c’est le langage et les scénarios au niveau Defcon2. Le document souligne qu’il n’a aucun point de vue idéologique sur le changement climatique et a basé ses prévisions sur ce qu’il décrivait comme un travail traditionnel. Et il a souligné que le changement climatique se produit déjà. La première menace majeure qu’il identifie est la migration de masse. Voici le second, moins reconnu, du résumé: L’intrusion d’eau salée dans les zones côtières et l’évolution des conditions météorologiques compromettront ou élimineront également les approvisionnements en eau douce dans de nombreuses régions du monde. De plus, un temps plus chaud augmente les besoins en hydratation. Cela signifie que dans la guerre expéditionnaire, l’armée devra se ravitailler en eau. Ce fardeau logistique important sera exacerbé sur un futur champ de bataille qui nécessitera des mouvements constants en raison de l’omniprésence des capteurs adversaires et de leurs capacités de frappe profonde. C’est tout à fait l’admission: L’armée américaine est précipitamment proche de l’échec de la mission concernant l’hydratation de la force dans un environnement aride contesté. L’expérience et les meilleures pratiques des 17 dernières années de con its en Afghanistan, en Irak, en Syrie et en Afrique s’appuient fortement sur les structures des forces logistiques pour soutenir le ghter de guerre avec de l’eau principalement approvisionnée par des moyens contractuels d’eau en bouteille, des puits locaux et Re – Verset Unités de purification d’eau par osmose (ROWPU). L’Armée de terre doit réinvestir énergiquement dans les technologies internes et commerciales sur étagère dans les 5 à 10 prochaines années pour suivre le rythme de la hausse des températures mondiales, en particulier dans les zones arides ou en proie à un conflit. L’Armée de terre doit rechercher des partenariats avec l’industrie, d’autres nations et d’autres militaires travaillant actuellement sur la question de l’hydratation. Bien que le rapport ne détaille pas toutes les implications, l’intrusion d’eau salée sera un autre moteur des migrations de masse, non seulement en raison de son impact sur l’eau potable, mais aussi sur la pêche et l’agriculture. Et bien sûr, cette augmentation du niveau de la mer et des tempêtes plus fréquentes menaceront et même paralyseront les installations américaines existantes, bien que ce risque ne soit pas immédiat. Bien sûr, il n’est pas fait mention de la façon dont l’armée américaine est un gros émetteur de gaz à effet de serre; l’article note simplement, le DoD ne possède pas actuellement un état d’esprit respectueux de l’environnement.  » À son crédit, le rapport fait de ce changement une priorité absolue pour l’armée. Il faut prendre le bus ou vous serez sous le bus »: À mesure que l’électorat se préoccupe davantage du changement climatique, il s’ensuit que les élus le seront également. Cela peut entraîner des restrictions importantes sur les activités militaires (en temps de paix) qui produisent des émissions de carbone. Sur le front des migrations massives, le rapport suggère de planifier une catastrophe au niveau du Bangladesh, et souligne que la sécheresse a été une impulsion majeure pour le conflit en Syrie, les réfugiés irakiens augmentant la pression, ce qui a entraîné l’exode de 5 millions de Syriens hors de une population d’avant-guerre de 22 millions d’habitants. Le Bangladesh compte plus de huit fois plus de personnes et se trouve dans une zone propice aux conflits avec des puissances nucléaires de chaque côté. Mais le rapport prévoit également que les militaires pourraient être submergés par les demandes internes, en particulier en raison de notre infrastructure de merde, à savoir que le réseau électrique vieillissant sera confronté à des demandes plus élevées, car des températures plus larges = une plus grande consommation d’énergie. Le fait que ce rapport envisage l’effondrement »comme une possibilité est révélateur: Les effets des anomalies climatiques au fil du temps introduisent la possibilité de taxer un système déjà fragile en augmentant les besoins énergétiques déclenchés par des périodes prolongées de chaleur, de sécheresse, de froid, etc. Si l’infrastructure du réseau électrique venait à s’effondrer, les États-Unis connaîtraient une importante Perte d’aliments périssables et de médicaments Perte de systèmes de distribution d’eau et d’eaux usées Perte de chauffage / climatisation et systèmes d’éclairage électrique Perte d’ordinateurs, de téléphones et de systèmes de communication (y compris les vols des compagnies aériennes, les réseaux satellites et les services GPS) Perte de systèmes de transport public Perte de systèmes de distribution de carburant et de pipelines de carburant Perte de tous les systèmes électriques sans alimentation de secours Le calibre de la réponse des États-Unis à une panne de courant à Porto Rico devrait mettre en pause l’idée que l’armée est en mesure de faire beaucoup pour aider. Une augmentation des maladies transmises par les insectes est une autre demande potentielle à l’étranger et même ici. Bien que le rapport soutienne que l’armée américaine possède des capacités qui lui permettent d’aider, je suis sceptique. Et si une maladie hautement infectieuse émerge et se propage, il est difficile d’imaginer qu’un endroit dans le monde ait la cohésion sociale et le système de santé publique pour bien réagir. Le film Contagion de Steven Soderbergh était la version réconfortante de ce qui se passerait si un agent pathogène virulent se libérait. Il est difficile de penser que les Américains accepteraient une quarantaine ou s’aligneraient poliment pour collecter des rations alimentaires. Il y a également de nombreuses discussions sur les menaces et les opportunités que représente le dégivrage de l’Arctique. Enfin, veuillez lire le rapport avant de tirer des conclusions sur ce que cela signifie pour la possibilité d’opérations aux États-Unis. L’analyse par implication considère l’armée comme sollicitée en cas de catastrophe domestique prolongée, comme une panne de réseau électrique à grande échelle ou une épidémie. Il n’envisage pas la violence domestique. Cependant, il n’est pas difficile de voir la possibilité d’une loi martiale si la trajectoire est aussi désastreuse que cette analyse le suggère. Colonel P.M. retraité en déshonneur Colonel Smithers… qui est le xxll ce colonel Smithers! … Bande de sourds-muets! Du côté de la brigade, ce que ces gars disent, c’est que le budget militaire devrait augmenter … Yesssssssssssss! Le colonel B.J., promu général Colonel P.M. promu général Colonel Smithers… qui est le xxll ce colonel Smithers! de toute façon promu général Félicitations mes généraux! Juste du plaisir, en particulier avec tout le respect dû à notre collègue commentateur C.S. Ian Perkins Juste un petit mot sur le document lui-même (je n’ai pas encore fini de le lire). Il semble que ce soit une étude d’un groupe d’étudiants sur l’un des cours les plus avancés du War College. Les auteurs sont énumérés à la page 2, et sont pour la plupart des colonels avec quelques civils et l’étudiant étranger statutaire (dans ce cas un colonel mongol). La plupart des cours publics de n’importe quelle durée dans différents pays regroupent les étudiants en groupes mixtes comme ici, et les obligent à produire une étude collective quelconque. Je semble me souvenir que l’USAWC publie souvent les études (car elles sont basées sur des sources ouvertes et donc peu sensibles) et elles sont parfois présentées en public – le tout dans le but de redorer l’image intellectuelle de l’armée. Rien dans l’étude ne suggère qu’elle ait un statut spécial, et ce n’est en aucun cas un rapport «au Pentagone». Tout ce que l’histoire de Vice pense qu’il essaie de dire n’est pas clair, bien que, comme je l’ai dit, de tels rapports d’étudiants soient souvent présentés en public. Cela ne veut pas dire que le rapport est sans intérêt, simplement qu’il ne fait en aucun cas autorité. Avec tout le respect que je vous dois, vous semblez mal interpréter ce document. Le Center for Climate and Security dit qu’il a été délivré par le War College. Le fait qu’il ait pu être préparé dans le cadre d’un cours ne signifie pas qu’il ne s’agit pas d’un document officiel du War College, ce que vous sous-entendez. La plupart des institutions sont extrêmement gênées de laisser leur nom être mis sur la couverture des documents et distribué. Cela est vrai pour les organisations du secteur privé et doit être encore plus vrai pour les organisations liées à l’armée. Il n’y a aucune mise en garde nulle part disant que c’était uniquement le point de vue des auteurs ou qu’il avait été préparé pour un cours (les articles des étudiants ont presque toujours la date à laquelle ils ont été soumis affichés bien en évidence, et tout autre que le formatage sur une seule ligne est sorti). La mise en forme à deux colonnes n’est pas du tout cohérente avec le fait qu’il s’agit d’un article d’étudiant. C’est peut-être un produit de War College Press; notez que le War College organise une conférence annuelle, ce qui aurait pu également être l’un des documents préparés à cet effet. De Wikipédia: Les principaux produits du SSI et de l’US Army War College Press sont des études publiées par l’Institut et distribuées aux principaux dirigeants stratégiques de l’armée et du ministère de la Défense, du système éducatif militaire, du Congrès, des médias, d’autres groupes de réflexion et instituts de défense, et des principaux collèges et les universités. Les études SSI utilisent l’histoire et les facteurs politiques, économiques et militaires actuels pour élaborer des recommandations stratégiques. Ces études influencent souvent la formulation de la stratégie militaire américaine, la politique de sécurité nationale et même les stratégies des alliés et amis. Les analystes de SSI ont contribué aux principaux documents de stratégie de sécurité nationale des États-Unis et à la doctrine de l’armée américaine. Le U.S.Army War College accueille également une importante conférence annuelle sur la stratégie à Carlisle Barracks. Parameters est une revue référencée d’idées et de questions, offrant un forum pour l’expression d’une pensée mûre sur l’art et la science de la guerre terrestre, les questions conjointes et combinées, les affaires de sécurité nationale et internationale, la stratégie militaire, la direction et la gestion militaires, l’histoire militaire, l’éthique et d’autres sujets d’intérêt important et actuel pour l’armée américaine et le ministère de la Défense. Il sert de véhicule pour poursuivre l’éducation et le développement professionnel des diplômés de l’USAWC et d’autres hauts responsables militaires, ainsi que des membres du gouvernement et du milieu universitaire concernés par les affaires de sécurité nationale. De plus, les colonels sont souvent influents. Regardez l’ancien chef d’état-major de Colin Powell, le colonel Larry Wilkerson, qui est devenu un commentateur important. L’idée que les auteurs étaient de simples «colonels» n’est donc pas déterminante. En outre, comme nous l’avons indiqué, le Pentagone développe des recherches depuis 2002, ce qui signale les migrations massives comme une menace pour la sécurité. Le point de vue de ce document n’est pas en contradiction avec les prévisions de longue date concernant le changement climatique »; l’armée américaine était tôt pour la prendre au sérieux (du moins à un certain niveau, elle n’a pas cessé d’être de grands émetteurs de carbone). De plus, tout produit du War College serait de la recherche. Ce n’est pas un document de politique officiel, et je ne l’ai pas laissé entendre. David Jeremy Grimm Les documents publiés par l’Army War College ont un poids considérable. Ils influencent les documents de politique TRADOC, la formation, la planification de mission et les recommandations d’approvisionnement. Vous semblez également ignorer que les «étudiants» auxquels vous faites référence ne sont pas des «étudiants» au sens habituel du terme. Ce sont des officiers de haut niveau, chevronnés et plus âgés, qui ont été sélectionnés comme «promotables». Le LT. Le COL qui dirigeait l’un des efforts du programme sur lequel j’ai travaillé en tant qu’entrepreneur a été récompensé pour ses efforts en étant sélectionné comme promoteur et envoyé au Army War College pour une formation complémentaire dans sa spécialisation. Il avait près de quarante ans et dirigeait un groupe clé de l’armée qui soutenait la configuration et le fonctionnement des équipements assemblés pour équiper les grandes unités déployées en rotation dans l’une de nos nombreuses guerres sans fin. Wyoming Yves, Bien que je n’aie pas fréquenté l’un des collèges de guerre (il y en a 5) dans ma carrière, j’en connaissais beaucoup qui l’ont fait (civil et militaire) et je serais d’accord en général avec l’évaluation de David. Les collèges de guerre équivalent à des études supérieures pour les étudiants. La grande majorité de leurs «études» sont l’équivalent des thèses de groupe. Il ne s’agit pas de minimiser les résultats de ce travail ou de tout autre. Mais les conclusions des différentes études ne sont pas considérées comme faisant autorité dans l’armée. Les très exceptionnels ont en effet un impact et une large diffusion. Beaucoup ne le font pas. Les considérations politiques peuvent facilement submerger même le meilleur de ces études. Cela fait longtemps que je ne travaillais pas dans la communauté, mais à l’époque, au niveau des officiers et des civils qui seraient étudiants dans les collèges de guerre, il était largement admis que la science du changement climatique et de l’effondrement écologique futur était pratiquement certain. Il n’y aura pas de travaux de recherche originaux à ce sujet, mais plutôt une compilation des faits et la conclusion des auteurs quant à la direction de ces faits. Mes commentaires antérieurs sur ces questions démontrent que je serais entièrement d’accord avec leurs conclusions. Je vous félicite pour le poste. Avec tout le respect que je vous dois, vous manquez toujours le point. Vous admettez que vous n’avez pas fréquenté le War College et n’avez aucune connaissance directe de ses pratiques d’édition. Je n’ai jamais dit que le document faisait autorité. Aucun papier du War College ne le serait. Ce n’est pas à titre consultatif officiel. Cependant, ce document a été publié en tant que document de War College, PAS un document d’étudiant. Il n’était pas non plus formaté comme le ferait un document. Les articles doivent pratiquement toujours être soumis, entre autres, dans un format à colonne unique, à double espace et / ou avec des marges spécifiées pour permettre au correcteur d’écrire des commentaires. Le format commun est également d’empêcher le formatage «gee whiz» pour donner à un étudiant ou à un groupe d’étudiants un avantage non mérité. Michael L’argument de David semble être erroné. Les scientifiques de la recherche sur le climat de l’Arctique prédisent des résultats désastreux depuis des années, mais pour une raison que je ne peux pas comprendre, ils ont été ignorés (sarcasme). D’après mon expérience dans la vente de trucs aux militaires, les colonels sont considérés comme les secoueurs et les déménageurs du MIC. Les généraux sont considérés comme des administrateurs, et ceux qu’ils mettent à la télévision. Une dernière déclaration concernant les conclusions du GIEC d’octobre 2018 (qui prédit un climat d’emballement si une économie neutre en carbone n’est pas atteinte d’ici 2050) et la méthode scientifique: Lorsqu’un groupe de scientifiques désigné internationalement parvient à un consensus, le sujet de ce consensus n’est PAS une opinion, mais serait considéré comme FAIT, et les faits ne se soucient pas de ce que vous croyez. Ignacio L’OMI, tout travail qui s’appuie sur des scénarios futurs, quelle que soit sa profondeur, ne peut pas faire autorité mais simplement être un guide de possibilités. On peut l’utiliser pour décider si quelque chose peut être fait pour empêcher ces scénarios ou pour améliorer la préparation au cas où. On peut aussi les ignorer à nos risques et périls, mais le risque n’est pas vraiment mesurable par des méthodes statistiques bien qu’on essaie et essaye comme des économistes avec un modèle. Dans ce cas particulier, si j’étais un décideur américain, plus particulièrement au Secrétariat à l’énergie, une lumière rouge sur les infrastructures énergétiques et le réseau électrique devrait clignoter sur mon bureau après le fiasco PG&C et la lecture de ce rapport donnerait une motivation supplémentaire pour faire quelque chose. Au lieu de cela, je me concentre sur quoi? Ignacio salve WobblyTelomeres Wyoming Un rappel au Règlement. Les O6 ne sont PAS des officiers de grade de pavillon. Il faut être du grade de Brig. Grade de gén. (Ou équivalent) et au-dessus pour être officier de pavillon. WobblyTelomeres Anarcissie xkeyscored skippy Susan l’autre Titus marmottes de drumlin Mais la désindustrialisation n’était pas net-net partout dans le monde. Ce fut une down-industrialisation des États-Unis et une up-industrialisation du Mexique, de la Chine et bien d’autres. L’effet net-net dans l’ensemble a donc été d’augmenter les quantités de parachutisme au niveau mondial. De plus, tout le carbone a été déversé pour déplacer toute cette industrie hors des États-Unis et vers les diverses plates-formes de réimportation de production-agression de libre-échange. De plus, tout le carbone déversé pour créer l’industrie américaine pour commencer, qui après que l’industrie américaine a été expédiée ou incendiée, était tout pour rien après coup. Donc, parce que l’effet net de la désindustrialisation uniquement aux États-Unis a été encore plus le parachutisme en carbone, je ne suis pas rassuré. Titus marmottes de drumlin J’ai décidé que je ne ferai pas un seul sacrifice tant que je n’aurai pas vu tous les millionnaires et milliardaires avoir fait ce sacrifice en premier, en public et dans une vision ouverte indéniable et infalsifiable. Le seul style de vie de conservation que je ferai entre-temps est ce style de vie de conservation qui peut être militarisé et ciblé contre ceux au-dessus de moi sur l’échelle de la classe monétaire, en particulier ceux au sommet. witters marmottes de drumlin Si tout le monde prend la position de ne pas nous sacrifier jusqu’à ce que nous voyions les riches sacrifiés en premier », alors les riches pourraient bien se rendre compte qu’ils pourraient être aussi exterminés que le reste d’entre nous et ils seront forcés de décider si leur propre mort vaut leur position que nous devons sacrifier quelque chose pour qu’ils ne puissent rien sacrifier. Parce que c’est ça le sacrifice ». Nous, les intermédiaires et les pauvres, sommes censés abandonner quelque chose ou peut-être tout pour que les riches et les riches puissent tout garder comme maintenant. Et c’est ce que j’ai décidé de rejeter quand je rejette le sacrifice unilatéral. Si vous relisez mon commentaire ENTIER très lentement et soigneusement, vous verrez que je me suis laissé, moi et les autres, un créatif »pour excuser de faire quelque chose sans que ce soit un sacrifice de meunier. Et ce serait de s’assurer que quelque chose que moi, ou vous, ou les autres faisons … peut être fait et ciblé contre les riches de manière à exterminer leur économie si suffisamment de gens faisaient assez de versions de la même chose. Le style de vie de la conservation pourrait être une boîte à outils complète d’initiatives basées sur la haine pouvant être armes conçues pour réduire l’économie de haut en bas et l’enrouler autour du visage et des voies respiratoires des classes supérieures. Par exemple, combien d’électricité non-consommatrice agressive faudrait-il pour attirer et dégrader les sources de revenus de PG&E si profondément qu’elle meurt en tant qu’institution cohérente, permettant ainsi à diverses municipalités soucieuses du municipalisme de saisir, saisir et détenir des éléments municipalisables de la physique infrastructures et créer leurs propres mini-réseaux et micro-réseaux d’intérêt public? Ces NON-utilisations de l’électricité ne seraient pas des sacrifices. Il s’agirait de combats tactiques dans la plus grande stratégie d’extermination commerciale et financière-guerre contre PG&E nécessaire pour le tuer suffisamment pour que les communautés californiennes se libèrent du régime d’occupation PG&E. notabanker C’est parfait. À un moment donné, l’enfer se déchaîne et l’argent ne résout plus les problèmes. Je parie que c’est bien avant 2050. Nous sommes sur le point de le faire en ce moment. Laissez-les manger des fusils, des avions et des drones, je suppose. Voici un indice important: l’ennemi »n’est pas un État-nation étranger. marmottes de drumlin Le Rev Kev La logistique va être assassiner pour faire face à ce nouveau scénario. Pour illustrer. À l’heure actuelle, un gallon d’essence coûtera environ 200 $ au moment où il arrivera sur les lignes de front en Afghanistan et les coûts de soutien à un soldat américain en Afghanistan coûteront environ un million de dollars par an. Il se peut donc que le prix de l’expédition de l’eau vers les unités de première ligne puisse être d’un ordre similaire dans ce scénario futur et cela n’aura pas d’importance s’ils ont été émis avec des combinaisons fixes Fremen d’ici là. Je soupçonne cependant qu’il n’y aura peut-être pas beaucoup d’expéditions de ce type à l’étranger en raison des contraintes de ressources. Un pays comme les États-Unis peut simplement imprimer l’argent dont il a besoin pour activer ce type de force expéditionnaire, mais vous ne pouvez pas imprimer les ressources réelles. Si les États-Unis font face à l’élévation du niveau de la mer, aux bases devant être abandonnées en raison de problèmes d’inondations, de pénuries d’inondations, de l’effondrement d’infrastructures telles que la production d’électricité et d’autres catastrophes de ce type, alors l’armée américaine devra être déployée en interne pour faire face à les conséquences car il a la main-d’oeuvre, l’équipement et l’équipement pour aider. Les unités militaires ainsi déployées seront trop occupées pour être envoyées à l’étranger dans des endroits comme le Bangladesh. Par exemple. si de gros morceaux au large de la Floride commencent à sombrer, combien de troupes seront nécessaires pour aider à évacuer la population civile de ces endroits? Les organisations civiles comme la police peuvent faire face à des urgences à plus petite échelle, mais vous aurez besoin de l’armée pour les catastrophes de grande ampleur qui se produiront. L’étude a appelé le Pentagone à se préparer de toute urgence à la possibilité que les systèmes domestiques d’électricité, d’eau et d’alimentation s’effondrent en raison des effets du changement climatique. C’est suffisant. Mais le Pentagone est une organisation assez insulaire et l’époque du citoyen-soldat est révolue depuis très longtemps (Croiriez-vous qu’il y a eu une fois une série télévisée intitulée Citizen Soldier à la fin des années 1950?). Je soupçonne alors que tous les fonds utilisés par le Pentagone seraient dépensés pour isoler l’armée américaine et non l’infrastructure civile environnante. Il sera basé sur la logique militaire qu’il doit se sauver avant de pouvoir sauver les autres mais j’ai vu comment cela fonctionne dans la pratique. Les premiers jours après une catastrophe sont vitaux pour sauver des vies, mais lorsque l’armée américaine a été chargée d’aider Haïti après ce tremblement de terre de 2010, plusieurs jours ont été perdus alors que les militaires mettaient leurs forces en place et mettaient en place leur propre sécurité avant ils ont finalement tourné leur attention vers la population locale. Trop peu, trop tard. Colin Spenncer Le Rev Kev xkeyscored Il serait bon de penser que l’armée américaine se limitera aux États-Unis et s’abstiendra de nouvelles émissions de gaz à effet de serre à la lumière de ce rapport. Je doute fort que ce sera le cas. Il continuera probablement de surveiller le Moyen-Orient dans sa quête de sécurisation des approvisionnements en pétrole et de se préparer à faire face aux troubles et aux troubles au niveau national. AstoriaBlowin J’étais au Libéria lorsque l’armée américaine était là pour soutenir la réponse à la pandémie d’Ebola 2014-2016. Ils étaient là pour deux raisons, verrouiller le pays si nécessaire pour contenir la propagation de la maladie et fournir un soutien logistique à la réponse. Ils ont été chargés d’aider à construire des unités de traitement Ebola où les personnes infectées pourraient être mises en quarantaine et traitées. Il s’agissait dans l’ensemble d’un exercice inutile et inutile, il a fallu des mois pour commencer à construire certaines de ces unités et, au moment où elles ont été terminées, le pic de l’épidémie était passé. Les choses qui ont réellement contribué à contenir la maladie étaient la sensibilisation et la surveillance de la maladie, la recherche des contacts et les enquêtes sur les cas. Tout ce que l’armée n’a ni expérience, ni capacité, ni intérêt à faire dans un tel contexte. Ils n’avaient aucune relation avec les communautés affectées, aucune confiance, s’ils avaient essayé de rechercher les contacts, personne ne leur aurait parlé. D’après ce que j’ai vu au Libéria, les militaires s’impliquant davantage dans les interventions d’urgence en cas d’épidémie seraient un excellent moyen d’aggraver la situation. Jeremy Grimm L’armée peut être très efficace dans sa mission. Quelle était leur mission au Libéria? Je soupçonne qu’ils étaient là principalement pour contenir l’épidémie au Libéria, avec un soutien logistique et pour faire face à la maladie localement beaucoup moins dans les priorités de leur énoncé de mission. Je ne crois pas que le Commandement des États-Unis pour l’Afrique (U.S.AFRICOM) ne soit pas l’un des commandements de combat les plus importants ou les mieux équipés. libertin urdsama Pour citer Thomas Lovejoy et Carlos Nobre: Nobre a déclaré au Guardian qu’il ne pensait pas que la déforestation allait quadrupler, passant de 18 000 kilomètres carrés (environ 7 000 miles carrés) cette année à 70 000 kilomètres carrés (environ 27 000 miles carrés) d’ici 2021, comme le prévoyait de Bolle. J’espère qu’elle a tort », a déclaré Nobre au Guardian. Si elle a raison, c’est la fin du monde. » Lovejoy, cependant, pensait que la prédiction de Bolle pourrait se réaliser. Nous assistons au premier scintillement de ce pourboire », a-t-il déclaré au Guardian. C’est un peu comme un phoque essayant d’équilibrer une balle en caoutchouc sur son nez… la seule chose sensée à faire est de faire du reboisement et de reconstituer cette marge de sécurité. » Bien que la base de cette discussion soit considérée par beaucoup comme trop pessimiste, jusqu’à présent, presque toutes les prévisions climatiques ont été terriblement optimistes par rapport aux événements réels. Je pense que nous avons dépassé le point de basculement. Nous n’avons pas, et n’aurons pas, la technologie pour résoudre ce problème. Alors, où allons-nous partir d’ici? Article complet: Si le régime ChiCom de Pékin lisait ceci, il penserait: «Bien. Plus de soja pour nous ». Et les Européens pourraient dire: Autant pelletiser tous ces arbres morts sur pied. et envoyez-nous les pellets ».

Les banques et le désastre d’Intel

La presse a largement sous-estimé les deux failles de sécurité, appelées Meltdown et Spectre, qui peuvent sans exagération être caractérisées comme affectant à peu près tous les appareils informatiques utilisés aujourd’hui (à de très rares exceptions près, comme l’Apple Watch). Et parce que les médias ont si mal laissé tomber la balle, votre humble blogueur commencera par une introduction de haut niveau, dans l’espoir que les experts en informatique et en sécurité de notre lectorat se lanceront, idéalement dans les commentaires, avec plus d’informations et d’idées. Lambert a plus de postes prévus et ils seront de nature plus technique. L’un des points les plus évidents, qui ne peut être fait assez souvent, est que ces failles de sécurité existent au niveau matériel le plus fondamental, les processeurs. Les rapports initiaux étaient qu’ils ne pouvaient être corrigés que via des mesures très extrêmes, comme obtenir du matériel sans les puces Intel douteuses. Cela a été rapidement réduit à oh, des correctifs sont lancés. » Le petit problème est qu’avec une faille aussi fondamentale et répandue, ces correctifs ne sont pas n’importe quels correctifs. Compte tenu de la gravité des failles (et Spectre est plus récalcitrant que Meltdown), les incitations de l’industrie sont de dire que tout ce qu’elle peut apporter au problème est adéquat, qu’elles résolvent vraiment les problèmes ou non. Ces correctifs ralentiraient également les performances de 5% à 30% par processus. C’est une coupe de cheveux massive, en particulier dans un contexte de volume élevé. Peut-être que des optimisations ultérieures peuvent réduire le coût des performances, mais le revers de la médaille est que les correctifs ultérieurs qui font un meilleur travail pourraient tout aussi bien augmenter les performances. De plus, ce n’est pas seulement que pratiquement tous ceux qui ont un ordinateur (et cela signifie aussi les smartphones) sont confrontés à ce qui ressemblera à une forte dégradation du matériel pour remédier à ces vulnérabilités. Plus important encore, il n’est pas certain qu’un appareil doté de ces puces défectueuses puisse à nouveau être sécurisé. Alors qu’il y avait des raisons de supposer que la NSA avait réussi à installer des portes dérobées dans chaque appareil, c’est une chose que la NSA vous espionne. Nous avons maintenant la possibilité qu’un éventail beaucoup plus large d’acteurs accède à vos données. Comme le dit notre Clive: Et certainement pour moi, je suis passé d’une position à peu près sûre que la plupart des données que j’ai dans le cloud ou localement sur mes appareils sont sécurisées et confidentielles pour être totalement convaincu qu’elles ont déjà été compromises ou pourraient facilement l’être par quiconque veut à. Nous fournirons des liens vers de bons aperçus sur Meltdown et Spectre, puis donnerons quelques exemples initiaux de l’arène des services financiers de leurs implications. Quelques amorces sur Meltdown et Spectre Nous citerons longuement The Register, qui a éclaté l’histoire, et qui a donné un bon aperçu: Il est entendu que le bogue est présent dans les processeurs Intel modernes produits au cours de la dernière décennie. Il permet aux programmes utilisateur normaux – des applications de base de données à JavaScript dans les navigateurs Web – de discerner dans une certaine mesure la disposition ou le contenu des zones de mémoire du noyau protégées. Le correctif consiste à séparer complètement la mémoire du noyau des processus utilisateur à l’aide de ce qu’on appelle l’isolement de la table des pages du noyau, ou KPTI. À un moment donné, Unmap a forcé le noyau complet avec des trampolines d’interruption, alias FUCKWIT, a été réfléchi par l’équipe du noyau Linux, vous donnant une idée de la façon dont cela a été ennuyeux pour les développeurs. Chaque fois qu’un programme en cours d’exécution doit faire quelque chose d’utile – comme écrire dans un fichier ou ouvrir une connexion réseau – il doit temporairement remettre le contrôle du processeur au noyau pour effectuer le travail. Pour effectuer la transition du mode utilisateur au mode noyau et revenir au mode utilisateur aussi rapidement et efficacement que possible, le noyau est présent dans tous les espaces d’adressage de mémoire virtuelle de tous les processus, bien qu’il soit invisible pour ces programmes. Lorsque le noyau est nécessaire, le programme effectue un appel système, le processeur passe en mode noyau et entre dans le noyau. Une fois l’opération terminée, le processeur est invité à revenir en mode utilisateur et à reprendre le processus. En mode utilisateur, le code et les données du noyau restent hors de vue mais présents dans les tableaux de pages du processus. Considérez le noyau comme Dieu assis sur un nuage, regardant la Terre. Il est là, et aucun être normal ne peut le voir, pourtant il peut le prier. Ces correctifs KPTI déplacent le noyau dans un espace d’adressage complètement séparé, il n’est donc pas seulement invisible pour un processus en cours, il n’est même pas là du tout. Vraiment, cela ne devrait pas être nécessaire, mais il y a clairement une faille dans le silicium d’Intel qui permet de contourner les protections d’accès au noyau d’une manière ou d’une autre… Au pire, le trou pourrait être abusé par des programmes et des utilisateurs connectés pour lire le contenu de la mémoire du noyau. Il suffit de dire que ce n’est pas génial. L’espace mémoire du noyau est caché aux processus et programmes utilisateur car il peut contenir toutes sortes de secrets, tels que des mots de passe, des clés de connexion, des fichiers mis en cache à partir du disque, etc. Imaginez un morceau de JavaScript s’exécutant dans un navigateur, ou un logiciel malveillant s’exécutant sur un serveur de cloud public partagé, capable de renifler des données sensibles protégées par le noyau…. Il semble, d’après ce que suggère l’ingénieur logiciel AMD Tom Lendacky ci-dessus, que les processeurs Intel exécutent le code de manière spéculative sans effectuer de vérifications de sécurité. Il semble qu’il soit possible de créer un logiciel de telle manière que le processeur commence à exécuter une instruction qui serait normalement bloquée – comme la lecture de la mémoire du noyau à partir du mode utilisateur – et termine cette instruction avant la vérification du niveau de privilège. Cela permettrait au code utilisateur de niveau ring-3 de lire les données du noyau de niveau ring-0. Et ce n’est pas bon. Les spécificités de la vulnérabilité n’ont pas encore été confirmées, mais considérez ceci: les modifications apportées à Linux et Windows sont importantes et sont poussées à grande vitesse. Cela suggère que c’est plus grave qu’un bypass KASLR. Richard Smith a fourni cette simplification: C’est peut-être comme une arnaque, avec le processeur comme homme de front non informé et les différents processus utilisateur qui partagent le processeur comme les victimes ultimes. Le processeur est câblé pour faire de bonnes hypothèses sur l’exécution spéculative »sur ce qu’il faut faire ensuite, et en fait un bon travail. Cependant, la qualité de la supposition est basée sur l’hypothèse fondamentale et inévitable que le flux d’instructions est, pour ainsi dire, honnête, sur ce qu’il essaie de faire. Les processeurs ne peuvent s’empêcher de faire cette hypothèse; ils n’ont aucune idée de ce qui sent mauvais et de ce qui ne l’est pas. Donc: renversez ces bonnes intentions en présentant au processeur un flux d’instructions malhonnête et, aux yeux perspicaces, incroyablement improbable, qui est astucieusement conçu pour extraire des informations sur le fonctionnement interne soigneusement caché de l’hôte. Le processeur va maintenant divulguer des informations sur les choses qu’il est censé garder secrètes, ce qui compromet la sécurité de tous les autres processus utilisateur. Inutile de dire, propriétaires de crypto-monnaie, cela inclut vos avoirs. Ce post, POURQUOI RASPBERRY PI N’EST PAS VULNÉRABLE À SPECTRE OU À MELTDOWN, fournit une autre bonne description accessible aux profanes des défauts (EM du bout du chapeau, qui se révèle être un geek si dur qu’il exécute quelque chose comme Raspberry Pi). Lambert a aimé la description dans ce tweet, car elle fournit une discussion conviviale pour les non-initiés sur la façon de rendre un flux d’instructions malhonnête », comme le dit Richard, mais j’étais moins séduit par le fait que je ne pouvais pas le relier à un ordinateur réel opérations. Mais si vous êtes plus à l’aise avec les ordinateurs, l’analogie peut sembler plus évidente: Voici l’histoire de mon profane pas tout à fait exacte, mais qui fait le point sur le fonctionnement des attaques de type #meltdown & #spectre: Disons que vous allez dans une bibliothèque qui possède une «collection spéciale» à laquelle vous n’êtes pas autorisé à accéder, mais que vous souhaitez lire l’un des livres. 1/10 Quelques exemples de la raison pour laquelle il s’agit d’un gros problème bancaire Rappelons que l’industrie des services financiers est l’un des environnements informatiques les plus exigeants: des volumes de transactions extrêmement élevés, dont beaucoup sont essentiels à la mission, et une très faible tolérance aux erreurs. L’industrie a aggravé cette mauvaise situation en sous-investissant régulièrement dans l’informatique, de sorte qu’elle fonctionne avec peu de marge dans de nombreuses activités. Envisagez quelques ramifications possibles d’une augmentation de 5% à 30% du temps de traitement: De nombreuses grandes banques internationales exécutent leurs gros processus par lots du jour au lendemain, en termes de temps à New York. Ceux-ci doivent terminer leur exécution avant le début de la journée de négociation aux États-Unis. Que se passe-t-il si les correctifs Meltdown et Spectre ralentissent tellement le temps de traitement qu’ils ne peuvent pas terminer les tâches de nuit avant l’ouverture de la journée de négociation? Comme l’a noté notre Clive: Mon TBTF – conformément aux pratiques standard de l’industrie – déploie des correctifs de sécurité sans trop de tests, le cas échéant (et les tests effectués consistent à déployer sur un PC de test et un serveur de test dans le domaine de test de l’entreprise qui, tant qu’il ne le fait pas) t tomber en tas après des vérifications superficielles, est considéré comme une passe; cela est acceptable car les correctifs de sécurité ne doivent pas toucher à la fonctionnalité et ne doivent pas apporter de modifications substantielles et fondamentales à des composants de grande envergure comme le noyau comme le fait ce correctif). Mais ce correctif tue inévitablement certains repères de machine de 30% environ. Pour certains services qui fonctionnent déjà à chaud »(espace disponible limité aux heures de pointe, par exemple) en raison de la transpiration des actifs et des budgets au niveau de la famine pour les mises à niveau qui sont maintenant la norme, ce sera plus que suffisant pour les pousser au-delà des limites et en pannes. Aucun test de performances et de capacité – qui est parmi les plus longs et les plus gourmands en ressources à faire – ne sera planifié car, de manière réaliste, cela prendrait des mois à se faire correctement et ce correctif doit être déployé maintenant car il est exploitable et s’il réussit. exploité peut compromettre toutes les autres mesures de sécurité. Et rappelez-vous, en haut de l’article, nous avons exprimé nos doutes que quoi que ce soit d’autre que de monter sur des puces entièrement nouvelles remédierait pleinement aux bugs. Clive souligne l’implication de la sécurité du système dans le doute: Un gros problème pour les services financiers est que, lorsque la facilité bancaire en ligne d’un client (et généralement son compte) est compromise et que le client subit une perte – par transfert d’argent (virement bancaire) sur le compte bancaire d’un fraudeur – la banque invariablement, au moins au début, essayez de prétendre que leurs systèmes sont infaillibles et si un ID utilisateur et un mot de passe du client ont été utilisés parallèlement à l’authentification à deux facteurs adoptée, le client a été négligent d’une manière ou d’une autre. Je ne vois pas comment, avec d’autres failles de sécurité similaires, n’importe quelle banque peut désormais affirmer que ses systèmes de sécurité sont, eh bien, sécurisés. Je m’attends à ce que cela soit de plus en plus testé à la fois dans le règlement des différends géré par les régulateurs, l’arbitrage obligatoire ou, éventuellement, les tribunaux. Ce sera un choc assez sismique – les services financiers ont l’habitude de se présenter et de simplement dire hé, nous sommes une banque, bien sûr, nos systèmes sont sécurisés et infaillibles »sans avoir à fournir de preuves sérieuses pour montrer qu’ils ne l’ont pas fait. tombé sous le coup de la myriade de pépins qui sont maintenant là-bas, dans les archives publiques. L’un des rares avantages est que l’augmentation du coût du temps de traitement est une taxe sur les mini-transactions sur les transactions à haute fréquence, qui, comme nous l’avons vu, est une activité entièrement parasitaire qui aurait dû être réglementée ou imposée depuis longtemps (entre autres cela crée la pire structure de marché possible et épuise la liquidité du marché quand elle est la plus nécessaire). Inutile de dire que même les experts commencent à peine à comprendre ce qu’il faudra pour remédier à ces failles de sécurité épiques et quels en seront les coûts. Et les titulaires ont des incitations pour minimiser la gravité des choses. Ainsi, les observations des lecteurs, à la fois dans la presse spécialisée et d’après leur propre expérience, seront très utiles pour établir un diagnostic plus précis. PC portable – Intel Core i3 Téléviseur intelligent (dernier modèle Panasonic avec accès à Internet, navigateur, applications telles que Netflix et probablement Linux / S intégré – Cortex-A9 MPCore, d’après les spécifications publiées par Panasonic) Récepteur satellite (Sky Q – selon Smart TV, matériel confidentiel mais la base Intel Core i5 est supposée par la plupart des experts de l’industrie) Nest 2e génération – ARM Cortex A8, comme le montrent les résultats du démontage iFixIt iPad Mini 3e génération (chipset Apple A7) Blackberry Classic (chipset ARM 9) iPhone 5 (chipset Apple A6) Le dernier est simplement quelque chose que je garde en tirage en tant que veille, mais je ne veux pas arrêter de l’utiliser car c’est mon téléphone de secours. Je n’exécute pas habituellement les mises à jour d’Apple sur celui-ci, donc je ne suis même pas sûr qu’il permettra une toute nouvelle mise à jour sans se boucher. Et je ne me considère pas énormément dans la technologie. Ce sont simplement des technodétritus avec lesquels vous vous retrouvez, sans vraiment essayer. Jusqu’à présent, seul le PC Windows a été corrigé. Le coût pour les fournisseurs de matériel simplement de la compilation, de l’empaquetage, du test et de la distribution des correctifs seuls ne sera pas négligeable. Et je n’ai pas vraiment la foi inébranlable que tous les fournisseurs de matériel sur lesquels je compte rendront les correctifs disponibles. Panasonic n’a déployé qu’une seule mise à jour de mon téléviseur – et ce malgré les forums d’utilisateurs ayant conseillé une myriade de bugs ennuyeux dans les fonctionnalités du téléviseur que Panasonic a refusé de corriger, heureusement, je n’utilise pas le téléviseur comme autre chose qu’un téléviseur, donc je peu m’importe, mais Panasonic a une longue histoire, selon mon expérience de propriétaire de leurs téléviseurs précédents, de ne pas résoudre les problèmes logiciels. Le Nest (que j’avais espéré simplement arracher et remplacer par un thermostat stupide) est plus troublant. Cela a nécessité un recâblage complet de mon système HVAC (sur le marché européen, qui utilise des tensions de ligne, Nest s’appuie sur une passerelle Heat Link »pour gérer l’interface entre les équipements commutés par tension de ligne ou les protocoles de contrôle OpenTherm qui sont largement utilisés ici) pour installer le Nest, donc j’étais super stupide de le faire installer en premier lieu parce que maintenant je dois annuler les changements de câblage, ce que je déteste essayer moi-même parce que vous ne traitez pas seulement avec des systèmes basse tension 24vac. Nest déploie des mises à jour de sécurité, mais les performances de l’appareil étaient déjà lentes et bégayantes – vous vous dirigeriez vers le Nest et il ne serait pas en mesure de traiter la détection infrarouge d’une personne qui s’approche, vous devez donc rester là en agitant votre les mains. Tout impact sur les performances de l’appareil sera très gênant et pourrait faire pencher la balance entre une douleur à utiliser et la rendre complètement inutilisable sans grande frustration. Le récepteur satellite est également conçu, semble-t-il, pour s’appuyer sur chaque dernier cycle de processeur et a été conçu pour que la capacité de traitement reste à peu près conforme aux exigences de l’interface utilisateur la plupart du temps. Comme le Nest, il apprécie sa part de moments de bégaiement de temps en temps (je ne le fais pas, cependant). L’ordinateur portable était déjà à la fin inutile de la courbe de performances, et parce qu’il était si lent et grinçant au départ, je ne peux pas dire si le correctif a fait une différence appréciable car la différence entre de très mauvaises « performances et horribles » les performances sont trop fines pour être remarquées, certainement pour les types de tâches pour lesquelles je les utilise. Quant à Apple, le smartphone Blackberry, il faudra attendre et voir. Mais je suis choqué de voir à quel point toute cette technologie s’est silencieusement glissée dans nos vies. La plupart d’entre eux, comme le téléviseur intelligent, le thermostat intelligent et le récepteur satellite non nécessairement complexe, ne sont que de la complexité pour le plaisir de la complexité. S’assurer que tout est corrigé est quelque chose que je devrais faire, juste pour ma propre protection des données. Mais c’est une taxe sur le temps. Et si l’un des fournisseurs ci-dessus ne propose pas de correctif, est-ce que je veux vraiment les pourchasser et essayer de les amener à en rendre un disponible? vlade Les kernes Linux ont également été corrigés je crois. J’ai également vu des allégations selon lesquelles OsX avait été corrigé il y a quelque temps, mais celles-ci allaient et venaient. La fusion est mauvaise – mais c’est Intel uniquement (de tout ce que j’ai pu voir). Spectre est en fait pire, car il n’y a pas de bonne solution et peut fonctionner sur n’importe quoi. Heck, vous pouvez faire Javascript (donc probablement quelqu’un le fait déjà). eh bien, il y a en fait un correctif. Arrêtez de fournir des minuteries de bas niveau et de haute précision à tout le monde. L’idée derrière le spectre est qu’il s’agit d’une attaque latérale, vous devez donc mesurer et chronométrer vos exécutions. Si vous ne pouvez pas le faire avec précision (car cela créera du bruit aléatoire par exemple), cela le rendra beaucoup plus difficile (en théorie, vous pouvez toujours le faire, mais vous devrez exécuter beaucoup plus longtemps … ce qui est plus susceptibles de se faire remarquer). C’est aussi la raison pour laquelle je n’achète pas c’est une porte dérobée NSA. La conception de celui-ci est vieille de plusieurs décennies, lorsque ce sideattack serait entièrement impraticable (non seulement en raison des temporisateurs, mais même maintenant, le taux d’extraction des données est quelque chose comme 2000 octets / sec. à 20b / sec, ce qui est trop peu pour être utile, surtout quand cela prendrait à peu près tout le cœur pour le faire (et cela était très visible dans les années 1990). La NSA devrait planifier bien plus d’une décennie à l’avance – et il existe des moyens plus simples d’obtenir la même chose (pour une population plus petite cependant). Carolinienne JuneZ Carolinienne J’ai toutes mes données critiques sur plusieurs disques durs (qui, comme je le dis, ne sont plus très chers et les versions portables ne dépendent pas d’un ordinateur particulier). Il est depuis longtemps évident que le modèle commercial de Google et d’autres sociétés Web s’articule autour de vous garder autant que possible sur Internet. C’est pourquoi ils offrent des services gratuits comme le courrier électronique et la VoIP. Et, OMI, c’est aussi la pensée derrière le cloud. » Personnellement, je ne suis pas du tout content de l’idée que Google conserve mes données, peu importe à quel point ils promettent de ne pas abuser du privilège. En effet, l’une des raisons pour lesquelles la faille actuelle est si grave est que vous n’avez aucun contrôle sur les serveurs des autres. Lord Koos Joel Ingénieur grincheux @Carolinien: Vous ne pouvez pas utiliser d’applications sandbox pour contourner Spectre. C’est ce qui fait peur à propos de la vulnérabilité. Il contourne toutes les fonctions normales de protection de la mémoire qui existent dans le CPU. Le sandboxing peut être vaincu avec Spectre. Tout comme les restrictions de mémoire par VM dans le cloud. Carolinienne blennylips En effet. Pale Moon y était en octobre dernier: Pale Moon n’est pas vulnérable Pale Moon a déjà défini la granularité des minuteries de performance suffisamment grossières en octobre 2016 lorsqu’il est devenu clair que cela pourrait être utilisé pour effectuer des attaques basées sur le timing matériel et les empreintes digitales. Pale Moon ne permet pas non plus, par conception, de partager la mémoire tampon entre les threads en JavaScript, donc l’attaque SharedArrayBuffer n’est pas possible. Malgré cela, nous ajouterons des modifications supplémentaires de défense en profondeur à la prochaine version 27.7 pour être absolument sûr qu’il n’y aura plus de place pour ces types d’attaques basées sur le timing matériel à l’avenir. Pale Moon est un navigateur Web Open Source basé sur Goanna disponible pour Microsoft Windows et Linux (avec d’autres systèmes d’exploitation en développement), axé sur l’efficacité et la personnalisation. Assurez-vous de tirer le meilleur parti de votre navigateur! Pale Moon vous offre une expérience de navigation dans un navigateur entièrement construit à partir de sa propre source développée indépendamment qui a été dérivée du code Firefox / Mozilla il y a plusieurs années, avec des fonctionnalités et des optimisations soigneusement sélectionnées pour améliorer la stabilité du navigateur et l’expérience utilisateur, tout en offrant une personnalisation complète et une collection croissante d’extensions et de thèmes pour vous approprier le navigateur. Je l’utilise et j’aime ça. larry Clive Chris Merci, Clive, pour vos idées. Ici sur un Zenbook vieillissant avec une puce I7 sous Linux. Pour moi, ma principale crainte a été que les mauvais acteurs aient accès à mes services bancaires par Internet ou à mes cartes de crédit. Donc, je dis toujours non pour «voulez-vous… enregistrer votre mot de passe». (Ils sont tous écrits dans un cahier, car ma mémoire ne peut pas tous les stocker efficacement de nos jours.) Pourtant, en même temps, je sais que l’IA écoute mon Samsung S8, juste pour qu’il puisse améliorer mon expérience utilisateur et personnaliser mes publicités, vous savez. Mais j’utilise toujours le téléphone car les choix, Apple ou Alphabet, sont les seules vraies alternatives dans le monde d’aujourd’hui. J’imagine que nous avons permis à des sociétés de s’introduire dans nos vies et que nous acceptons une sorte de perte de vie privée en conséquence. Cependant, ces défauts sont vraiment choquants et j’espère que le coût financier pour les fabricants de puces est important et incitera les entreprises à faire mieux à l’avenir. Je garderai ma télé stupide jusqu’à ce qu’elle casse et j’espère que certaines entreprises continueront à les offrir, mais pas confiant d’après ce que je vois dans les magasins. Excellent post, Yves. Scott Clive Que je sois à la maison ou non (données de présence). Si vous aviez l’intention de cambrioler une propriété, savoir si la propriété est inoccupée serait, ah-hem, une grande aide pour vous. Je pourrais simplement désactiver la connectivité Internet. Mais dans quelle mesure puis-je faire confiance à la configuration basée sur l’interface utilisateur pour dire la vérité sur ce qu’elle fait sous le capot? Je pourrais configurer des traces sur mon routeur pour surveiller le côté LAN de mon réseau domestique pour vérifier qu’il a vraiment désactivé la connectivité Internet. Mais alors je dois a) faire l’installation et b) revoir les journaux. Plus de taxes à temps. Et j’ai payé 250 £ pour acheter un appareil qui promettait de réaliser quelque chose que je voulais faire. Je pourrais simplement jeter la chose (après avoir payé encore plus d’argent pour qu’un électricien retire ses tentacules dans mon système de CVC). Et je suis censé juste me réconcilier avec l’écriture de cette expérience? Comme une sorte de taxe idiote? Ou pensez-vous que je m’attends trop à ce que cela fonctionne de manière fiable, en toute sécurité et comme annoncé? Scott Il existe des moyens beaucoup plus simples de savoir si vous êtes chez vous que de pirater un Nest. Mais dans quelle mesure puis-je faire confiance à la configuration basée sur l’interface utilisateur pour dire la vérité sur ce qu’elle fait sous le capot? » Vous pouvez faire cette déclaration sur n’importe quelle application exécutée sur n’importe quel appareil, indépendamment de cette faille matérielle. Combien d’applications sur votre téléphone cellulaire diffusent déjà les données de localisation? Combien accèdent à votre liste de contacts? Ou avez-vous accès à votre appareil photo? Ou un microphone? La personne moyenne sait-elle ou se soucie-t-elle même? Si vous êtes vraiment préoccupé par tout, je vous suggère de débrancher. Ou pensez-vous que je m’attends trop à ce que cela fonctionne de manière fiable, en toute sécurité et comme annoncé?  » Comment pouvez-vous tenir Nest responsable d’une faille matérielle dont ils n’auraient pas pu soupçonner l’existence? Clive Vous m’avez demandé quelles données j’appréciais et je vous l’ai dit. Maintenant, vous faites un argument différent, que les mêmes données sont disponibles par d’autres moyens. Oui, quelqu’un pourrait théoriquement surveiller ma maison et s’entraîner si j’étais à la maison ou non. Mais la disposition de ma rue rend cela difficile à faire inaperçu. Les retraités et les mamans qui restent à la maison surveillent les voitures qui ne sont pas la propriété des résidents et c’est une route sans issue, donc elles dépassent comme des pouces douloureux. Il y a une forte probabilité que quelqu’un remarque le numéro d’enregistrement. Je ne sais donc pas comment être en mesure de compromettre potentiellement des dizaines de milliers de nids et, à loisir les mécréants, interroger une liste précise des propriétés vacantes, pendant combien de temps, à quelles heures de la journée, selon un horaire régulier ou irrégulier les données pouvant être facilement exploitées sur une base industrialisée, c’est la même chose que de pouvoir s’asseoir devant ma maison à la vue de tous les autres dans la rue. Et oui, je pourrais faire et fais exactement la même déclaration sur une myriade d’autres appareils. C’est précisément mon point. C’est beaucoup trop omniprésent et une normalisation de la violation de la sécurité des données. Surtout lorsque les fabricants font tout leur possible pour cacher ce que font réellement leurs produits, même si cela est contraire aux instructions des utilisateurs -off-wi-fi-and-bluetooth-apple-ios-11 Il semble que vous soyez satisfait de ces situations. Bien pour vous. Mais je ne suis pas. Et pour Nest de ne pas avoir dit un seul mot si leurs produits sont sensibles à ces bogues (on suppose qu’ils le sont, mais il n’y a aucune information de leur part sur le sujet) ou si / quand ils seront corrigés est lamentable. Quand est-il devenu acceptable d’arnaquer 250 £ sur des personnes pour un produit présentant un grave problème de sécurité? Et qu’est-il arrivé à notre culture où les gens pensent alors qu’il est bon de se présenter et de dire, en effet, bonne chance, c’est tout simplement dommage, tu ferais mieux de le jeter à la poubelle? Oregoncharles C’est peut-être une question naïve, mais: combien sont sous garantie? On dirait que certains d’entre eux auraient dû être renvoyés il y a quelque temps (je sais: taxe à temps.) Apparemment, ne pas pouvoir se permettre tout cela a des avantages inattendus. Clive En ce qui concerne la garantie, ici dans l’UE, nous bénéficions d’une garantie à peu près sans questions de deux ans (merci, EU -returns / index_en.htm!) Mais malheureusement, les articles en question dépassent même cette allocation assez généreuse. appalaches du sud Bill Smith Les correctifs sont sortis. Quelqu’un at-il vraiment vu un gros coup de vitesse? Jusqu’à présent, je viens d’en entendre parler. Amazon, Google et Microsoft ne voient aucune différence notable pour les clients sur leurs plateformes de cloud computing. Les entreprises avec qui je fais de la modélisation de simulation n’ont pas beaucoup changé par rapport aux tests du week-end. D’un autre côté, certaines machines AMD (Athlon) ont été briques par le correctif? S’il y avait un très gros coup aux performances, les commerçants à haute fréquence qui utilisent des machines dédiées pour cela pourraient ne pas prendre la peine d’installer le correctif. Ou peut-être qu’ils utilisent des machines FPGA ou ASIC pour faire le commerce? Quel est le coût de nos jours pour créer un ASIC par conception? Ingénieur grincheux Je n’ai remarqué aucun ralentissement sur mon système Linux, qui a été corrigé pour Meltdown, mais pas encore Spectre. Bien sûr, je n’exécute pas non plus de programmes qui effectuent des tonnes d’appels système vers le noyau à très haute fréquence. Fondamentalement, à moins que j’exécute mon ordinateur en tant que routeur réseau haute performance ou serveur de fichiers haute performance pour les bases de données ou les petits fichiers, cela devrait avoir un impact minimal. Hmmm… Les traders à haute fréquence font probablement BEAUCOUP d’appels réseau au noyau. Ils verront probablement un impact des correctifs. oliverks Les ASIC peuvent être assez coûteux à créer. Pour donner une idée d’un coût mineur, vous devez faire fabriquer les masques. Sur une petite pièce géométrique, disons 28 nm, cela pourrait coûter 4 millions de dollars. Ensuite, il y a le coût du développement de la puce. C’est beaucoup plus que 4 millions de dollars. Vraiment, en dehors de certains domaines plus communs (comme l’extraction de devises crypto), j’ai cru que la plupart des plateformes de trading personnalisées utiliseront des FPGA ou des GPU. Ils sont plus rapides à déployer et vous pouvez évoluer avec les nouvelles générations, probablement plus rapidement que vous ne pouvez déployer vos propres puces. À moins que vous ne soyez un gros gros joueur, la mise en production de votre puce peut prendre 9 mois, une fois que vous avez sorti le jeu de masques avec quelqu’un comme TMSC. ChrisFromGeorgia Amazon, Google et Microsoft ne voient aucune différence notable pour les clients sur leurs plateformes de cloud computing Eh bien, ils diraient que, ils ont beaucoup à faire avec l’adoption du cloud, c’est-à-dire la motivation de mentir. Je dis juste vlade L’impact des correctifs (en supposant que le correctif est de déplacer complètement l’espace d’adressage du noyau comme dans KPTI pour Linux) dépend de ce que font vos applications – en gros, de la fréquence à laquelle elles doivent appeler les services du noyau. Ce qui est à peu près tout IO par exemple. Donc, si vos applications accèdent beaucoup au disque ou au réseau (ce qui est par exemple le cas des bases de données), attendez-vous à un certain ralentissement. Il en va de même pour HFT car ils font beaucoup de trafic réseau – bien que l’on puisse dire qu’il serait en fait assez difficile d’obtenir un logiciel malveillant sur les machines exécutant HFT, car ils ont tendance à être verrouillés et colocalisés près de l’échange et dans en général, leur contrôle est très très paranoïaque (car tout élément indésirable peut générer des interruptions et des problèmes dans le pire des cas, ce qui peut coûter des tonnes d’argent HFT). Si ce que vous faites est d’utiliser votre PC comme une machine de bureau (Word, un peu de navigation, Excel ..), cela ne sera pas très visible (sauf si MS est foutu comme d’habitude). Pour les gros travaux de calcul ou pour les jeux, le ralentissement est susceptible d’être inexistant, car la plupart d’entre eux n’utilisent pas beaucoup le noyau. Le Rev Kev «Le secteur (financier) a aggravé cette mauvaise situation en sous-investissant régulièrement dans les TI» Pour l’amour de Dieu, pourquoi feraient-ils cela? La technologie de l’information doit être l’élément vital de la finance moderne. On pourrait penser que Wall Street aurait un bureau chez Intel, Microsoft et d’autres grandes sociétés technologiques car elles sous-tendent tout ce qu’elles font. D’après ce que dit Clive, il y a le diable à payer – et lui à déjeuner! Est-ce que quelqu’un sait si la prochaine génération de puces éliminera ces défauts? Et combien d’années faudra-t-il avant que ces puces soient en pleine production? Clive Les élites de gestion dans la grande finance sont les enfants archétypaux dans une confiserie. Ils ont été séduits par tous les goodies exposés (automatisation, libre-service – tant que vos clients continuent de faire le travail des entreprises pour eux, les sociétés sans espèces, etc.). Mais ils ne voudraient pas voir les inconvénients. Il y a le prix à payer d’avance pour toutes ces délicieuses gâteries. Mais ils vous font aussi grossir – en ajoutant de plus en plus d’éclat aux systèmes existants, vous avez besoin d’un parc matériel plus grand et plus complexe pour tout faire fonctionner. Et un moment sur les lèvres (un gain de réduction des coûts unique lorsque vous implémentez les améliorations informatiques) mais une durée de vie sur les hanches (ces systèmes doivent être mis à jour, ce qui est un coût permanent). D’où l’impulsion de ne rien faire et de croiser les doigts. Ce qui fonctionne, jusqu’à ce que (comme avec ces problèmes) cela ne fonctionne pas. FriarTuck Il y a un vieil adage dans le monde des programmeurs où une fois que vous avez construit quelque chose, votre patron ne vous laissera probablement jamais le temps de revenir en arrière et de le construire correctement. Tant que cela fonctionne, il ne sert à rien de revenir en arrière et de refaire quelque chose qui est déjà fait. Dans cet état d’esprit, le nouveau code est superposé à l’ancien jusqu’à ce que vous vous retrouviez avec ce que nous avons maintenant. Il est compréhensible que cela se produise, cependant, car tous les programmeurs n’ont pas une compréhension complète de toutes les méthodologies actuelles, et les gestionnaires (et les hommes de l’argent) ne voient pas non plus le ROI d’investir dans des systèmes qui fonctionnent déjà »comme prévu – même lorsque de nouvelles méthodologies arrivent à faire les choses un peu mieux. Reconstruire des choses implique le risque que cela ne fonctionne pas correctement. En plus de cela, la modularisation est difficile à mettre en pratique correctement et ajoute généralement des frais généraux aux ressources déjà étirées. Je ne peux qu’imaginer comment c’est dans les banques TBTF. Le Rev Kev larry Peter Phillips Les commentateurs (et Yves à plusieurs reprises) ont exprimé des préoccupations concernant les logiciels hérités »dans les grandes sociétés financières. Par expérience, je peux ajouter ce qui suit. La profondeur, l’ampleur et l’impact de ce logiciel hérité sont énormes. Pour donner un exemple de ma propre expérience en tant que chef de projet d’entreprise dans une banque TBTF. Une unité commerciale a demandé l’ajout d’une capacité supplémentaire de 300 conseillers financiers à une plate-forme existante qui ne pouvait actuellement prendre en charge que 1 200 utilisateurs – le plafond d’utilisateurs était une caractéristique »du logiciel hérité. La demande s’est heurtée aux problèmes suivants ». La plate-forme a été construite sur une architecture construite à la fin des années 70. La grande majorité du personnel de la banque connaissant l’architecture et le code d’origine n’était plus dans la banque.