WannaCry : infection de 55 caméras de trafic routier en Australie
Pendant des opérations de maintenance

Le , par Patrick Ruiz, Chroniqueur Actualités
La radio australienne 3AW s’est fait le relais d’une information très fraîche en ce qui concerne le célèbre ransomware WannaCry. Un porte-parole du Département de la justice de l’État de Victoria en Australie a indiqué que 55 caméras de trafic routier ont été infectées par ce dernier depuis la semaine dernière.

Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance. Seulement, les caméras n’étant connectées ni à Internet ni entre elles, l’infection s’est limitée à chacune d’elles.

L’infection des caméras a, aux dires du porte-parole du Département de la justice, eu pour seul effet de les faire redémarrer de temps en temps, le reste de leurs fonctionnalités étant demeurées intactes. Il a donc indiqué que les infractions enregistrées par ces dernières pendant cette période seraient bel et bien prises en compte.

Le mode de propagation évoqué par le porte-parole laisse cependant songeur. On sait jusqu’ici que le ransomware WannaCry se réplique d’ordinateur en ordinateur via Internet en exploitant des failles dans le protocole SMB utilisé sous Windows. Le cas de ces caméras de trafic routier suppose que l’on aurait affaire à une version de WannaCry capable de résider sur un support amovible en attendant son insertion dans un ordinateur qu’il prend alors en otage, ce qui, semble-t-il, serait une première.

Les techniciens ont sûrement eu confirmation de la nature de l’infection via un moniteur de contrôle qui leur a affiché le traditionnel message de demande de la rançon. Quoi qu’il en soit, le porte-parole a déclaré que des dispositions sont prises pour un retour à la normale dans les jours qui suivent.

Le ransomware WannaCry, qui a commencé à sévir en mai dernier, reste donc bien présent. On en a la preuve avec le cas de ces caméras, mais celui encore plus récent du constructeur automobile japonais Honda qui a dû arrêter sa production lundi dernier pour cause d’infection. Les responsables IT sont donc plus que jamais appelés à prendre les précautions nécessaires pour prémunir les systèmes de leurs entreprises respectives contre ces attaques.

Sources : 3AW, The Guardian, Reuters

Et vous ?

Que pensez-vous particulièrement du mode de propagation évoqué par le porte-parole du Département de la justice ?

Voir aussi :

Ransomware WannaCrypt : Microsoft publie en urgence des MàJ de sécurité pour ses OS, XP reçoit ainsi son premier patch en trois ans
WannaCrypt : Microsoft rappelle aux utilisateurs l'importance de mettre à jour leurs systèmes et aux gouvernements leurs responsabilités
La Corée du Nord serait-elle derrière le ransomware WCry ? Des indices dans le code le suggèrent


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 23/06/2017 à 13:28
Citation Envoyé par Patrick Ruiz Voir le message

Les infections se seraient produites suite à l’introduction d’une clé USB infectée par le ransomware sur lesdites caméras – qui, apparemment, tournaient sous une version de Windows non mentionnée – pendant des opérations de maintenance.
ChipGenius

Encore heureux que tous n'y soient pas... Et surtout que tous n'aient pas les mêmes "méthodes de reprogrammation"...
Avatar de alexetgus alexetgus - Membre du Club https://www.developpez.com
le 24/06/2017 à 9:35
un groupe de hackers très connu, soupçonné d’être parrainé par le gouvernement nord-coréen.
En Corée du Nord, est-ce qu'on peut vraiment parler de "parrainage" ?
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 03/08/2017 à 21:22
WannaCry : les cybercriminels vident les portefeuilles Bitcoin de collecte des rançons
L’équivalent de 140 000 $

Les activités néfastes du ransomware WannaCry ont été rapportées dès le 13 mai dernier. Parallèlement à cette « apocalypse » numérique, un bot Twitter de suivi des trois portefeuilles Bitcoin a été mis en place par un développeur. Ce dernier semblait indiquer une cessation des paiements de rançon, le montant total engrangé étant de 100 000 $. De récentes activités du bot indiquent que les paiements ont continué après cette période permettant aux cybercriminels de retirer l’équivalent de 140 000 $ en quelques minutes ce matin.

140 000 $, c’est peu, estiment certains observateurs, en comparaison à la forte médiatisation qu’il y a eu autour de cette cyberattaque. Le ransomware, basé sur un exploit de la NSA ciblant les systèmes Windows, a infecté plus de 300 000 ordinateurs de par le monde, la rançon minimum exigée par poste de travail s’élevant à 300 $.

Le succès en termes de collecte des rançons n’a cependant pas été au rendez-vous pour les cybercriminels. Ces derniers ont commis de nombreuses erreurs qui ont tour à tour permis à des chercheurs en cybersécurité de mettre sur pied un outil de déchiffrement pour PC Windows XP uniquement, puis un autre de portée plus large couvrant les systèmes d’exploitation Windows XP à 7. La firme de sécurité Kaspersky Lab avait également publié un article soulignant des erreurs permettant de récupérer des fichiers.

L’union de la communauté de la cybersécurité a donc sérieusement plombé la collecte des rançons, toutes choses qui font qu’en date du 24 juillet dernier le butin s’élève à 140 000 $. L’activité du bot Twitter indique que les auteurs du ransomware ont procédé au vidage de ces portefeuilles ce matin en sept retraits étalés sur une durée de sept à dix minutes.

Le mystère demeure toujours sur l’origine de l’attaque et le fait que les transactions se fassent sur le réseau Bitcoin contribue largement à cet état de choses. Fin mai, une publication de la firme de sécurité Symantec a révélé qu’il est fort probable que le groupe Lazarus soit derrière ces cyberattaques. Faisant suite à cette publication, la firme de sécurité Kaspersky Lab avait elle aussi abouti à la même conclusion. Du côté des États-Unis, même son de cloche au niveau de la NSA qui avait elle aussi déclaré être sûre de son diagnostic avec une confiance « raisonnable ».

Source : bot_Twitter

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines
Karmen : un ransomware-as-a-service qui permet à tout amateur de mener des attaques de ransomware contre la modique somme de 175 dollars
Avatar de BufferBob BufferBob - Expert éminent https://www.developpez.com
le 03/08/2017 à 21:35
sur le même sujet et sans vouloir polluer la news; le hacker Marcus Hutchins qui avait enregistré le domaine servant de killswitch à WCry en mai dernier a été arrêté après la Defcon et est détenu par le FBI

Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 03/08/2017 à 21:58
USA : le chercheur en sécurité britannique qui a mis fin à la propagation de WannaCry arrêté par le FBI
après la conférence Def Con sur la cybersécurité

En mai, WannaCry a commencé à semer la terreur en faisant de nombreuses victimes dans le monde. Des hôpitaux au Royaume-Uni, une société espagnole de télécommunications et d'autres cibles en Russie, en Turquie, en Allemagne, au Vietnam et dans bien d’autres pays encore. Cette nouvelle menace mondiale a tout de suite attiré l’attention des chercheurs en sécurité, qui comme d’habitude cherchaient à savoir comment WannaCry fonctionne, se propage et si possible comment l’arrêter.

Le jeune Britannique Marcus Hutchins, plus connu sous le nom de MalwareTech, faisait partie de ces chercheurs qui se sont lancés dans l’analyse du code de WannaCry. C’est alors qu’il a déclenché par hasard un kill switch (une sorte de bouton d’urgence) qui était dans le code du malware. WannaCry essaie en effet d’établir une connexion avec un domaine non enregistré. Mais tant que ce domaine n’était pas enregistré, le malware n’arrivait pas à établir la connexion et continuait son infection, mais s’il arrivait à se connecter au domaine, il arrêtait alors l’infection. Sans le savoir, Marcus Hutchins a enregistré le domaine avec lequel le malware essayait d’établir une connexion et publié une page sur le domaine. Son intention était de suivre la propagation de WannaCry, mais il découvre que cela a eu pour effet secondaire d’arrêter la propagation de l’infection. C’est ainsi qu’il est devenu un héros.


Marcus Hutchins, plus connu sous le nom de MalwareTech

Passionné du hacking, Marcus Hutchins est le genre de personnes qui ne manquent pas les conférences internationales sur la cybersécurité comme le Black Hat et la Def Con qui se sont tenues l’une après au cours des deux dernières semaines à Las Vegas.

Ce mercredi, quelques jours après la Def Con, le jeune chercheur en sécurité britannique a été arrêté par les autorités américaines, une information confirmée par de nombreux médias américains. Motherboard a également pu vérifier qu'une personne appelée Marcus Hutchins, âgée de 23 ans, était détenue au centre de détention d'Henderson au Nevada tôt le jeudi. Quelques heures après, Hutchins a été déplacé vers une autre endroit, selon un ami proche. Ce dernier a déclaré qu'ils « ont essayé de le visiter dès que le centre de détention a ouvert [aujourd'hui], mais il avait déjà été transféré. »

Pour le moment, nul ne sait les raisons de son arrestation et encore moins s’il y a un lien avec l’affaire WannaCry. « Nous ne savons toujours pas pourquoi Marcus a été arrêté et maintenant, nous n'avons aucune idée de l'endroit où il a été emmené et nous sommes extrêmement préoccupés pour son bien-être », a déclaré la source. Tout ce qu’on sait, c’est que le chercheur a été arrêté par le FBI. Un porte-parole des maréchaux des États-Unis a en effet déclaré que « c'était une arrestation par le FBI ».

Les autorités britanniques semblent également informées de la situation, mais n’en disent pas plus, à part affirmer que c’est une affaire avec les forces de l’ordre des États-Unis. « Nous sommes conscients qu'un ressortissant du Royaume-Uni a été arrêté, mais c'est une affaire des autorités aux États-Unis », a déclaré un porte-parole de l'Agence nationale britannique du crime. Au centre national britannique de la cybersécurité, c’est le même ton : « Nous sommes au courant de la situation. Il s'agit d'une question d'application de la loi et il serait inapproprié d’en dire plus. »

L’affaire suit son cours. Nous vous tiendrons donc informés quand il y aura du nouveau. Pendant ce temps, on apprend que les fonds extorqués aux victimes de la campagne WannaCry ont été retirés, soit l’équivalent de 140 000 dollars encaissés en quelques minutes ce matin.

Source : Vice

Et vous ?

Qu’en pensez-vous ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 04/08/2017 à 8:47
La raison invoquée pour les chefs d'inculpation est très floue et comme le dit l'EFF si quelqu'un d'autre reprend ton code et l'utilise à des fins malveillantes ne veut pas dire que l'on est responsable. Sinon on peut condamner tout de suite les libs de dev open sources vus qu'elles sont aussi massivement reprises dans des malware
Avatar de Afaure Afaure - Futur Membre du Club https://www.developpez.com
le 04/08/2017 à 10:59
ça part en *** vraiment là , je pige pas pourquoi ils ont arrêté le hacker qui à trouvé , en plus ils soupçonnent la Corée maintenant , on va terminer avec les illuminatis et tout ou quoi ?!

Les responsables , ce sont les shadows brokers , ce sont eux qui ont dérobés ces failles à la NSA , et des petits malins en ont profité .
Il ne faut pas aller bien loin , regardez : http://www.lemonde.fr/pixels/article...8_4408996.html

Je vous laisse méditer , Bonne journée .
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 05/08/2017 à 16:50
WannaCry : une partie des bitcoins liés aux rançons convertis en Monero
Une cryptomonnaie dont les transactions seraient « non traçables »

Le bot_Twitter de suivi des adresses Bitcoin utilisées par les auteurs du ransomware a récemment détecté une activité sur ces derniers. On sait que les cybercriminels ont procédé en multiples retraits pour un montant total en bitcoins équivalent à 140 000 $. De récents développements de Forbes à ce sujet indiquent qu’une partie de ces bitcoins a été convertie en Monero, une autre cryptomonnaie dont les montants des transactions ne seraient pas publiés sur la chaîne de blocs associée.

La communauté de la cybersécurité guette une éventuelle erreur des auteurs du ransomware WannaCry pour les démasquer. Sachant qu’ils sont attendus sur les failles du réseau Bitcoin permettant de remonter à eux, les cybercriminels ont opté pour l’exploitation d’un service de change de cryptomonnaies permettant de convertir les bitcoins en leur possession en Monero. Ils ont cependant agi avec prudence en procédant au change d’une partie seulement du montant en leur possession.

Forbes rapporte que 13,5 bitcoins, soit l’équivalent de 36 922 $, ont été convertis en Monero par le biais de Shapeshift.io, un service de change suisse. « Les transactions sur le réseau Monero sont entièrement anonymisées », a déclaré Giancarlo Russo, CEO de Neutrino, une firme de sécurité italienne. Ce dernier ajoute même qu’« il ne sera plus possible de tracer les futures transactions ». Les cybercriminels seraient donc, comme qui dirait, en train de réussir le pari de s’approprier cet argent sans se faire identifier.

Le service de change de la société suisse permet d’effectuer une transaction sans qu’il ne soit nécessaire de créer un compte. Cet état de choses a dû contribuer à faciliter la tâche des cybercriminels qui, selon la société en question, ont fait un usage frauduleux de son service. « À compter de ce jour, nous avons pris des mesures pour bannir toutes les adresses connues par notre équipe comme étant liées aux auteurs du ransomware WannaCry, ce, conformément à nos termes de service », a déclaré un porte-parole de ladite société.

« De plus, nous nous engageons à collaborer avec les forces de l’ordre impliquées dans ce cas et les assisterons dans leurs moindres requêtes pour appréhender les auteurs de ces actes », a-t-il conclu.

Difficile cependant de dire quelle est la direction que les bitcoins restants ont prise. Le fait que les cybercriminels aient procédé en plusieurs retraits suggère néanmoins qu’ils ont fait usage d'autres services de change pour positionner leurs avoirs sur un réseau plus sûr pour eux.

Source : bot_Twitter, Forbes

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines
Karmen : un ransomware-as-a-service qui permet à tout amateur de mener des attaques de ransomware contre la modique somme de 175 dollars
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 09/08/2017 à 13:16
Si je comprends bien, les BitCoins deviennent l'arme absolue pour le blanchiment d'argent ?
Avatar de Afaure Afaure - Futur Membre du Club https://www.developpez.com
le 12/08/2017 à 0:59
Oui , les bitcoins sont de plus en plus utilisés .(darknet , ransomware ..l)
Avatar de gadj0dil0 gadj0dil0 - Membre régulier https://www.developpez.com
le 15/08/2017 à 22:40
'On' parle beaucoup de ça en ce moment mais je trouve ça complètement imbitable. Certains article du site blogchaincafe.com sont très technique comme Ethereum vs. Bitcoin: les différences donc je comprend encore moins. J'ai réussi à comprendre qu'il y a un 'capital', plafond de 40M pour Bitcoin et 20 pour Ether .
Effectivement ça à l'air d'être pas mal pour blanchir de l'argent. Bon j'ai pas fait de recherche sur la toile masi comment ils font pour encaisser l'argent ou acheter la crypto. Il faut une banque compatible?
Avatar de Ryu2000 Ryu2000 - Expert confirmé https://www.developpez.com
le 19/12/2017 à 9:46
Cyberattaque Wannacry: Washington accuse la Corée du Nord
"Cette vaste attaque a coûté des milliards et la Corée du Nord en est directement responsable", a écrit le conseiller à la sécurité intérieure de Donald Trump, Tom Bossert, dans le Wall Street Journal. Il doit fournir de plus amples détails mardi matin lors d'un point presse. "Nous ne portons pas ces accusations à la légère. Elles reposent sur des preuves", affirme-t-il. En octobre, le gouvernement britannique avait accusé la Corée du Nord d'être à l'origine de cette cyberattaque, qui avait notamment mis à mal le service public de santé britannique (NHS).
Les USA ont tendance à accuser n'importe qui.
Mais peut être que pour une fois ils ont des preuves crédible ^^
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 19/12/2017 à 20:45
WannaCry : les États-Unis incriminent officiellement la Corée du Nord,
« avec un très haut niveau de certitude »

Cette année, l’un des logiciels malveillants qui a beaucoup fait parler de lui est le ransomware WannaCry. Pour rappel, le ransomware WannaCry a ciblé une vulnérabilité critique de Server Message Block (SMB) que Microsoft a corrigée avec son patch MS17-010 qui a été diffusé le 14 mars 2017 et s’est appuyé sur deux exploits de la NSA diffusés par les Shadow Brokers : EternalBlue, pour infecter les systèmes, et DoublePulsar, comme porte dérobée.

Durant sa campagne, il a infecté des milliers d’entreprises de par le monde, affectant différents secteurs de l’industrie, mais également des particuliers.

Plusieurs experts en sécurité informatique qui avaient examiné le code de WannaCry après l’attaque, avaient repéré des similarités avec celui utilisé pour attaquer Sony Pictures, l’œuvre d’un groupe de pirates très compétents appelé Lazarus, suspecté d’être parrainé par l'agence d’espionnage de la Corée du Nord, le Reconnaissance General Bureau (RGB).

Ayant mené une enquête sur WannaCry, la NSA a également indiqué dans ses résultats en interne en juin 2017 qu’elle pensait, avec une « confiance raisonnable », qu’il s’agit de l’œuvre du groupe Lazarus. La NSA aurait par exemple identifié des adresses IP en Chine, historiquement utilisées par Lazarus pour brouiller ses pistes.

Si cette conclusion n’était que le fruit d’une divulgation d’une source au Washington Post, cette fois-ci l’administration Trump l’a rendue officielle. En effet, ce lundi 18 décembre, les États-Unis ont accusé la Corée du Nord d’être « directement responsable » de la cyberattaque mondiale WannaCry.

Tom Bossert, conseiller à la sécurité intérieure de la Maison-Blanche, affirme « avec un très haut niveau de certitude » que la Maison-Blanche est parvenue à ces conclusions « à la suite d’une enquête minutieuse ».

« Il ne s’agit pas d’une accusation lancée à la légère. Elle est fondée sur des preuves. Nous ne sommes pas non plus les seuls à le penser. D’autres gouvernements et entreprises privées sont d’accord avec nous. Le Royaume-Uni attribue cette attaque à la Corée du Nord et Microsoft est remonté jusqu’à ses auteurs, qui sont affiliés au régime nord-coréen. »

« L'attaque s’est généralisée et a coûté des milliards, et la Corée du Nord est directement responsable », a-t-il insisté.

Et de regretter que « La Corée du Nord a agi particulièrement mal, en grande partie sans contrôle, pendant plus d'une décennie, et son comportement malveillant est de plus en plus flagrant », estimant que « WannaCry était inconsidérément imprudent. »

La condamnation publique de Washington n'inclut aucun acte d'accusation ni de nom de personne en particulier, a ajouté le responsable de l'administration, ajoutant que cette procédure visait à rendre Pyongyang responsable de ses actes et « éroder et réduire leur capacité à lancer des attaques. »

En France, une enquête avait été ouverte par le parquet de Paris et confiée à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

En juin, la Corée du Nord avait démenti, aux Nations unies, être à l’origine de la cyberattaque.

L'accusation des États-Unis intervient dans un contexte où des inquiétudes sont soulevées quant aux capacités de piratage de la Corée du Nord et à son programme d'armement nucléaire.

Source : WSJ, Reuters

Et vous ?

Qu'en pensez-vous ?
Avatar de alexetgus alexetgus - Membre du Club https://www.developpez.com
le 19/12/2017 à 20:56
"Haut niveau de certitude", "suspectés", "confiance raisonnable", "nous ne sommes pas les seuls à le penser", ...

En voilà un dossier solide, que des doutes !
Les USA devraient se calmer avec leurs accusations à la légère. A moins que ça ne serve leurs intérêts comme en Irak.
Comme par hasard, c'est la Corée du Nord qui est désignée. Ca tombe au bon moment ! A quand les frappes sur ce pays ?
Avatar de koyosama koyosama - Membre éclairé https://www.developpez.com
le 20/12/2017 à 0:45
Ah je me rappelle quand Sony a lancé la mode. Je ferais la même chose, c'est la faute à la Corée du Nord dès que je fais une bourde.
Avatar de arond arond - Membre éprouvé https://www.developpez.com
le 20/12/2017 à 8:44
@koyosama

Mais non !!! il faut alterner entre la Russie la Chine et la corée du nord. Et de temps en temps les terroristes pour se souvenir que sa existe comme sa tu tapes pas toujours sur les mêmes. Effet Garantie !
Avatar de Pill_S Pill_S - Membre expert https://www.developpez.com
le 20/12/2017 à 13:02
Y'a 6 mois tout le monde se fendait pas la gueule en se disant qu'un tel pays d'arriérés ne pourrait jamais rien pirater?

Ha oui pardon, maintenant qu'on soupçonne la CdN d'être capable de faire péter une bombe H et en plus de l'embarquer sur un missile, on revoit notre copie c'est ça?

A ce rythme-là dans 6 mois on dira qu'ils sont à la pointe dans tous les domaines high-tech?

Arrêtez de faire des plans sur la comète, la vérité c'est que personne n'en sait rien, et ça ça sent surtout l'argument foireux pour justifier (ou aider à justifier) une future attaque... mais pas informatique cette fois
Avatar de Ryu2000 Ryu2000 - Expert confirmé https://www.developpez.com
le 20/12/2017 à 13:26
Citation Envoyé par Pill_S Voir le message
et ça ça sent surtout l'argument foireux pour justifier (ou aider à justifier) une future attaque... mais pas informatique cette fois
C'est marrant ça me rappel le discours d'une personne fan de la guerre et de la destruction :
Clinton: US should use 'military response' to fight cyberattacks from Russia and China
"As President, I will make it clear that the United States will treat cyberattacks just like any other attack. We will be ready with serious political, economic, and military responses," she told the attendees, largely made up of veterans and their supporters.
C'est pratique, il suffit que des hackers fassent une attaque sous faux drapeaux (par exemple, des israéliens qui se font passer pour des Russes) et paf ! ça fait une guerre mondiale.
Ben du coup heureusement qu'elle a perdue les élections.
Parce que cette news aurait peut être été un prétexte suffisant pour attaquer militairement.
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 23/12/2017 à 12:00
Tous les observateurs à l'époque se sont accordés à mettre en cause Lazarus qui serait depuis Sony reconnu comme étant le bras "armé" de la Corée du Nord.
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 23/12/2017 à 13:07
Oui, mais bon ... la théorie du complot etc... Depuis Kennedy, tout ce que disent les américains est suspect, même le premier pas d'un homme sur la lune. Ma question serait plutôt : Mais pourquoi certains cherchent absolument à protéger les Russes, les Coréens ou d'autres quand des soupçons pèsent sur eux. A en crore certains, les Coréens et les Russes sont tellement nuls en informatique et donc qu'il est rigoureusement impossible qu'ils puissent faire quoi que ce soit contre les invulnérables Américains.

Moi, je me contente d'attendre d'en savoir plus, mais le moment n'est pas aux conclusions.

Autre chose, pour autant que je sache, les armes chimiques Irakiennes n'étaient pas totalement bidon (même si ça s'est avéré faux ou au moins largement sur-évalué) dans la mesure où les Américains en avaient fournies aux Irakiens dans leur guerre contre l'Iran. Mais bon, la théorie du complot a la vie belle, alors : Faisons une confiance totale à ces merveilleux Coréens du Nord incapables de nous créer quelque soucis que ce soit dans quelque domaine que ce soit.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 23/12/2017 à 13:57
Il y en a vraiment encore qui pensent que les USA de Trump sont credible ? lol
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 23/12/2017 à 16:42
Citation Envoyé par Aeson Voir le message
Il y en a vraiment encore qui pensent que les USA de Trump sont credible ? lol
Au moins autant que la Russie de Poutine ou la Corée de Kim Jong-un. La différence, c'est que Trump n'est pas seul, en face de lui, il y a :
- La Chambre des représentants
- Le Sénat
- La Séparation des pouvoirs et donc une justice indépendante avec à sa tête la Cour suprême
- Des états fédéraux ayant une certaine autonomie interdisant au président de faire n'importe quoi
- Une Presse indépendante et critique (certains présidents sont tombés grâce à la presse)
- Etc...

Donc non, je n'ai aucune confiance en Trompe, d'ailleurs, il est lui-même sous le coup d’enquêtes internes concernant les dernières élections présidentielles, mais il peut parfaitement être démis de sa fonction. En revanche, il n'existe aucun contre-pouvoir en Corée du Nord ni en Russie, ni en ... Ce qui fait une énorme différence.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 23/12/2017 à 17:58
En revanche, il n'existe aucun contre-pouvoir en Corée du Nord ni en Russie
Ou est-ce que j'ai parle de CdN et de la Russie ? T'avais envie de parler pour rien dire apparement....
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 23/12/2017 à 18:33
Citation Envoyé par Aeson Voir le message
Ou est-ce que j'ai parle de CdN et de la Russie ? T'avais envie de parler pour rien dire apparement....
Ça n'est pas une envie, c'est juste que c'est précisément le sujet du fil : "WannaCry : les États-Unis incriminent officiellement la Corée du Nord". Et toi tu réponds à ce fil par : "Il y en a vraiment encore qui pensent que les USA de Trump sont credible?". Ma réponse à TA question va donc directement dans le sens du fil concernant les USA et la Corée du Nord. Contrairement à toi, sur cette affaire, j'ai beaucoup plus de raison de croire les USA que les Coréens ... d'où mon intervention précédente.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 23/12/2017 à 18:53
... on va dire que t'as raison ca ira plus vite
Contacter le responsable de la rubrique Accueil