Cyberguerre

Publié le par José Pedro

CYBERGUERREL’armée chinoise attaque les Etats-Unis

C’est de là, de cet immeuble de 12 étages des environs de Shanghai, “que sont parties la majorité des cyberattaques menées contre des entreprises, des ­organisations et des agences gouvernementales américaines”, écritThe New York Times dans une longue enquête publiée le 19 février. L’immeuble en question abrite l’unité 61398 de l’Armée populaire de libération et ses “cybersoldats”. Le quotidien américain appuie ses affirmations sur un rapport de la société de sécurité informatique Mandiant, qui devait être rendu public le même jour.

 

Une « carte de la cyberguerre » en temps réel, signée Kaspersky

A son tour, l’éditeur cartographie en temps réel les cyberattaques dans le monde. Visuellement, le résultat est plutôt réussi.

laisser un avis
 
 
Des fournisseurs de solutions de sécurité qui cartographient les cyberattaques en temps réel, ce n’est pas très nouveau. Toutefois, Kaspersky vient de réaliser une carteparticulièrement attrayante, suffisamment pour le souligner dans ces colonnes.
agrandir la photo
Réalisée en 3D façon « Google Earth », l’outil représente toutes les attaques répertoriées par les différents produits de l’éditeur russe : sur ordinateur, par email, par le web, sur le réseau, etc. Visuellement, le résultat est étonnant. Il donne l’impression d’assister en direct à la troisième guerre mondiale. Ce qui est certainement le but recherché vu le titre un peu ronflant de « cyber warfare real time map » (carte de cyberguerre en temps réel). En même temps, c’est un joli moyen de faire la promotion de ses produits.
Deutsche Telekom et Akamai cartographient également les cyberattaques en temps réel, mais face à Kaspersky, leurs outils font désormais has been...
agrandir la photo
Lire aussi:
La Russie, principale source de cyberattaques dans le monde, 06/03/2013
Près de la moitié des cyberattaques visent les sites marchands, le 21/08/2013

La NSA prépare les États-Unis à la cyberguerre

image: http://www.silicon.fr/wp-content/uploads/2014/11/cybers%C3%A9curit%C3%A9-piratage-cr%C3%A9dit-photo-%C2%A9-GlebStock-Shutterstock.jpg

crédit photo © GlebStock - Shutterstock
 1 34 Donnez votre avis

La surveillance de masse n’est que la partie émergée de l’iceberg. L’Agence nationale de sécurité américaine (NSA) entraîne ses hackers au combat cybernétique.

Nouvelles révélations sur les pratiques de la NSA. Selon des documents étudiés par Der Spiegel et dérobés par Edward Snowden, l’ex-consultant à l’origine des fuites sur la surveillance de masse menée par la NSA, l’Agence nationale de sécurité américaine prépare ses hackers au combat cybernétique mondial. Ils sont formés par Politerain, un centre de formation administré par la NSA via son unité d’accès aux systèmes d’information étrangers : TAO (Tailored Access Operation).

Publicité

« Dégrader ou détruire à distance »

Politerain recrute et forme des stagiaires prêts à « casser des choses » pour défendre les intérêts des États-Unis, observe Der Spiegel à la lecture d’un document datant de 2007. Les candidats sont avertis qu’ils pourront être appelés à « dégrader ou détruire à distance les ordinateurs, routeurs, serveurs et périphériques réseau d’adversaires, en attaquant leur matériel informatique », note l’hebdomadaire dans son article du 17 janvier.

On y apprend, par exemple, que les pirates en formation peuvent utiliser un programme nommé « Passionatepolka » pour prendre le contrôle à distance de cartes réseau. Ils peuvent installer des backdoors logicielles persistantes avec un autre programme, « Berserkr », ou encore « effacer le BIOS d’une marque de serveurs qui agit comme un backbone pour de nombreux gouvernements rivaux » avec un logiciel appelé « Barnfire ».

Cette liste a déjà huit ans, mais l’objectif visant à « développer l’esprit du combattant » chez les espions de la NSA demeure, selon l’analyse proposée par Der Spiegel et des spécialistes de la sécurité IT, dont l’un des principaux contributeurs du projet Tor, le chercheur américain Jacob Appelbaum. La collecte et l’analyse de métadonnées ne serait donc que la partie émergée de l’iceberg…

Anticiper la cyberguerre mondiale

Avec quatre alliés anglophones, les États-Unis forment « l’Alliance des cinq yeux » (États-Unis, Canada, Grande Bretagne, Australie et Nouvelle-Zélande). D’après les documents mis à jour par le journal allemand, l’Alliance se prépare aux guerres du futur dans lesquelles Internet jouera un rôle central. Des équipes sont entraînées pour paralyser les réseaux ennemis et, par extension, toutes les infrastructures contrôlées par ces réseaux (énergie, eau, transport, flux financiers…). La surveillance pratiquée par la NSA n’est qu’une étape visant à détecter les vulnérabilités des systèmes ennemis. Une fois ces systèmes infiltrés, un accès permanent est obtenu. L’objectif ultime est la « domination ». Soit le contrôle de réseaux et infrastructures critiques et, si besoin, leur destruction.

Der Spiegel rappelle à ce propos une idée formulée en 1968 par Marshall McLuhan (1911-1980). Le théoricien canadien de la communication pensait que la troisième guerre mondiale serait une guérilla d’information sans distinction entre les civils et les militaires… La NSA – une agence du département de la Défense des États-Unis – s’y préparerait aujourd’hui. En témoigne la nomination à sa tête, il y a un an, du vice-amiral Michael Rogers, également commandant de l’US Cyber Command.

Lire aussi :
L’armée américaine cyber-attaquée par l’Etat Islamique
Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA


En savoir plus sur http://www.silicon.fr/nsa-etats-unis-cyberguerre-106288.html#jQE1vLh7kdVboidm.99

Stratégie de puissance russe dans le cyberespace

Stratégie de puissance russe dans le cyberespace

Stratégie de puissance russe dans le cyberespace Sous couvert de protéger les données personnelles, le président Russe Vladimir Poutine, signe en juillet une nouvelle loi qui oblige les entreprises à héberger d’ici septembre 2016 les données personnelles des résidents russes à l’intérieur des frontières du pays. Cette loi va directement impacter les services en ligne fournis par l’étranger, en particulier certains services américains populaires en Russie tels que Facebook, Tw

mars 15, 2015Aucun CommentaireArticle complet

Quand l’armée française essaie de recruter geeks et gamers

Quand l’armée française essaie de recruter geeks et gamers

Quand l’armée française essaie de recruter geeks et gamers

février 21, 2015Aucun CommentaireArticle complet

Anonymous a massivement piraté l’État Islamique avec succès

Anonymous a massivement piraté l'État Islamique avec succès

Anonymous a massivement piraté l'État Islamique avec succès Le collectif Anonymous s'est attaqué aux canaux de propagande et de recrutement de l'EI. La cyberguerre contre le terrorisme est menée par les gens de toutes les races, de tous les pays et de toutes les religions. "Les musulmans, les chrétiens et les juifs condamnent les attaques de l'État Islamique car il ne s'agit pas de musulmans", lance d'entrée de jeu Anonymous dans une vidéo (voir sous l'article). Les auteurs d

février 10, 2015Aucun CommentaireArticle complet

Les Anonymous ont fait disparaitre le compte twitter du Lizard Squad

Les Anonymous ont fait disparaitre le compte twitter du Lizard Squad

Les Anonymous ont fait disparaitre le compte twitter du Lizard Squad Les 'hackers' du Lizard Squad ont fait pas mal de dégâts récemment, mais ils ont eu l'occasion de goûter à leurs propres méthodes. Leur site internet a été déconnecté du web et leur compte twitter - @lizardmafia - a été suspendu, d'après une branche d'hacktivistes du groupe Anonymous. Cette information a été annoncée par Anonymous Protection avec un tweet dans lequel on peut lire : "Le site internet d

janvier 29, 2015Aucun CommentaireArticle complet

Instagram et Facebook se font pirater; Le Lizard Squad revendique les attaques; Facebook de retour (màj)

Instagram et Facebook se font pirater; Le Lizard Squad revendique les attaques; Facebook de retour (màj)

Facebook est de retour Facebook a géré le problème et la plateforme sociale est de retour. Le Lizard Squad revendique les attaques contre Facebook, Instagram, Tinder, AIM, Hipchat Addendum - 26 Janvier 2015 Twitter --------- Instagram et Facebook se font pirater Depuis quelques minutes, le numéro un des réseaux sociaux semble subir de gros problèmes dans le monde entier... Si votre premier réflexe en vous levant le matin est de consulter votre profil Facebook, vous aur

janvier 27, 2015Aucun CommentaireArticle complet

Le site de Malaysia Airlines a été piraté par le « Cyber Califat »

Le site de Malaysia Airlines a été piraté par le

Le site de Malaysia Airlines a été piraté par le "Cyber Califat" Des pirates ont effacé le site internet de Malaysia Airlines lundi et ont menacé de publier des informations en ligne après avoir affiché un aperçu des données des clients obtenues durant l'attaque. Le site web était hors ligne pendant au moins sept heures, remplacé par un message du groupe de pirates "Lizard Squad", avant que la compagnie ne le remette en ligne vers le milieu de l'après-midi en Malaisie. Au

janvier 27, 2015Aucun CommentaireArticle complet

Les Anonymous promettent de venger Charlie Hebdo

Les Anonymous promettent de venger Charlie Hebdo

Les Anonymous promettent de venger Charlie Hebdo Après avoir suspendu leur cyberattaque contre le ministère de la Défense, les Anonymous veulent s'en prendre aux organisations terroristes. Lundi, le site du ministère de la Défense était inaccessible suite à une cyberattaque émanant des Anonymous de l’opération GPII (Grands projets inutiles et imposés). Le lendemain, le même groupe annonçait la suspension de cette attaque suite au drame s’étant produit dans les bureaux de

janvier 9, 20154 CommentairesArticle complet

Deux des plus gros sites conspirationnistes américains essuient des attaques par déni de service

Deux des plus gros sites conspirationnistes américains essuient des attaques par déni de service

Deux des plus gros sites conspirationnistes américains essuient des attaques par déni de service Deux des sites les plus importants appartenant à la sphère conspirationniste essuient des attaques par déni de service (DDOS) depuis plusieurs heures, jours et semaines. Cela fait 1 semaine que je remarque des soucis sur plusieurs blogs et sites conspirationnistes sur le web anglais. Le site AboveTopSecret (ATS) se fait toujours attaquer à l'heure où j'écris cet article, Le site Go

décembre 13, 2014Aucun CommentaireArticle complet

Ils piratent votre webcam et vous observent en toute impunité

Ils piratent votre webcam et vous observent en toute impunité

Ils piratent votre webcam et vous observent en toute impunité Et si quelqu’un était en train de vous observer chez vous? Pour dénoncer le manque de sécurisation des caméras de surveillance reliées à Internet (et accessoirement se faire de l’argent), un hacker a piraté les images en direct de 73.000 webcams dans le monde et les a affichées sur le site insecam.com début novembre, rapporte Le Figaro. Le site recense 3.285 flux provenant de caméras de surveillance françaises,

novembre 19, 20141 CommentaireArticle complet

Des hackers turcs piratent les sytèmes électriques; Et suppriment 670 milliards de dollars de dettes

Des hackers turcs piratent les sytèmes électriques; Et suppriment 670 milliards de dollars de dettes

Des hackers turcs piratent les sytèmes électriques; Et suppriment 670 milliards de dollars de dettes RedHack (un collectif de pirates turcs) a piraté le site internet de la compagnie de Transmission Électrique Turque, et, tel que TechWorm le rapporte, déclare avoir supprimé toutes les dettes des citoyens Turcs, de l'ordre de 1,500 milliards de Livres Turques (668,5 milliards de dollars). Le collectif, qui a beaucoup de projets hacktivistes à son actif en Turquie a perpétué ces attaques

novembre 15, 2014Aucun CommentaireArticle complet

Décès du père du journaliste de Rue89, harcelé par Ulcan (màj)

Décès du père du journaliste de Rue89, harcelé par Ulcan (màj)

Décès du père du journaliste de Rue89, harcelé par Ulcan Addendum - Rue89 : Ulcan appelle le journaliste après le décès du père ------------------- Le 14 août, nous revenions sur le harcèlement de Rue89 et de certains de ses collaborateurs par le pseudo-hacker franco-israélien Grégory Chelli. Six semaines plus tard, nous sommes au regret d’annoncer le décès du père de notre journaliste Benoît Le Corre, qui avait fait un infarctus après avoir été victime de de

octobre 1, 2014Aucun CommentaireArticle complet

Facebook à nouveau attaqué ! Par qui ? 1er Aout 2014 (Màj)

Facebook à nouveau attaqué ! Par qui ? 1er Aout 2014 (Màj)

Facebook à nouveau attaqué ! Par qui ? 1er Aout 2014 Addendum - Facebook de retour, on en saura plus sur ce qui s'est passé dans quelques jours. ----- Facebook de nouveau inaccessible aujourd'hui depuis 18h L'erreur est la même que pour Facebook s’est fait pirater ? 19 Juin 2014 (màj : Attaque DDOS Chinoise contre Facebook) sauf que cette fois le copyright a été changé pour 2014 au lieu de 2013 ! Y a du progrès. Stay tuned pour connaitre les dénouements de cette affaire

août 1, 2014Aucun CommentaireArticle complet

Anonymous a piraté 1000 sites gouvernementaux Israéliens

Anonymous a piraté 1000 sites gouvernementaux Israéliens

Anonymous a piraté 1000 sites gouvernementaux Israéliens Le collectif de pirates connu en tant qu'Anonymous a mis 1000 sites web israéliens important hors ligne, après qu'ils aient lancé une nouvelle campagne de cyberattaque contre Israël appelée #OpSaveGaza, en soutien au peuple Palestinien. Les sites web ont été piratés lors d'une attaque coordonnée le 11 et le 17 Juillet. Parmi les sites qui ont piratés se trouvait le service de police de Tel Aviv, qui a été mis hors

juillet 21, 2014Aucun CommentaireArticle complet

Film Officiel des Anonymous : Comment Tuer les Illuminati et le Nouvel Ordre Mondial 2015

Film Officiel des Anonymous : Comment Tuer les Illuminati et le Nouvel Ordre Mondial 2015

Film Officiel des Anonymous : Comment Tuer les Illuminati et le Nouvel Ordre Mondial 2015 Anonymous a produit son propre film officiel et l'a publié sur internet: Comment Tuer les Illuminati et le Nouvel Ordre Mondial. Anonymous a un message pour tous, vos enfants sont des esclaves endettés. Ils appartiennent désormais au Nouvel Ordre Mondial. C'est juste une question de temps avant l'implémentation de l'esclavagisme total et complet. Il ne fait aucun doute que cela sera mis en applicat

juillet 16, 2014Aucun CommentaireArticle complet

Nouveau capitalisme criminel : en 350 milisecondes, on déclenche 7000 transactions en bourse

Nouveau capitalisme criminel : en 350 milisecondes, on déclenche 7000 transactions en bourse

Nouveau capitalisme criminel : en 350 milisecondes, on déclenche 7000 transactions en bourse Le capitalisme financiarisé est-il criminogène ? La question a de quoi interpeller. Jean-François Gayraud, haut fonctionnaire de la Police nationale, la pose dans son dernier ouvrage, Le nouveau capitalisme criminel, une enquête troublante, à la croisée de la géopolitique, de la criminologie et de l’économie. Avec le trading de haute fréquence, les machines ont maintenant le pouvoir. Les

juin 26, 2014Aucun CommentaireArticle complet

Facebook s’est fait pirater ? 19 Juin 2014 (màj : Attaque DDOS Chinoise contre Facebook)

Facebook s'est fait pirater ? 19 Juin 2014 (màj : Attaque DDOS Chinoise contre Facebook)

Facebook s'est fait pirater ? Addendum 20 Juin - Jeudi 19 juin 2014 vers 10h, le réseau social Facebook a été indisponible pendant plus de 30 minutes à cause d'une attaque (DDoS) en provenance de Chine. Pour rappel le DDoS est une attaque par déni de service. Le principe est d'inonder les serveurs de connexions pour les paralyser. Sur la vidéo, on peut voir une carte du monde et un nombre impressionnant de connexions qui partent de Chince pour arriver aux États-Unis. C'est plus longue in

juin 19, 2014Aucun CommentaireArticle complet

Anonymous prépare une cyber attaque contre les sponsors de la Coupe du monde de football (vidéo)

Anonymous prépare une cyber attaque contre les sponsors de la Coupe du monde de football (vidéo)

Anonymous prépare une cyber attaque contre les sponsors de la Coupe du monde de football (vidéo) Le groupe de pirates informatiques Anonymous se prépare à mener des cyberattaques contre les sociétés qui parrainent la Coupe du monde de football le mois prochain au Brésil, afin de dénoncer le coût de l'organisation de cette compétition, a-t-on appris de source proche des "hackers". Cette semaine, Anonymous s'en est pris au réseau informatique du ministère brésilien des Affaire

mai 31, 2014Aucun CommentaireArticle complet

Cyberespionnage : les Etats-Unis attaquent la Chine en justice

Cyberespionnage : les Etats-Unis attaquent la Chine en justice

Cyberespionnage : les Etats-Unis attaquent la Chine en justice Nouvelle étape dans le bras de fer entre les Etats-Unis et la Chine sur Internet, cinq militaires chinois sont accusés par la justice américaine d'espionnage et de vol de secrets économiques. Les attaques concernent des grandes entreprises, notamment dans le secteur du nucléaire, de la métallurgie et du photovoltaïque. Parmi ces victimes présumées, les entreprises Westinghouse, Alcoa et United States Steel. PÉKIN

mai 20, 2014Aucun CommentaireArticle complet

États-Unis : Création d’une armée de 4.000 cybersoldats

États-Unis : Création d’une armée de 4.000 cybersoldats

États-Unis : Création d’une armée de 4.000 cybersoldats La DARPA (Defense Advanced Research Projects Agency) indique souhaiter mettre un place un contingent de 4.000 soldats formés aux techniques de la cyberguerre. Dans le cadre d’un programme expérimental du nom de Service Academy Cyber Stakes, 50 militaires sont aujourd’hui en cours de formation, rapporte ScienceBlog. Le mouvement devrait toutefois s’accélérer par la suite, puisque le cap des 4.000 ‘cyberfantassins’

mars 29, 2014Aucun CommentaireArticle complet

Les pirates informatiques vont faire sauter les banques le 8 Avril 2014

Les pirates informatiques vont faire sauter les banques le 8 Avril 2014

Les pirates informatiques vont faire sauter les banques le 8 Avril 2014 Si vous suivez l'actualité IT, vous savez probablement ce qui se passera le 8 Avril, pour les autres : fin du support de Windows XP par Microsoft. Autrement dit, la moindre faille découverte sur le système d'exploitation sera exploitable immédiatement et pour (presque) toujours... Quand on sait que plus de 95% des distributeurs de billets fonctionnent sous XP... Timothy Rains, directeur de la branche Confiance et

mars 22, 2014Aucun CommentaireArticle complet

Nom de code « Babar » : La France suspectée de cyberespionnage

Nom de code

Nom de code "Babar" : La France suspectée de cyberespionnage La posture de victime affichée par la France depuis les révélations sur les activités de la NSA à son encontre risque d'être de moins en moins crédible. Les autorités françaises, qui aiment alerter l'opinion sur les dangers qui menacent sans cesse nos secrets d'Etat ou ceux de nos secteurs stratégiques, ont été prises la main dans le sac d'un espionnage tous azimuts visant des pays aussi bien amis que jugés dangereux

mars 21, 2014Aucun CommentaireArticle complet

Internet : Importante vague de cyber-attaques contre la Russie

Internet : Importante vague de cyber-attaques contre la Russie

Internet : Importante vague de cyber-attaques contre la Russie Les sites internet du Kremlin, du ministère russe des Affaires étrangères, de la Banque centrale et de l'agence publique d'information RIA Novosti ont subi vendredi des cyber-attaques qui en ont interrompu le fonctionnement. "C'est une attaque DDos sérieuse, qui ne vise pas que le site du Kremlin mais un certain nombre d'autres portails", a indiqué un membre du service de presse du Kremlin cité par Itar-Tass. Il a ajout

mars 15, 2014Aucun CommentaireArticle complet

La Chine a-t-elle déclaré la guerre aux Etats-Unis ? CNN piraté ou une mise en garde de la Chine ?

La Chine a-t-elle déclaré la guerre aux Etats-Unis ? CNN piraté ou une mise en garde de la Chine ?

La Chine a-t-elle déclaré la guerre aux Etats-Unis ? CNN piraté ou une mise en garde de la Chine ? Cache de l'article du 23 Janvier 2014 sur CNN, d'un potentiel conflit entre la Chine et l'Amérique L'article dit : BREAKING : La Chine cesse tous liens, et déclare la Mer de Chine méridionale fermée La Chine a juste annoncé, en réponse à ce qu'elle appelle une agression Américaine, qu'elle a placé toutes ses Obligations du Trésor américain sur le marché libre et a simult

janvier 25, 2014Aucun CommentaireArticle complet

Les réfrigérateurs aussi peuvent envoyer des spams

Les réfrigérateurs aussi peuvent envoyer des spams

Les réfrigérateurs aussi peuvent envoyer des spams Et si votre réfrigérateur devenait un cyberattaquant ? Non, ce n'est pas un film de science-fiction. Le cas s'est produit à la fin de décembre et au début de janvier. Bon, il ne s'agit pas de n'importe quel réfrigérateur. Il doit être "connecté" — en wi-fi ou à votre smartphone — et disposer d'un écran tactile permettant de gérer l'intérieur de l'objet (taux d'humidité par compartiment, par exemple) et de lire photos,

janvier 24, 2014Aucun CommentaireArticle complet

Piratage de Skype par l’armée électronique syrienne et de Snapchat

Piratage de Skype par l'armée électronique syrienne et de Snapchat

Piratage de Skype par l'armée électronique syrienne et de Snapchat 2014 commence avec deux piratages de taille. Le premier concerne 4,6 millions d'utilisateurs de l'application d'envoi de photographies Snapchat. Le second, les comptes de Skype sur les réseaux sociaux. Mercredi 1er janvier, le compte Twitter de Skype, le célèbre logiciel de communication en ligne, a publié un message peu commun accusant Microsoft (le propriétaire de Skype) d'espionnage. Le message "n'utilisez pa

janvier 2, 2014Aucun CommentaireArticle complet

Le site de Dieudonné Piraté; le Hacker s’exprime sur Judaïques FM

Le site de Dieudonné Piraté; le Hacker s'exprime sur Judaïques FM

Le site de Dieudonné Piraté; le Hacker s'exprime sur Judaïques FM [Article reprit de JSS News - 30 Décembre 2013] Interviewé par Eva Soto sur Judaïques FM, le hacker du site de Dieudonné s’exprime pour la première fois sur une radio juive. Celui qui est sans conteste devenu en cette fin d’année le héros de la communauté juive sur les réseaux sociaux, a déclenché une guerre numérique contre la galaxie Dieudonné. Luke Skywalker contre Dark Vador, le hacker explique ses moti

décembre 31, 2013Aucun CommentaireArticle complet

Les ordinateurs peuvent être piratés en utilisant des sons à haute fréquence

Les ordinateurs peuvent être piratés en utilisant des sons à haute fréquence

Les ordinateurs peuvent être piratés en utilisant des sons à haute fréquence Une nouvelle étude démontre qu'en utilisant des hauts parleurs et des microphones fournis dans nos ordinateurs et téléphones portables, les pirates peuvent secrètement transmettre et recevoir des données en utilisant des signaux audios à haute-fréquence qui sont pour la plupart inaudibles par l'ouïe humaine. Michael Hanspach et Michael Goetz, chercheurs à Fraunhofer, l'Institut Allemand de Communicati

décembre 18, 2013Aucun CommentaireArticle complet

La NSA dit avoir déjoué un complot cherchant à détruire notre économie en imbriquant des ordinateurs à travers les Etats-Unis

La NSA dit avoir déjoué un complot cherchant à détruire notre économie en imbriquant des ordinateurs à travers les Etats-Unis

La NSA dit avoir déjoué un complot cherchant à détruire notre économie en imbriquant des ordinateurs à travers les Etats-Unis La National Security Agency a décrit pour la première fois une cyber menace cataclysmique qu'elle dit avoir stoppée à l'émission "60 Minutes" le Dimanche. Appelée attaque BIOS, la faille aurait pu ruiner, ou "imbriquer", des ordinateurs à travers le pays, causant des dommages incalculables à l'échelle nationale et même à l'économie mondiale. Enco

décembre 18, 2013Aucun CommentaireArticle complet

Le Fondateur de Pirate Bay Détenu dans une Cellule d’Isolement sans Mandat d’Arrêt

Le Fondateur de Pirate Bay Détenu dans une Cellule d'Isolement sans Mandat d'Arrêt

Le Fondateur de Pirate Bay Détenu dans une Cellule d'Isolement sans Mandat d'Arrêt Depuis son arrivée au Danemark face à des accusations de piratage, Gottfrid Svartholm s'est assit dans une cellule d'isolement, l'accès libre au courrier et à ses livres lui a été refusé. La situation a indigné Julian Assange de Wikileaks, qui dit que Gottfrid est maintenant un prisonnier politique. Pendant ce temps la mère de Kristina Gottfrid a écrit à Amnesty en espérant qu'ils prendront conn

décembre 12, 2013Aucun CommentaireArticle complet

WikiLeaks : peu de chances qu’Assange soit poursuivi aux Etats-Unis (avocat)

 WikiLeaks : peu de chances qu'Assange soit poursuivi aux Etats-Unis (avocat)

WikiLeaks : peu de chances qu'Assange soit poursuivi aux Etats-Unis (avocat) Julian Assange, le fondateur de WikiLeaks, a peu de chances d'être poursuivi aux Etats-Unis pour avoir publié les centaines de milliers de documents classifiés que lui avait remis le soldat américain Manning, a assuré mardi à l'AFP son avocat. « Pour poursuivre Assange, il faudrait le faire pour autre chose que publier des informations, comme pirater un réseau ou autre chose », a renchéri auprès de l'

 

Piratage de Sony : vers une cyberguerre mondiale ?

Le Point - Publié le  - Modifié le 

La Maison-Blanche examine les options "appropriées" pour répliquer aux attaques et aux menaces visant le studio, contraint d'annuler la sortie d'un film.

Le studio Sony Pictures a été contraint d'annuler la sortie d'un film à la suite de menaces terroristes.

Le studio Sony Pictures a été contraint d'annuler la sortie d'un film à la suite de menaces terroristes. © Damian Dovarganes / Sipa

La Maison-Blanche évaluait ses options jeudi pour répliquer au piratage massif de Sony Pictures, sans aller jusqu'à l'attribuer explicitement à Pyongyang, considéré comme l'auteur le plus probable de cette attaque informatique sans précédent. Interrogé sur la réponse que la Maison-Blanche entendait apporter à ce qu'il a qualifié de "grave affaire de sécurité nationale", le porte-parole de l'exécutif Josh Earnest a souligné que le gouvernement américain examinait "un ensemble d'options" qui devraient être "appropriées" et "proportionnelles".

Mercredi, Sony Pictures Entertainment (SPE) a décidé d'annuler la sortie de L'Interview qui tue !, comédie satirique sur un complot fictif de la CIA pour assassiner le leader nord-coréen Kim Jong-un, après que le groupe de pirates ayant revendiqué l'attaque informatique, le GOP, eut menacé de s'en prendre aux salles de cinéma et aux spectateurs. Le GOP demandait au studio de cinéma et de télévision depuis le début de l'attaque, le 24 novembre, de ne pas sortir le film que Pyongyang qualifie d'"acte de terreur", et avait promis des "représailles impitoyables" dans le cas contraire. Pyongyang a nié être à l'origine du piratage mais l'a qualifié d'"acte légitime".

La cyberguerreguerre cybernétique (en anglais : cyberwarfare) ou guerre de la toile1 consiste en l'utilisation d'ordinateurs et de l'Internet pour mener uneguerre dans le cyberespace2.

Depuis le début du xxie siècle, le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation de l'internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers. Les acteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres mais aussi les armées et les organisations gouvernementales.

Rencontré dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques, les vers informatiques et les dénis de services sont les premières armes de ce type d'attaque.

 

Types d'attaques[modifier | modifier le code]

L'attaque informatique nécessite peu de moyens et peu d'hommes. Une centaine d'ingénieurs informatiques et de hackers (pirates informatiques) suffisent toujours en 2012 pour infiltrer ou bloquer une partie du réseau mondial, bien qu'une attaque de type StuxnetFlame ou mini-Flame demande beaucoup plus de capacité informatique et l'intervention de services secrets classiques. Les pays les plus développés et les plus dématérialisés sont aussi les plus vulnérables d'autant plus que certains d'entre eux présentent d'importantes lacunes dans leur sécurité informatique.

Il existe plusieurs méthodes d'attaques, cette liste les recense de la plus anodine à la plus grave :

  • le vandalisme : attaques visant à modifier ou défigurer des pages web, ou les attaques de déni de service. Ce type est simple à combattre et cause généralement peu de dommages ;
  • la propagande et la désinformation : des messages politiques (ou autres) peuvent « bombarder » tout utilisateur de l'Internet ;
  • l'espionnage politique/industriel ou la collecte de données (à l'aide de chevaux de Troie et de spywares) : des informations confidentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modifiées, rendant possible l'espionnage d'un bout à l'autre du monde (voir Titan Rain et Moonlight Maze (en)) ;
  • l’arrêt ou le sabotage d'équipements : les activités militaires qui mettent en œuvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques. Les ordres et les communications peuvent être interceptés ou modifiés, mettant ainsi les troupes en danger.
  • attaques d'infrastructures sensibles3 : centrales électriques, distribution d'eau, oléoducs et pétroliers, communications et moyens de transports sont vulnérables à ce genre d'attaques.

§

 

Histoire[modifier | modifier le code]

En 1999, les colonels chinois Qiao Liang et Wang Xiangsui imaginaient dans « La Guerre hors limites » que l'informatique pourrait devenir l'une des armes duxxie siècle. La Chine a créé un corps d'armée de 9.600 hommes affecté au cyberespace. Aujourd'hui l'armée chinoise est régulièrement accusée de vouloir attaquer les systèmes informatiques américains par le US Secretary of Defense;[réf. nécessaire].

En 2008 est créée en France, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et un livre blanc de la Défense est publié. Cependant, la France reste un pays particulièrement vulnérable car selon l'ancien ministre Jean-Marie Bockel « l'ampleur de la menace » comme son caractère stratégique ont été « largement sous-estimés », alors que les attaques se comptent encore par dizaines chaque année.

Détecté en 2010, par une société de sécurité de Biélorussie, le virus Stuxnet est issu du programme américain de cyber-attaque « Olympic Games », comme les deux autres virus Flame et DuQu. Ce programme de défense date de la fin 2006, il est le fruit d'une coopération entre la NSA américaine et l'unité 8200 israélienne. Les premières versions de Stuxnet dateraient de 2009. Il était porteur d'une mission stratégique, remplacer les frappes militaires préventives envisagées par Israël, afin de ralentir le programme nucléaire iranien, pour donner du temps aux négociations et pressions internationales sur la république islamique. Selon le français Patrick Pailloux, directeur de l'ANSSI : Il semble que l'on a franchi le Rubicon s'agissant de « la première attaque majeure de cette nature ayant entraîné des destructions physiques affectant une infrastructure importante ». Selon l'éditeur Symantec, il s'installait dans les systèmes Scada — des ordinateurs professionnels — qui pilotent tous les systèmes automatiques (signalisation routière, métro, ascenseurs, etc.) mais ses véritables cibles étaient les centrifugeuses iraniennes de Natanz, un objectif militaire.

En 2011, les Anonymous ont contribué à la révolution tunisienne en aidant les internautes tunisiens à contrecarrer les limitations imposées par le gouvernement tunisien. Ainsi, cette forme d'action a facilité le rassemblement populaire qui, plus tard, a renversé le gouvernement de Ben Ali. Par exemple, Sofiène Chourabi, journaliste dissident, financé par Freedom House4, a pu réutiliser son compte Facebook après qu'il fut désactivé5.

Le 1er septembre 2011, le ver informatique espion DuQu est détecté par le laboratoire de sécurité de l'université de Budapest. Les premières versions de DuQudateraient de 2008. Il présente de nombreuses similarités avec Stuxnet avec lequel il partage des modules identiques mais en plus il utilise des failles inconnues deWindows ce qui laisse supposer que ces créateurs ont eu accès au code source composant le cœur du système de Microsoft. Sa première mission était de dérober des certificats numériques afin de se faire passer pour un logiciel inoffensif et de collecter des données. Il était contrôlé à partir d'ordinateurs situés en Europe, aux Philippines et en Chine6.

En mai 2012, est détecté le virus Flame par l'éditeur russe de logiciels de sécurité Kaspersky. Les premières versions de Flame dateraient de 2007. Il s'installait par détournement de la fonction « Windows Update » qui met à jour automatiquement le système d'exploitation Windows. Son étude a montré qu'il est l’œuvre de la même équipe informatique qui a mis au point Stuxnet et DuQu, il a aussi des modules communs avec ces derniers, mais il est plus gros et plus complexe. Plus de 60 % des machines infectées par Flame — dans les centres industriels militaires, les centrales nucléaires, les usines de traitement de l'eau — étaient situées en Iran. Son rôle était de transmettre à l'attaquant des copies de documents sensibles, des mots de passe, de prendre le contrôle des webcams, des micros et de mettre en hors service les centrifugeuses des sites nucléaires6.

En 2012, un groupe d'experts internationaux, soutenu par le centre d'excellence de l'OTAN en cyberdéfense7 (situé à Tallinn, Estonie), a publié le premier manuel de droit applicable à la cyberguerre8.

En septembre 2012, Harold Koh, conseiller juridique du département d'État américain a livré les tous premiers éléments de la conception américaine de la cyberguerre9.

Suite aux attaques d'août, septembre et octobre 2012 contre Aramco, RasGaz, 6 grandes banques américaines et une française, les États-Unis sont persuadés que la république islamique iranienne est responsable de ces attaques, s'en prenant à l'industrie saoudienne et à des institutions financières américaines pour se venger des attaques menées contre son propre programme nucléaire et prendre le dessus sur son puissant rival sunnite saoudien, allié des Américains10.

En janvier 2013, Israël lance un programme d'entraînement visant les adolescents. Benjamin Netanyahu entend ainsi recruter les jeunes les plus brillants en vue de créer un Dôme de fer numérique11.

Dans un rapport publié le 18 février 2013, la société américaine de sécurité informatique Mandiant accuse l'unité l'Unité 61398 de l'Armée Chinoise d'être à l'origine depuis 2006 d'une vaste opération de cyber-espionnage visant à s'approprier des volumes considérables de données sensibles au sein de 141 entreprises et organisations principalement anglo-saxonnes12.

 

 

Cyber-attaques dans le passé[modifier | modifier le code]

  • À partir du 27 avril 2007, l'Estonie a subi une cyber-guerre importante, par déni de services, qui s'est cependant rapidement terminée. Le pays, qui était alors un des plus dématérialisé du monde, fut entièrement paralysé. D'après le gouvernement estonien, ce serait la Russie qui aurait lancé cette offensive de courte durée qui serait d'ailleurs un coup de semonce, utilisant l'importance de la « cyberdépendance » de l'Estonie. Cette attaque était une réaction des Russes à la décision du gouvernement estonien de faire déboulonner la statue du soldat soviétique jusque là installée au cœur de la capitale Tallinn.
  • En octobre 2007, un virus d'origine israélien s'attaqua aux systèmes de défense sol-air de la Syrie les rendant inopérants afin d'apporter aux chasseurs-bombardier de Tsahal plus de sécurité lors de leur attaque du réacteur nucléaire syrien d'al-Kibar.
  • En 2008, durant la Guerre d'Ossétie du Sud, l'armée géorgienne et l'armée russe se sont livrées à une guerre informatique qui s'est soldée par le piratage de plusieurs sites officiels du gouvernement géorgien dont le but était de déstabiliser psychologiquement le président Mikheil Saakachvili; sur certains sites son portrait officiel avait été remplacé par celui d'Adolph Hitler.
  • En 2011, lors des manifestations contre le militarisme japonais en Corée du Sud et en Chine, de nombreux sites internet et serveurs gouvernementaux japonais ont ainsi été attaqués, puis occupés par des pirates, ainsi que le site de Sony en Chine. Ces attaques coordonnées, menées à partir de milliers d'ordinateurs, utilisent le déni de service.
  • En 2011, un virus introduit dans une base aérienne du Nevada a réussi à infecter les postes de contrôle des drones américains déployés en Afghanistan.
  • En août 2012, la compagnie pétrolière saoudienne Aramco et la compagnie gazière quatarie RasGas sont toutes les deux visées par un virus informatiqueShamoon qui a entraîné la destruction des quelques 30 000 ordinateurs d'Aramco. Selon le secrétaire américain à la Défense Leon Panetta, il s'agit « probablement de l'attaque la plus destructrice que le secteur privé ait jamais vécu », estimant qu'il existe désormais un risque de « cyber-Pearl Harbor », faisant du cyber-espace « le champ de bataille du futur ».
  • Fin septembre 2012, six grandes banques américaines ont été attaquées à l'aide d'un virus par un groupe de hackers se référant au prêcheur musulman antisioniste Izz al-Din al-Qassam des années 1920 et 1930 suite à la sortie sur le web du film « L'Innocence des musulmans ». Les américains voient l'Iran derrière ces attaques. Mi-octobre 2012, le même virus a attaqué une grande banque française. Selon le contre-amiral français Arnaud Coustillière, officier général de lacyberdéfense à l'état-major des armées : « C'est la première fois qu'un signal politique à visée stratégique est diffusé dans cette région du golfe (...) une arme stratégique, qui pèse dans les conflits. Les actions se développent tous azimuts. Nous entrons dans une nouvelle ère »13.
  • Fin janvier 2013, le New York Times révèle que des pirates informatiques espionnaient ses journalistes (53 micro-ordinateurs piratés) depuis le 25 octobre 2012, date à laquelle il a publié un article sur la fortune accumulée par Wen Jiabao, le premier ministre chinois14. Dans les jours suivants, Bloomberg News, leWashington Post et le Wall Street Journal révèlent des attaques similaires qui se sont déroulées durant les 3 années précédentes suite à des articles liés à des évènements ou personnalités chinois. Dans les 4 cas, les traces mènent vers des adresses IP en Chine15.
  • Le 27 août 2013, le New York Times (USA), le Huffington Post (U.K) et le service d'image du réseau social Twitter ont été la cible d'attaques de pirates informatiques pro-Assad16. Le revendication de l'attaque provient de la SEA, Syrian Electronic Army17.

§

 

Mise en place de protections par les états[modifier | modifier le code]

La Chine a confirmé officiellement la création d' «une équipe spéciale dédiée à la protection contre les éventuelles cyberattaques»18. Une annonce qui n'a surpris aucun service de renseignement des autres pays engagés dans la cyberguerre, la Chine étant depuis longtemps[réf. nécessaire] l'un des pays les plus actifs sur ce front.

La Grande-Bretagne a annoncé en mai 2011 se doter de capacités offensives en matière de cyberguerre, et plus seulement défensives19. Le ministre de la Défense, Nick Harvey, estime que «le cybermonde fera désormais partie du champ de bataille de l'avenir».

§

 

Bibliographie[modifier | modifier le code]

Cybertactique : Conduire la guerre numérique, Bertrand Boyer, Nuvis, 2014
Cyberstratégie, l'art de la guerre numérique, Bertrand Boyer, Nuvis, 2012
La guerre civile numérique, Paul Jorion, Textuel, 2011
Cyberattaque et Cyberdéfense, Daniel Ventre, Hermès Lavoisier, Collection "Cybercriminalité et cyberconflits", 2011
Cyberguerre et guerre de l'information : Stratégies, règles, enjeux, Daniel Ventre, Hermes Science Publications, 2010
La cyberguerre : La guerre numérique a commencé, Nicolas Arpagian, Vuibert, 2009

§

 

Notes et références[modifier | modifier le code]

  1.  http://fr.euronews.com/2013/02/20/la-guerre-de-la-toile-est-declaree/ [archive]
  2.  (en) Cyberspace sur le site du Département de la Défense des États-Unis [archive]
  3.  (en) Cyberwarfare a reality in 12 months [archive], ZDNet, 15 janvier 2004
  4.  Tunisie: Sofiane Chourabi payé par la CIA était un cyber-collabo notoire [archive]
  5.  (en) Tunisia's bitter cyberwar [archive], aljazeera.com, 6 janvier 2011
  6. ↑ a et b L'Ordinateur individuel, n°252, septembre 2012, article : La cyberguerre est déclarée, page 40 à 42
  7.  site du manuel de Tallinn sur la page du CCD COE:
  8.  (fr) The Tallinn Manual on the International Law Applicable to Cyber Warfare [archive], la revuedepressejuridique.org, 3 septembre 2012
  9.  (fr) Harold Koh: « International Law in Cyberspace » [archive], la revuedepressejuridique.org, 19 septembre 2012
  10.  Le Figaro du 3 novembre 2012 : La cyberguerre mondiale a déjà commencé
  11.  Israel starts training teenagers to create [archive] « digital Iron Dome ».The Verge.
  12.  (en) « Chinese Army Unit Is Seen as Tied to Hacking Against U.S. » [archive], The New York Times,‎ 19 février 2013 (consulté le 25 février 2013)
  13.  lors d'une réunion du cercle Strategia
  14.  (en) « Hackers in China Attacked The Times for Last 4 Months » [archive], The New York Times,‎ 30 janvier 2013 (consulté le 26 février 2013)
  15.  (en) « Washington Post Joins List of News Media Hacked by the Chinese » [archive], The New York Times,‎ 31 janvier 2013 (consulté le26 février 2013)
  16.  http://www.rfi.fr/technologies/20130828-syrie-new-york-times-twitter-pirates-sea-armee-electronique-syrienne [archive]
  17.  http://www.rue89.com/2013/08/27/les-hackers-syriens-prennent-controle-site-new-york-times-245242 [archive]
  18.  http://www.generation-nt.com/armee-chinoise-unite-elite-cyber-guerre-cyberattaque-actualite-1210741.html [archive]
  19.  http://www.guardian.co.uk/uk/2011/may/30/military-cyberwar-offensive [archive]

Annexes[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]