Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

jeudi 18 janvier 2007

Piratage du site du ministère de la défense belge

Par Marc Rees, rédaction de PC INpact

« Vous l'avez bien sûr remarqué. Le site www.mil.be n'était plus accessible depuis le dimanche 14 janvier. Nous vous devons des excuses, mais surtout des explications », voilà ce qu’indique en page de garde le site Mil.be, du ministère de la Défense belge.

Le ministère indique que « chaque semaine, nous décelons des milliers de tentatives d'intrusions ». Ce dimanche 14 janvier à 11 h 30, très exactement, un pirate, signant VolTigoRe, est parvenu à défigurer la page d'accueil du site, « pour passer un message bien différent ». Intitulée «Defaced By VolTigoRe » la page diffusait un message politico-historique sur les relations épineuses entre la Turquie et le peuple arménien.

Devenu l’espace d’un moment vitrine des intérêts de ce pirate, le ministère de la Défense reconnaît que « la sécurité absolue n'existe pas. Surtout dans le monde mouvant de l'Internet. Même si nous cherchons toujours à limiter le risque en tenant compte de l'équilibre nécessaire entre la convivialité de l'utilisation du site et la sécurité ». Le site indique que ses données sont uniquement réservées à l’information externe, et qu’il ne contient donc aucune donnée confidentielle.

Si VolTigoRe est à son premier coup selon l’encyclopédie des attaques par défiguration de site Zone-H, ce n’est pas la première fois que des pirates turcs jouent les apprentis webmaster. En juillet 2005, près de 240 sites belges avaient été barbouillés par un groupe nommé BiyoSecurityTeam, visant des machines sous Windows 2003, avec web server IIS/6.0, comme pour le cas de Mil.be.

Source: PC INpact

Lien vers le commentaire
Partager sur d’autres sites

à rapprocher de l'assassinat de l'arménien.

La Turquie, une société moderne...

Le négationnisme tue

L’émotion est immense : en Turquie, on continue à tuer des Arméniens parce qu’ils sont Arméniens.

L’assassinat est le fait d’un jeune fanatique, passé par un camp islamiste d’Azerbaidjan.

La preuve est faite que le négationnisme tue, il prolonge le génocide.

Cet acte démontre que cette société si intolérante et si violente est éloignée des valeurs de l’Europe et n’y a pas sa place.

Mais des journalistes turcs courageux des quotidiens Radikal et Daily News, ont écrit des paroles qui ouvrent peut-être une espérance : "ceux qui ont suscité des sentiments nationalistes en Turquie ont alimenté un monstre, à tel point qu’il y a dans les rues de nombreux jeunes qui ne jugent pas suffisant (…) le nationalisme d’Etat et sont prêts à appliquer la loi eux-mêmes ", et encore "Hrant Dink symbolisait la tolérance. Ceux qui l’ont abattu ne se doutent pas qu’ils ont aussi abattu la Turquie."

Je laisse la parole à Orhan Pamuk, prix Nobel de littérature, poursuivi lui aussi, comme Hrant Dink pour avoir évoqué le génocide arménien, et qui est venu lui rendre hommage ce dimanche :

"Nous sommes tous responsables de sa mort d’une certaine façon (…) mais par-dessus tout, je crois que ce sont ceux qui défendent le 301 qui sont responsables de sa mort ", en évoquant l’article 301 du code pénal turc sur le dénigrement de l’identité turque.

Lien vers le commentaire
Partager sur d’autres sites

Bah, c'est vrai que ça peut arriver à tout le monde d'être piraté. Mais si l'admin local surveille constamment son système et le met à jour, ça retarde l'échéance. Après comme d'habitude, on trouve toujours des failles de sécurité et le temps d'avoir les patch, même si c'est rapide parfois, le pirate a le temps de faire son sale boulot.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Je me suis toujours posé la question de la part du hacking (piratage informatique) dans le militaire. Prenons l'exemple de Kevin Mitnick qui a parait-il pénétré dans le site du North American Air Defense Command en 1979. Une équipe de hacking pourrait complètement saboté un pays, ou du moins lourdement l'affaiblir avec du harcelement !

Lien vers le commentaire
Partager sur d’autres sites

Oui, je pense que les militaires prennent cette menace au sérieux maintenant les reseaux C4I doivent etre protégé et ils le sont, il existent plusieurs niveau de protection j'avais lu un truc comme quoi l'armée Française avait protegé leurs plateformes Linux mais je me souvient plus bien pourquoi et ou. Les cyberguerriers existent déjà, un simple geek arrive a faire des miracles, les systemes dépasse déjà leur concepteurs !

Lien vers le commentaire
Partager sur d’autres sites

Les informations dans ce domaine sont assez faible mais parfois il ya des histoires assez effrayante. Un type repondant au doux nom de gary McKinnon a parait il infiltré le reseau du pentagone,fermant au passage une batterie SAM dans la region de Washginton. Le pire c'est qu'il pretend qu'il cherchait des preuves de l'existence d'Alien. Par contre je me souviens d'avoir lu que l'idée qu'un Hacker puisse foutre en l'air tout un systeme de defense relevait du "pure fantasme"(l'expression employé dans l'article). D'ailleurs la majorité des rapports et articles que j'ai trouvé sur ces questions porte plutot sur la manipulation de l'information et l'attaque de site officiel que le hacking proprement dit.

Lien vers le commentaire
Partager sur d’autres sites

Pendant mon stage au 8eme de transmission (ou on capte tres mal avec nos portables comme par hasard [50] ), on nous a expliqué que l'armée avait son propre intranet totalement isolé de l'internet, impossible d'y accéder à part dans un batiment officiel. Le 8eme RT est chargé de toutes les communications stratégiques entre le gouvernement et nos forces dans le monde, j'ai pu voir l'entrée: un veritable bunker avec barbelé, grillage electrifié, caméras partout. Pas de passe: tu te fait refoulé, géneral 4 étoiles ou pas [08], je veux pas savoir ce qui se passe si tu insistes!

Lien vers le commentaire
Partager sur d’autres sites

Tous les systeme sont hackable c'est pas le pb que l'information passe par les ondes ou des cables on peut au moins l'ecouter et surement la spoofer ... le truc c'est que les flux de communication soit crypté et signé de manière suffisante pour que l'interception n'apporte rien et que les tentatives d'intrusion soit detectée. intercepter un flux saellitaire c'est facile, donner un coup de peleteuse pour acceder a un cable aussi ... Pour ce qui est d'acceder aux reseaux spécialisés depuis internet ... c'est probablement possible dans la pluspart des cas. Il y a souvent des ponts meme involontaires avec une meme machine accédant aux deux systemes ...

Lien vers le commentaire
Partager sur d’autres sites

Invité grinch

Pour ce qui est d'acceder aux reseaux spécialisés depuis internet ... c'est probablement possible dans la pluspart des cas. Il y a souvent des ponts meme involontaires avec une meme machine accédant aux deux systemes ...

ce qui est normalement interdit
Lien vers le commentaire
Partager sur d’autres sites

En France la 785e Compagnie de Guerre Electronique est chargée d'effectuer les recherche dans ce domaine. Voilà ce qu'en dit le MINDEF (toujours très explicite typicaly French.....!!!!) La 785e CGE placée pour emploi sous l'égide de l'EMAT représente la composante expérimentale de la Guerre Electronique. Elle se doit d'assurer une veille technologique dans le domaine des télécommunications. Pour se faire, elle dispose aujourd'hui d'une palette de techniciens spécialistes de très bon niveau ayant fait leurs armes dan nos régiments de Guerre Electronique.Une dizaine d'engagés volontaires ayant des compétences en intégration, électronique et informatique complète le tableau.

Lien vers le commentaire
Partager sur d’autres sites

Moi toujours d'après mes pensée, je suis en droit de supposé que la France ou Autre pays utilise belle et bien un échelon de connections sur leur réseaux, dite vous bien que les armes nucléaire, site de tir balistique ou encore les services pour les chessburgers du président, sont surement en échelon 1 totalement coupé du monde, ne pouvant être lancer ou demander ( rire ) que a partir de leur propre base. En ce qui concerne le système d'information entre état des armés et la DGSE. Je pense que cela relève d'échelon 2 ( a savoir que d'après ce que j'en pense les échelons sont déjà des moyens extrême qui ne peuvent être violé par de simple hackeur de bouse.. Ensuite vous pouvez pensez qu'il existe jusqu'à échelon 5.. mais comment savoir ? Jamais a moins d'y bosser ^^

Lien vers le commentaire
Partager sur d’autres sites

Pas de passe: tu te fait refoulé, géneral 4 étoiles ou pas [08]

C'est exact. Ca rentre dans le fameux cadre "la fonction prime sur le grade". Theoriquement, le planton peut s'opposer a l'entrée/diffusion de documents à toutes les personnes ne possedant pas les accreditations adequates (CD et eventuellement SD). M'enfin, ca reste assez theorique. C'est valable jusqu'au officiers subalternes, susceptibles de faire des rondes en tant qu'OP... Si un general se pointe, tu mets plus ca sur le fait que l'on a oublié de t'informer... et tu laisses passer ! [08]
Lien vers le commentaire
Partager sur d’autres sites

Je viens croire que les unités militaires operationnelles utilisent leur propre reseau.

Mais dans la bureaucratie gigentesque du Pentagone,je trouve tres peu probable que tu ne trouve pas un PC connecté à internet.

Pour l'histoire de la batterie SAM,c'etait le procureur americain lui meme qui disais ça.

Lien sur l'affaire

http://www.telegraph.co.uk/news/main.jhtml?xml=/news/2005/07/28/nhack28.xml

Bon,j'arrive pas à retrouver l'article original....

Lien vers le commentaire
Partager sur d’autres sites

jusqu'a recement les service police et de gendarmerie utilisait des systeme radio analogique pour le com ... tellement que pour pas se faire ecouter trop facilement les personnel utilisait leur propre gsm pour communiquer sur le terrain ... Je doute que ce soit beaucoup mieux dans l'armée sauf a tres haut niveau. Puis aux vues des pratiques des trouffions de melanger leur machine perso et celle du boulot ... @dosbox: http://fr.wikipedia.org/wiki/Protocole_r%C3%A9seau @*Th3 *DEAD* : l'isolation d'un reseau est tres relative ... meme en utilisant leur propre cablage ou leur propre reseau radio, les transmissions sont facilement ecoutables. Apres qu'on comprenne ce qu'on ecoute c'est autre chose. Franchement a par les reseaux quantiques qui garantiraient l'integrité et l'exclusivité de l'information je vois pas trop comment empecher les interceptions et/ou les injections. @cvs: On peut considéré RITA comme un protocole secret ? en tout cas c'est pas public. @ZeusIrae: Ca doit meme etre prevu pour ! les américains aiment bien pouvoir acceder a leur poste de travail de n'importe ou par "tunnelVPN".

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 962
    Total des membres
    1 749
    Maximum en ligne
    BLY
    Membre le plus récent
    BLY
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...