Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Avec la "révolution"des objets connectés à venir on passera certainement rapidement à l'ipv 6 (Europe/USA), ca devrait libérer des ipv4 pour d'autres zones, question de grosse migration, comme en a déjà connu. pour le moment on y va doucement.

 

les admin réseaux sont assurés d'avoir du boulot :P


Il faudrait déjà qu'on mette nos gros serveurs racine européen pour sécuriser notre l'europe, et faire la passerelle avec les serveur racine US, en cas de crise europe us, même si on imagine que cela est peu probable, cela évite un risque de paralysie de toute l'information au niveau européen. c'est comme pour le gps avec le galilleo. Mais pour cela il faudra une volonté politique européenne, pour l'instant on en est loin.

 

Contrôler l'information, c'est contrôler les masses ou un individu, c'est le pouvoir. il n y a pas que l'économie.

 

Les entreprises commencent à prendre consciences que leur données ne sont plus sécurisés car les états

ont des comportement de plus en plus délinquants vis à vis d'eux à tort ou à raison (plus rare), du terrorisme on se dirige, sur l'espionnage économique et industriel et espionner les individus pour un motif ou un autre, légitime ou pas. Ce qui inquiête considérablement les société américaine qui vende de la sécurité aux européens, Les européens commencent à s'apercevoir que les dès sont pipés.

 

 

Il y a 15 ans, j'ai travaillé dans une grande entreprise, on a vu les policiers débarquer chez nous, ils ont trouvés 5 micro cachés dans les néons des salles de réunion des chargés d'affaires et un dispositif dans notre autocom,  une voiture de police avait captée les émissions, maintenant avec internet et les ordinateurs, un cheval de troie, un rootkit, un keylogger, un téléphone portable, etc.., suffit sans qu'on s'en rende compte.

 

Des que cela passe par internet, ce n'est plus protégé, on peut limiter l'accès. Cela ne va pas s'améliorer, les super ordinateur devenant de plus en plus puissant, la crypto n'est plus efficace, il faut quelques milisecondes

pour décoder les trames de données avec des boites à clé. Ce ne sont que des permutations, les puissance de calcul suffit à casser.

 

C'est pourquoi qu'on parle beaucoup du retour de la machine à écrire pour certains dossier et aussi des porteurs anonymes, on va devoir y revenir.

 

Tiens ce me rappelle Eliza Kassan de Deux Ex

 

J'aime bien la scene, l'incarnation du Big Brother, ( 1 ere minute)

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

...

Pour le probleme avec l'ICAN et les nom de domaine si les "autres" le voulait il pourrait proposer un annuaire alternatif, il y a tout un tas de projet qui permettent meme des annuaire décentralisé, c'est plus un probleme de volonté politique qu'autre chose. On ne s'oppose pas au USA sur unsujet si sensible que sa domination du nommage sur internet.

...

 

Et qu'attende des pays comme la Chine ou la Russie pour s'y mettre ? il ont des projet en ce sens ou ils se laissent porter ? Surtout que les tensions actuelles sont un bon prétexte pour basculer vers un autre système.

Lien vers le commentaire
Partager sur d’autres sites

Le problème est que les avantages balayent largement les inconvénients de cette domination, c'est comme le dollar, difficile de trouver une alternative qui s'impose comme un standard mondial, si la Russie et la Chine sont coupés du reste du monde, ca ne leur servira qu'a eux, puisqu'ils ne pourront pas atteindre les USA ou l'europe et vis et versa. si il n y a pas d'accord global, tout le monde y perdra sauf les USA, si les USA tolère les attaques massives c'est qu'il y gagnent, car normalement ca sert l'économie américaine et leur autres intérêts.

 

Toutes les tentatives pour essayer de peser sur cette domination internet, européens, chine, russe ont été rejetées.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Justement, l'idée n'est pas de se couper du monde et vivre en autarcie, mais ne pas faire tenir ce lien à la volonté d'une puissance étrangère tout en continuant à profiter du net de par le monde. Je trouve juste invraisemblable que d'aussi grand pays, en particulier la Chine, ne plaident pas pour un système décentralisé.

Modifié par Shorr kan
Lien vers le commentaire
Partager sur d’autres sites

Ils essayent, mais les USA n'ont aucun intérêt à faire la moindre concession sur le sujet. 

 

edit: Apparemment j'avais pas trop suivi ces derniers mois, ca a visiblement bouger, comme quoi

 

 

http://www.numerama.com/magazine/28768-icann-les-usa-renoncent-au-controle-du-dns-racine.html

 

 

http://www.numerama.com/magazine/28620-qui-dirige-internet-les-explications-de-l-icann.html

 

http://www.senat.fr/rap/r13-696-1/r13-696-111.html

 

 

r13-696-111.gif

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

Le pentagone encore piraté par les "chinois". C'est le tour des sous traitant de l'US Transcom d'etre visé par des piratages visant a aspirer toutes leurs données...

En gros les chinois voulaient connaitre tous les mouvements de personnel des armée US :)

 

Ces entreprises sont sous-traitantes du commandement américain pour le transport, US Transcom, chargé de la logistique de toute l'armée américaine. Par exemple, 90% des mouvements de passagers au sein de l'armée sont assurés par des compagnies aériennes privées, relève le sénateur Carl Levin, président de la commission de la Défense, qui a mené l'enquête. «Ce qui est en jeu, c'est la sécurité même de nos opérations militaires», a-t-il dit à des journalistes. «Toutes les intrusions ont pour origine le gouvernement chinois», a ajouté Carl Levin.

Les enquêteurs parlementaires se sont intéressés aux 79 entreprises sous-traitantes de l'US Transcom sur une période d'un an, de juin 2012 à juin 2013. Leur enquête a mis en évidence au moins 20 intrusions réussies, dont seulement deux étaient connues de Transcom. Entre 2008 et 2010, des pirates ont par exemple réussi à accéder à des courriels, documents, mots de passe et codes informatiques chez une entreprise travaillant pour Transcom. En 2012, l'armée chinoise s'est introduite dans les systèmes informatiques d'un navire sous contrat avec Transcom.

Ce n'est pas le premier coup des Chinois

Les entreprises attaquées sont censées rapporter toute intrusion aux autorités, mais les parlementaires montrent dans leur rapport que la confusion règne sur les procédures de remontée des informations et le partage d'informations entre agences gouvernementales (Pentagone, FBI, etc.). Une clause de la prochaine loi sur la défense est censée harmoniser les règles pour que le Pentagone puisse avoir une vision exhaustive du piratage et préparer d'éventuels plans B. De nombreux transporteurs peuvent ne pas comprendre les implications d'un piratage pour la sécurité nationale, soulignent les enquêteurs parlementaires, à commencer par les grandes compagnies aériennes, qui peuvent être mobilisées par le gouvernement en cas de crise nationale pour transporter des soldats et du cargo militaire (programme CRAF).

«Les systèmes informatiques des entreprises qui ne contiennent aucune information militaire en temps de paix peuvent devenir absolument cruciaux lors d'une crise», a expliqué un enquêteur de la commission à des journalistes mercredi. Il est impératif, selon la commission, que le Pentagone soit systématiquement informé des piratages, pour le cas où l'armée chinoise est implantée dans les systèmes pour exploiter, pendant une crise, les vulnérabilités informatiques de ces sous-traitants. Ce n'est pas la première fois que les États-Unis accusent la Chine de pirater ses systèmes. En juillet, le New York Times avait rapporté que les fichiers personnels de fonctionnaires fédéraux avaient fait l'objet d'attaques informatiques depuis la Chine.

http://www.lessentiel.lu/fr/news/story/11323439

Lien vers le commentaire
Partager sur d’autres sites

Cacher l’origine de l'attaque est possible, ou bien l'anonymat est illusoire, le camouflage géographique surtout impossible infine, même pour un État comme la Chine ?

Oui c'est possible, meme si avec les moyen de la NSA ca risque d'etre pas super super caché.

La question c'est surtout les pirates en question avaient il vraiment l'intention de se cacher tant que ça ...

Si les USA communique la dessus c'est surement pour envoyer un message. Si la Chine est vraiment le commanditaire du truc et que ça se sait c'est aussi qu'il ont voulu faire passer un message. Et si les militaire US on laissé leaké le truc ... c'est aussi qu'il espere faire levier sur quelques chose.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...
  • 2 weeks later...
  • 2 weeks later...

 A Special Report on the Use of Social Media by Jihadists:

http://news.siteintelgroup.com/blog/index.php/component/content/article/21-jihad/4412-follow-isis-on-twitter-a-special-report-on-the-use-of-social-media-by-jihadists?Itemid=122

 

<pas de liens faisant la pub de sites pro-jihadistes. Je sais c'est discuté ailleurs de la pertinence de la censure. Mais on n'a pas envie non plus que le forum soit listé comme donnant des liens douteux, remontant dans l'arbo google si on cherche ISIL et n'attire une tripotée de trolls. Faut faire marcher un peu son bon sens.>

Modifié par Akhilleus
Lien vers le commentaire
Partager sur d’autres sites

28/10/2014 Les Echos:

"Une coalition d’entreprises de cybersécurité a débusqué une unité de hackers parrainée par Pékin qui apparaît comme la plus sophistiquée jamais découverte à ce jour. Surnommée Axiom, cette dernière vise des sociétés, des agences gouvernementales et des dissidents en-dehors de la Chine, aussi bien en Europe qu’aux Etats-Unis ou au Japon..."
 

http://www.lesechos.fr/monde/chine/0203894302365-cyber-espionnage-un-complexe-reseau-chinois-mis-a-jour-1058422.php

Lien vers le commentaire
Partager sur d’autres sites

30/10/2014 Le Point

Google, Facebook et Microsoft attaquent la nouvelle loi antiterroriste française.

L'Asic, association regroupant plusieurs géants du Web, dénonce "une atteinte sans précédent aux libertés" et veut que le Conseil constitutionnel soit saisi.

 

http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/google-facebook-et-microsoft-attaquent-la-nouvelle-loi-antiterroriste-francaise-30-10-2014-1877104_506.php

Modifié par fraisedesbois
Lien vers le commentaire
Partager sur d’autres sites

Cyberattaques : plus nombreuses et dévastatrices, l'avenir sombre prédit par les experts

 

http://www.latribune.fr/technos-medias/informatique/20141031tribe7759f05c/cyberattaques-plus-nombreuses-et-devastatrices-l-avenir-sombre-predit-par-les-experts.html

 

Une majorité d'experts interrogés par le Pew Research Internet Project considèrent que les gouvernements lutteront avec beaucoup de difficultés contre les actes malveillants sur les réseaux informatiques d'ici 2025.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

un légo crypté qui se construit lui même, pas mal

 

Regin : Les États-Unis et la Grande-Bretagne accusés d'avoir espionné Bruxelles

 

http://www.lefigaro.fr/secteur/high-tech/2014/11/24/01007-20141124ARTFIG00393-regin-un-logiciel-ultra-sophistique-pour-espionner-les-telecommunications.php

 

Un logiciel espion très sophistiqué découvert,

 

http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/securite-regin-logiciel-espion-redoutable-vient-etre-decouvert-56168/

 

http://www.opex360.com/2014/11/25/logiciel-espion-tres-sophistique-decouvert/

 

 

regin-20141125.jpg

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...