Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

France : L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a eu à traiter “27 cyberattaques majeures” ayant visé des “ou des grandes entreprises nationales”. Et d’ajouter que “ses effectifs étaient insuffisants pour traiter toutes les attaques dont elle a eu connaissance”. 

 

Quant au CERT (Centre d’alerte et de réaction aux attaques informatiques), dont la mission est d’analyser les codes malveillants et de rédiger des synthèses d’incidents, il a reçu pas moins de 700 signalements de cyberattaque mais n’en a traité que 70. Et cela, soit par manque de moyens, soit parce qu’il n’a pas voulu se pencher sur certains cas qui étaient en fait anodins.

 

http://www.opex360.com/2013/10/29/lan-passe-27-cyberattaques-majeures-ont-ete-traitees-en-france/

Modifié par alexandreVBCI
Lien vers le commentaire
Partager sur d’autres sites

Les petits cadeaux sont habituels dans les rencontres internationales. Elles prennent la forme d’une bouteille de vin, d’une cravate et de la désormais habituelle clé USB, contenant diverses informations sur la conférence.

 

L’habitude a été respectée au G20 à Saint Petersburg où chaque dirigeant a reçu clé Usb et chargeur GSM. Alerté, Herman Van Rompuy, le président du Conseil européen, a confié ces précieux cadeaux aux services secrets allemands, comme le révèle le Corriere et la Stampa aujourd’hui.

Conclusion des experts informatiques : « la clé USB et les câbles électriques sont adaptés pour la collecte illégale de données des ordinateurs et des téléphones portables »....

 

Suite : http://www.bruxelles2.eu/zones/asie-centrale-georgie-russie-europe-caucase/mefiez-vous-des-cles-usb-surtout-russes-herman-lance-lalerte.html

Lien vers le commentaire
Partager sur d’autres sites

C'est un simple post-it qui en dit long sur les pratiques de la NSA. L'Agence de sécurité nationale des Etats-Unis a intercepté des données de centaines de millions d'utilisateurs de Google et Yahoo, dont des Américains, assure le Washington Post mercredi sur son site internet.

 

Le quotidien américain rend public un post-it de la NSA présentant "l'exploitation du Google Cloud" : 

 

http://www.lexpress.fr/actualite/monde/amerique/nsa-l-effrayant-post-it-prouvant-l-infiltration-des-serveurs-de-google-et-yahoo_1295653.html#xtor=AL-447

Lien vers le commentaire
Partager sur d’autres sites

Scandale :

En 2009, la Direction générale de l’armement (DGA) a confié le soin à Thales de produire un téléphone mobile ultra-sécurisé, compatible 2G, 3G, RTC, RNIS et VoIP, pour en doter les services gouvernementaux, à l’instar du Sectera Edge de General Dynamics aux Etats-Unis.

La mise au point du TEOREM (Téléphone cryptographique pour réseau étatique et militaire) a demandé 2 ans de travail et mobilisé une centaine d’ingénieurs. En 2011, les premiers exemplaires ont été livrés aux différents ministères. Au total, 14.000 ont été commandés par la DGA, dont 7.000 pour la Défense.

Seulement, avec son clapet, le TEOREM est loin d’être aussi convivial et d’avoir les mêmes fonctions qu’un smartphone disponible sur le marché. Long au démarrage (30 secondes dit-on…), il est nécessaire de saisir un code confidentiel avant de l’utiliser.

Suite aux révélations sur l’espionnage de la NSA, les services du Premier ministre, Jean-Marc Ayrault, ont demandé aux autres membres du gouvernement d’abandonner leurs smartphones et leurs tablettes pour leurs communications sensibles au profit de terminaux sécurisés, et donc, du TEOREM.

Seulement, d’après la dernière livraison du Canard Enchaîné, il n’y aurait que le ministre de la Défense, Jean-Yves Le Drian, qui l’utiliserait. A Bercy, écrit l’hebdomadaire, un responsable avoue que le téléphone de Thales est “trop compliqué”. “On ne sait pas le faire marcher”, a-t-il confessé...

 

http://www.opex360.com/2013/11/01/le-teorem-de-thales-na-pas-la-cote-aupres-du-gouvernement/

Modifié par alexandreVBCI
Lien vers le commentaire
Partager sur d’autres sites

C'est surtout que je crois que le "démarrage" c'est l'établissement de la liaison sécurisée.

 

Et si je ne connais pas la totalité de l'offre dans le domaine, les quelques standards de comparaison que j'ai trouvés font mal (STU-III : 15 sec, en 1987. Sectéra Edge : moins de 1 sec).

Lien vers le commentaire
Partager sur d’autres sites

Alors que le monde s'émeut du programme d'espionnage mondial mené par l'agence de sécurité nationale américaine, la NSA, il apparaît qu'une entreprise française spécialisée dans la protection contre la surveillance des télécommunications a été coulée par un géant de la défense, lui aussi français, en 2010.

 

SmartQuantum était une start-up de Lannion (Côtes-d'Armor), qui disposait d'une technologie révolutionnaire pour détecter et empêcher l'espionnage et la surveillance des fibres optiques, véritables colonnes vertébrales d'Internet : le chiffrement quantique. "Notre expertise technologique était mondialement reconnue" et la réussite était "à portée de main", regrettait SmartQuantum en 2010, dans un communiqué annonçant son dépôt de bilan.

 

Suite : 

http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/l-arme-anti-nsa-de-la-france-sabordee-en-2010-12-11-2013-1755326_506.php

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Il y a quelques semaines, les iPads ont été bannis du 10 Downing Street, la résidence du Premier ministre britannique, par crainte de l'espionnage électronique, cette fois c'est au tour des iPhones d'être interdits de séjour au sein du Parlement allemand à Berlin pour les mêmes raisons.

 

Choqués par les révélations sur le programme sans limite de surveillance des communications téléphoniques et électroniques mené par la NSA (National Security Agency) américaine, les deux grands partis allemands, la CDU et le SPD, ont fixé des règles très stricts aux parlementaires. Ils ne pourront plus téléphoner que via des appareils permettant de protéger les communications via des programmes de cryptage de haut niveau.

Malheureusement pour Apple, le logiciel de cryptage choisi n'est pas compatible avec l'iPhone ce qui signifie que le mobile de la firme à la pomme va disparaître du Parlement allemand.

 

Suite : http://www.slate.fr/monde/80335/pourquoi-le-parlement-allemand-interdit-les-iphones

Lien vers le commentaire
Partager sur d’autres sites

Big Brother is watching you.

 

Un blogueur britannique a découvert que sa télévision intelligente (Smart TV) de la marque coréenne LG enregistrait à son insu sa consommation de programmes télévisés, y compris lorsqu'il avait désactivé l'option de collecte de données...

 

Le blogueur DoctorBeet a constaté que, lorsqu'il regardait la chaîne de télévision BBC News, l'information était envoyée à LG.

Pire. En inspectant la liste d'informations collectées par l'entreprise sud-coréenne, ce développeur informatique découvre des noms de fichiers personnels, présents sur une clé USB qu'il avait branchée sur sa télévision afin de les regarder sur grand écran. "Ma femme était choquée d'y voir les noms de nos enfants, juste parce que nous avions regardé une vidéo filmée à Noël sur notre télévision", s'indigne-t-il.

Le blogueur décide donc de contacter le service client de LG qui finit par admettre des dysfonctionnements. L'entreprise a confirmé officiellement collecter les données des utilisateurs, à leur insu, mais affirme que la démarche en question est destinée à améliorer la pertinence du moteur de recommandation.... Les données récoltées sur les supports externes, comme les clés USB ou les disques durs externes, serviraient à LG à améliorer de nouvelles fonctions qui pourraient être installées ultérieurement sur les Smart TV....

 

http://www.lepoint.fr/high-tech-internet/la-tele-qui-vous-surveille-23-11-2013-1761148_47.php

Lien vers le commentaire
Partager sur d’autres sites

http://www.latribune.fr/actualites/economie/international/20131125trib000797640/50.000-reseaux-espionnes-par-la-nsa-snowden-degaine-a-nouveau.html

 

 

Selon un document révélé par Edward Snowden, la NSA aurait piraté les données de plus de 50.000 réseaux informatiques à travers le monde.

 

Edward Snowden a encore frappé. Selon un nouveau document, -une diapositive de présentation (cf. ci-dessous) qu'il aurait confiée au quotidien néerlandais NRC et reprise par ZdNet-, la NSA aurait infecté quelque 50.000 réseaux informatiques dans le monde grâce à un logiciel malveillant.

Un malware conçu pour voler des données sensibles

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Téléphone, Internet: l'État pourra bientôt tout espionner

 

http://www.lefigaro.fr/actualite-france/2013/11/25/01016-20131125ARTFIG00570-telephone-internet-l-etat-pourra-bientot-tout-espionner.php

 

Le gouvernement va faire voter une extension considérable des possibilités de capter les données numériques personnelles. Inquiets, les grands acteurs du web s'inquiètent de l'inaction de la Cnil et réclament un moratoire.

La France vire-t-elle à la société orwellienne? En pleine affaire Snowden, du nom de cette taupe qui a révélé comment l'Amérique espionne le monde au nom de l'antiterrorisme, le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. Il s'agit de savoir qui ces potentiels «ennemis d'État» appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. En dehors de toute action judiciaire.

Cette mission ne mobilisera plus seulement les forces de l'ordre, mais désormais toute la «communauté du renseignement», de l'Intérieur à la Défense, en passant par Bercy. Et pour des motifs bien plus larges que le risque terroriste stricto sensu.

Le texte a déjà été examiné au Sénat en octobre, dans une quasi-indifférence. Il doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. De Google, à Microsoft, en passant par Facebook, Skype, Dailymotion, Deezer ou AOL, ceux regroupés au sein de l'Association des services Internet communautaires (@sic), créée en 2007 pour promouvoir le «nouvel Internet» des réseaux sociaux, partent en guerre contre les articles de la loi portant sur les «accès administratifs aux données de connexion» et la lutte contre les «cybermenaces». Le président de l'@sic, Giuseppe de Martino, par ailleurs secrétaire général de Dailymotion, réclame un «moratoire» sur ces aspects du texte et s'étonne de «l'inaction de la Commission de l'informatique et des libertés (Cnil)».

Selon lui, en matière de surveillance des services d'État, à l'égard de tous les utilisateurs, sociétés ou simples particuliers, «le projet de loi de programmation militaire veut étendre les régimes d'exceptions et ainsi offrir aux agents du ministère du Budget un accès en temps réels aux données Internet. Ce n'est pas normal!», dit-il.

Ce ne sont pas les écoutes administratives (le contenu des communications) qui posent problème, même si le projet les concerne. Sur amendement du président PS de la commission des lois, par exemple, Tracfin, l'organisme de Bercy qui lutte contre la fraude fiscale, pourrait se voir attribuer le pouvoir de réclamer des écoutes.

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen

Ce qui inquiète, c'est la surveillance du contenant. En clair: la surveillance de tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, «y compris les données techniques relatives à l'identification des numéros d'abonnement», mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes» (factures détaillées). Bref, les traces des appels, des SMS, des mails.

Cette surveillance se pratique depuis 2006 (45.000 demandes par an) dans le cadre de la loi antiterroriste. Sous le contrôle d'une «personnalité qualifiée» placée auprès du ministre de l'Intérieur. Beauvau ordonne même à ce titre la géolocalisation en temps réel, mais dans ce cas, sans véritable base légale. En contravention totale avec une jurisprudence de la Cour européenne des droits de l'homme de 2010 qui impose une «loi particulièrement précise».

La justice en sait quelque chose, puisque les parquets viennent de se voir interdire tout moyen de géolocalisation dans leurs enquêtes par la Cour de cassation, celle-ci considérant que seul le juge d'instruction peut les autoriser.

Les grands acteurs d'Internet aimeraient donc des éclaircissements. Ce qui les choque au fond? D'abord, que l'on autorise l'accès aux informations privées de connexion pour des motifs plus large que le seul risque terroriste. «En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions», s'inquiète le patron de l'@sic.

Ensuite, dit-il, «que l'on étende l'accès aux données à des services autres que ceux de l'Intérieur, sans même passer par un juge.» À l'entendre, même les agents de l'Agence nationale de sécurité des systèmes d'information (ANSSI), rattachés à Matignon, pourront «s'adresser aux fournisseurs d'accès à l'Internet pour obtenir l'identification de toute adresse IP».

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.» Un préfet s'étonne de cette polémique naissante: «Quand l'affaire Merah éclate, on dit que la police n'a pas su prévoir. Et maintenant, on reproche aux services de vouloir anticiper.» Reste à trouver le bon équilibre.

Lien vers le commentaire
Partager sur d’autres sites

hmmm, c'est différent du world trade center,  normalement, il y a des backups partout dans plein data center dans des endroits totalement perdus et anonyme, il y a peu de chance que ca arrive, a moins que notre planète recoit de plein fouet une très grande explosion electro magnétique qui efface tout  après une irruption  solaire ou un magnétar, j'imagine le bazar. un scénario à la Dark Angel. 

Lien vers le commentaire
Partager sur d’autres sites

J'ai l'impression que le messager à l'ancienne va retrouver du boulot.

 

Bronca des professionnels du Net contre un « Patriot Act » à la française

 

http://www.latribune.fr/technos-medias/20131207trib000799784/bronca-des-professionnels-du-net-contre-un-patriot-act-a-la-francaise.html

 

Les acteurs du numérique s’inquiètent de l’article 3 de la loi de programmation militaire qui prévoit de donner un accès renforcé aux données de connexion des internautes aux services de police et de renseignements. Une mesure qui rappelle la loi américaine.

 

L'inquiétude grandit chez les professionnels français du numérique. Plusieurs fédérations ont exprimé publiquement leur désapprobation à l'égard du projet de loi de programmation militaire (LPM), qui sera débattu mardi en deuxième lecture au Sénat. L'Association des services internet communautaires (ASIC), l'IAB France, qui regroupe les acteurs de la publicité en ligne, et le think tank Renaissance numérique sont montés au créneau ces derniers jours, contre l'article 13 du texte, adopté mardi en première lecture par les députés. L'article porte sur le « cadre juridique de l'accès administratif aux données de connexion et de la géolocalisation en temps réel. » Le Conseil national du numérique (CNNum), une commission consultative indépendante rattachée au ministère de l'Economie numérique, s'est même auto-saisi du sujet, considérant dans un avis qu'il n'était « pas opportun d'introduire sans large débat public préalable, une modification du dispositif créé par la loi de 2006 relative à la lutte contre le terrorisme, alors qu'elle étend les modalités d'accès aux données, leur nature et leurs finalités. » 

 

Atteinte à la vie privée et à la liberté d'entreprendre

 

« Cet article porte à la fois atteinte à la protection de la vie privée et à la liberté du commerce et d'entreprendre, mais également à la compétitivité des entreprises du digital en permettant à l'autorité publique d'accéder aux données de connexion et de géolocalisation de tout internaute en temps réel » fait valoir l'IAB France dans uncommuniqué. Les services de renseignement « souhaitent dorénavant constituer un cadre juridique afin de pouvoir se greffer directement dans le coeur de tous les serveurs des acteurs de l'internet » s'inquiète de son côté l'ASIC, qui rappelle que « l'actualité récente a montré que de nombreux services de renseignement s'interconnectent sur les réseaux de télécommunications, notamment les câbles sous-marins. » L'association fait évidemment référence au scandale Prism, qui a éclaté après les révélations d'Edward Snowden sur l'espionnage à grande échelle de la NSA, l'agence de renseignements américaine, et de ses nombreuses répliques.

 

Risque de « surveillance généralisée » des internautes

 

« La collecte directe d'information se fera non seulement auprès des fournisseurs d'accès (FAI et opérateurs de télécommunication) mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne » souligne l'association de défense des libertés la Quadrature du Net, dont le cofondateur estime que « ce projet de loi instaure un régime de surveillance généralisée. » Le CNNum recommande de lancer une large concertation afin de nourrir « une future loi sur les libertés numériques », qui pourrait être discutée l'année prochaine.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Le monde réel ne leur suffisait plus, la NSA a donc investi le virtuel.

 

Parmi les documents rendus publics par Edward Snowden, figurent les plans de surveillance de World of Warcraft et Second Life, deux jeux en ligne comptant des millions d'utilisateurs à travers le monde. Elfes, orcs et top modèles ont ainsi vu leurs discussions et activités scrutées et enregistrées. 

 

Le jeu vidéo en ligne peut sembler un passe-temps sans risques, hormis pour la vie sociale de ses utilisateurs. Pourtant, selon un document interne de la NSA daté de 2008, il peut également devenir un "réseau de communications" permettant à des terroristes potentiels de "se cacher à la vue de tous". "Les jeux en réseaux sont une opportunité!", ajoute le rapport, qui cite des listes de joueurs associés à des réseaux islamiques. Sans toutefois préciser si ces derniers utilisaient le jeu avec des intentions néfastes. 

Des espions de la NSA et de sa contrepartie Britannique, le GCHQ (Government Communication HeadQuarters), se sont donc créés des avatars afin de collecter des informations sur les moyens de communication entre joueurs. Les documents révélés par Snowden ne citent cependant aucun succès pour cette opération d'antiterrorisme 2.0. 

 

Pas surprenant pour plusieurs spécialistes. "Les jeux en ligne sont créés et gérés par des compagnies dans le but de faire des profits, et l'identité des joueurs est donc répertoriée, déclare Peter Singer, auteur d'ouvrages de référence sur la question. Des groupes terroristes cherchant à garder leurs communications confidentielles ont à leur disposition des moyens bien plus faciles et efficaces que de se déguiser en troll". 

 

Les utilisateurs ont manifesté leur inquiétude et leur outrage face à ce qu'ils considèrent comme une nouvelle invasion de leur vie privée. "Nous n'étions pas au courant d'actes de surveillance, a affirmé un porte-parole de Blizzard, le créateur de World of Warcraft. "Si cela a bien eu lieu, cela a été fait sans notre permission". 

 

En attendant, les routes d'Azeroth n'ont jamais été aussi sûres...

 

http://www.lexpress.fr/actualite/societe/la-nsa-a-infiltre-world-of-warcraft_1306306.html#xtor=AL-447

 

:lol:

Lien vers le commentaire
Partager sur d’autres sites

"Pour voir des photos de Carla Bruni nue, cliquez ici." C'est en substance le mail qui a été envoyé à des diplomates travaillant au sein de plusieurs ministères européens des Affaires étrangères, lors d'un sommet du G20 à Paris, en 2011. La plupart ont mordu à l'hameçon, révèle le New York Times (en anglais), mardi 10 décembre. Les ministères de la République tchèque, du Portugal, de la Bulgarie, de la Hongrie et de la Lettonie ont ainsi été piratés par des hackers, localisés en Chine.

 

Les pirates ont en fait utilisé la méthode du phishing (ou hameçonnage). Celle-ci consiste à soutirer des informations par le biais de mails ou sites falsifiés, par exemple. Dès que les cibles ont cliqué sur le lien les renvoyant vers un site diffusant des photos de la chanteuse et ancienne Première dame, les hackers ont placé une sorte de mouchard sur les ordinateurs. Cela leur a permis d'accéder aux réseaux informatiques ainsi qu'à des documents privés, présents sur les ordinateurs.

 

http://fr.news.yahoo.com/photos-carla-bruni-nue-utilis%C3%A9es-pirater-diplomates-g20-191939822.html

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...