Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Opération Pinochio. ^^

 

Ce que la NSA a demandé à Google, Facebook et Microsoft

 

http://www.latribune.fr/technos-medias/internet/20140204trib000813515/ce-que-la-nsa-a-demande-a-google-facebook-et-microsoft.html

 

Autorisées par le gouvernement américain à dévoiler des informations sur la surveillance mise en place par la NSA, plusieurs géants de l'internet ont rendu public lundi les requêtes que leur avait soumis l'agence de renseignements.

Lien vers le commentaire
Partager sur d’autres sites

L’expert allemand Sandro Gaycken n’a aucun doute : «La Bundeswehr ne sait pas ce qu’est la Cyberwar.» Son interview récente réalisée par l’équipe de la seule émission radio allemande spécialisée sur les questions de Défense (Streitkräfte und Strategien), diffusée sur la NDR, vaut son pesant de cacahouètes...

 

http://www.ttu.fr/cyberwar-la-bundeswehr-est-elle-impuissante/

Lien vers le commentaire
Partager sur d’autres sites

Le contre-amiral Arnaud Coustillière, officier général en charge de la cyberdéfense au sein de l’état-major des armées, a raconté une anecdote rapportée par Le Figaro. Selon ce dernier, “voici quelques années, en Afghanistan, les serveurs de la liaison logistique d’un drone de surveillance Harfang vers Cassidian ont été attaqués. Il a fallu trois à quatre jours pour basculer la liaison vers une autre architecture sécurisée, celle du satellite militaire français Syracuse”...

 

Suite : http://www.opex360.com/2014/02/08/quand-la-liaison-dun-drone-harfang-fut-la-cible-dune-attaque-informatique-en-afghanistan/

Lien vers le commentaire
Partager sur d’autres sites

Ce ne sont pas des sites super fréquentés. ce qui iest intéréssant, ils se sont partagés des infos communes sur l'attaque.

 

Le secteur aéronautique français cible d'une cyberattaque

 

SÉCURITÉ INFORMATIQUE
 

La trace du code d'attaque utilisé par les pirates informatiques a été retrouvée sur une page web dont l'adresse URL est pratiquement identique à celle du site du GIFAS. REUTERS.

 

Une faille de sécurité du navigateur Internet Explorer de Microsoft aurait permis à des pirates informatiques de s'attaquer au site des Anciens combattants américains ainsi qu'à celui du GIFAS, en France, selon la société Websense.

 

http://www.latribune.fr/entreprises-finance/20140215trib000815524/le-secteur-aeronautique-francais-cible-d-une-cyberattaque.html

 

Avis de sécurité Microsoft (979352)Une vulnérabilité dans Internet Explorer pourrait permettre l'exécution de code à distance

 

http://technet.microsoft.com/en-us/security/advisory/979352

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
NSA : plus de 300 responsables allemands toujours espionnés

 

Le quotidien allemand "Bild" assure que l'agence américaine de renseignement écoute encore 320 responsables politiques et économiques allemands.

 

http://www.lepoint.fr/high-tech-internet/nsa-plus-de-300-responsables-allemands-toujours-espionnes-23-02-2014-1795071_47.php

Lien vers le commentaire
Partager sur d’autres sites

Je vois pas ce qui empêchait les USA de pirater le cable, ils l'ont déjà fait.

 

Un câble va relier le Brésil à l'Europe pour contourner l'espionnage américain

 

http://www.latribune.fr/technos-medias/telecoms/20140225trib000817029/un-cable-va-relier-le-bresil-a-l-europe-pour-contourner-l-espionnage-americain.html

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Je vois pas ce qui empêchait les USA de pirater le cable, ils l'ont déjà fait.

 

Les câbles sous-marins modernes sont en fibres optiques, c'est autrement plus galère à mettre sur écoute.

 

Avec un vieux câble en cuivre, ils "suffisait" de poser un truc proche qui mesurait le rayonnement magnétique induit. Avec la fibre, il faut probablement altérer la fibre pour capter un (minuscule) signal, et l'opérateur a de bonnes chances de le détecter. Ou mesurer uniquement les diffusions indésirables genre Rayleigh mais le signal sera encore plus faible, + les problèmes de dispersion qui vont brouiller les bits, les différentes longueurs d'ondes multiplexées...

 

Et en supposant qu'on arrive à écouter, la masse de données sera phénoménale, bonjour le système d'enregistrement.

 

C'est possible théoriquement, mais en pratique je ne suis pas sûr que ce soit faisable... ou à un prix raisonnable.

Lien vers le commentaire
Partager sur d’autres sites

J'ai visité le "Big Brother" à la française

Le Point.fr - Publié le 

 

Classée "confidentiel défense", la plateforme nationale des interceptions judiciaires, gérée par la société Thales, sera opérationnelle en avril. Enquête.

 

http://www.lepoint.fr/societe/le-big-brother-a-la-francaise-voit-le-jour-sous-terre-25-02-2014-1795623_23.php

Lien vers le commentaire
Partager sur d’autres sites

Affaire Snowden : les images de millions d'utilisateurs Yahoo! interceptées

 

http://www.rtl.fr/actualites/info/international/article/affaire-snowden-les-images-de-millions-d-utilisateurs-yahoo-interceptees-7770075074

 

L'agence de surveillance britannique GCHQ, avec l'aide de son pendant américain NSA, a intercepté les images de webcams de millions d'utilisateurs de Yahoo!

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

La compagnie aérienne américaine Boeing a dévoilé officiellement son smartphone nommé «Boeing Black» à destination d'agents du gouvernement. Le smartphone a la particularité de détruire son contenu en cas d'intrusion.

 

http://www.lefigaro.fr/secteur/high-tech/2014/03/01/01007-20140301ARTFIG00112-le-smartphone-securise-de-boeing-quasi-inviolable.php

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

La NSA a développé des logiciels malveillants utilisés à très grande échelle, qui lui permettent de pirater les données de millions d'ordinateurs, selon des documents transmis par Edward Snowden et révélés par le site du magazine en ligne The Intercept.

 

http://www.latribune.fr/technos-medias/informatique/20140313trib000819726/il-suffit-de-8-secondes-a-la-nsa-pour-installer-un-malware-sur-un-ordinateur-et-detourner-sa-webcam.html

Lien vers le commentaire
Partager sur d’autres sites

http://rpdefense.over-blog.com/2014/03/cyberguerre-l-inss-think-tank-de-l-universite-de-tel-aviv-scrute-la-france.html

 

 

et deuxièmement, les français n’ont pas anticipé le problème de la protection contre les cyberattaques, ni la protection de leurs systèmes informatiques".

:mellow:

Lien vers le commentaire
Partager sur d’autres sites

En moins de deux ans, les forces armées américaines ont essuyé des attaques d’un nouveau genre, qui ont eu pour conséquence la perte de contrôle et la destruction d’un Predator, du drone RQ-170 Sentinel et d’un missile de croisière, lors d’un tir d’essai aux abords de la mer de Chine.

En cherchant à comprendre les causes de ces événements sans précédent, les enquêteurs américains ont redécouvert les travaux entrepris par certains hackers depuis une quinzaine d’années, sur l’intrusion des systèmes de communication lourdement chiffrés.

Plutôt que de décrypter en force les données proprement dites, soit de manière aléatoire par la méthode dite de Brute Force Cracking, soit par l’entremise de dictionnaires, ou de bases de données baptisées Rainbow Table, l’originalité de cette attaque repose sur le fait que, ici, les hackers s’en prennent directement au calculateur chargé de chiffrer les informations, afin d’en intercepter les clés. A l’image d’un cambrioleur, qui, plutôt que d’ouvrir un coffre fort en essayant toutes les combinaisons possibles ou probables, utiliserait un stéthoscope, afin de déterminer l’usure des parties du mécanisme de fermeture.

 

Suite : http://www.ttu.fr/systemes-darmes-et-nouvelles-menaces-cyber/

Lien vers le commentaire
Partager sur d’autres sites

Il faut être sur le système en direct pour faire ca. a moins qu'ils parlent de l'attaque du man in the middle.

 

il y a le RQ 170 capturé  en iran, les autres, ça me dit rien. mais je pense plus un à accident.

 

man-middle.png

 

Normalement les données sont encodées la plupart du temps avec  des clé asymétrique, si on ne connait pas la clé privée qui est utilisée localement

par le système pour décrypter, l'action d'envoyer des paquets aléatoire n'a quasiment aucune chance d'aboutir.

 

Mais on peut se faire passer pour Bob. car lors des connections (exemple ssl), Alice et Bob échangent réciproquement leur clés publiques et s'accorde

sur les protocoles crypto.

 

fun :)

 

 

 

BitWVJIIUAAPND4.jpg

Modifié par zx
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

video a voir

 

Espionnage : avec Mystic, la NSA a mis sur écoute tout un pays

Le Point.fr - Publié le 

 

Le programme Mystic de l'agence américaine de renseignement permet d'enregistrer tous les appels téléphoniques passés depuis un pays.

 

http://www.lepoint.fr/high-tech-internet/espionnage-avec-mystic-la-nsa-a-mis-sur-ecoute-tout-un-pays-18-03-2014-1802807_47.php

Lien vers le commentaire
Partager sur d’autres sites

et paf! les Frenchies coincés.

 

document Snowden

 

http://www.documentcloud.org/documents/1094526-babarfull.html#document/p4

 

Quand les Canadiens partent en chasse de « Babar »

 

http://www.lemonde.fr/international/article/2014/03/21/quand-les-canadiens-partent-en-chasse-de-babar_4387233_3210.html

 

 

C'est une véritable traque qu'ont menée les services secrets techniques canadiens du Centre de la sécurité des télécommunications du Canada (CSEC). Elle est relatée dans le document fourni au Monde par Edward Snowden, dans lequel ils présentent leurs trouvailles. Avare en détails, ce document permet néanmoins de retracer l'enquête qui a permis de pointer la France du doigt.

Comme dans une partie de chasse, ce sont des empreintes qui attirent en premier lieu l'attention des services canadiens. La note interne indique en effet que le CSEC collecte quotidiennement et automatiquement un certain nombre de données sur Internet.

Cette masse de données est ensuite digérée par un programme afin de détecterd'éventuelles anomalies, comme une activité inhabituelle ou le transfert anormal de fichiers. Dans cette gigantesque botte de foin, les espions canadiens trouvent une aiguille : des portions de code informatique, en provenance d'un programme non identifié, les intriguent.

 

DESTINÉ À LA « COLLECTE DE RENSEIGNEMENTS ÉTRANGERS »

 

Les limiers baptisent ce mystérieux objet « Snowglobe » (boule à neige). Dès les premières pages, le document explique que les experts « sentent » que ce qu'ils ont sous les yeux est destiné à la « collecte de renseignements étrangers ».

Plus loin, ils assurent que la nature et la localisation de ses cibles « ne correspondent pas à de la cybercriminalité » traditionnelle. Le mémo ajoute enfin qu'en désossant le programme, les ingénieurs du CSEC ont conclu que cet objet informatique, une fois implanté sur sa cible, « collecte des courriels provenant de comptes spécifiques et ciblés ».

Le CSEC s'intéresse ensuite aux serveurs infectés avec lesquels communiquent ces programmes. Ces serveurs, « des postes d'écoute », semblent tenir un rôle crucial, puisqu'ils contrôlent à distance les logiciels « Snowglobe » qui infectent les ordinateurs visés. On comprend, à la lecture du document, que, dans un premier temps, les enquêteurs du CSEC ne sont parvenus à localiser qu'un seul de ces postes d'écoute.

 

INFECTION « PARASITAIRE », SELON LES TERMES DU DOCUMENT

 

L'agence active alors ses grandes oreilles sur les réseaux pour trouver des infrastructures similaires. Grâce à deux programmes de surveillance, le CSEC se fait une idée plus précise de l'implantation et du fonctionnement de « ces postes d'écoute ». La présentation du CSEC explique que ces « postes » se nichent sur deux types de serveurs. Les premiers ne nécessitent pas d'y rentrer par effraction. A l'inverse du deuxième type d'infection, « parasitaire », selon les termes du document, où le « poste d'écoute » cohabite avec d'autres programmes qui lui sont totalement étrangers.

 

Sur ce point, les analystes du CSEC paraissent perplexes. Ils n'arrivent pas àdistinguer si ces « postes » sont installés dans les serveurs à l'insu de leurs propriétaires, par le biais d'un piratage, ou bien si les assaillants ont procédé par un « accès spécial ». Dans le langage feutré des espions, cela signifierait donc qu'une ordonnance juridique ou un partenariat aurait été signé entre l'agence de renseignement à l'origine de « Snowglobe » et le propriétaire d'un serveur, ce dernier étant contraint d'ouvrir les portes de son serveur pour héberger un de ces« postes d'écoute ». Sans doute un mélange des deux techniques, conclut le CSEC.

Une fois cet ensemble de « postes d'écoute » repéré, les experts canadiens concentrent leur surveillance sur l'un d'entre eux, à la manière d'une planque policière. Lorsque celui qui manipule le programme malveillant à distance s'y connecte, les Canadiens profitent d'un défaut de sécurité pour s'introduirediscrètement dans ce « poste d'écoute », à leur tour.

 

« TITI », LE SURNOM D'UN DÉVELOPPEUR DU LOGICIEL ESPION

Les services canadiens relatent ensuite leurs efforts pour trouver l'identité de ce qui se cache derrière « Snowglobe ». Pour ce faire, ils réunissent plusieurs éléments troublants : le surnom d'un développeur du logiciel espion, « Titi », niché parmi les lignes de code, est présenté comme « un diminutif français ».

 

Puis viennent des formulations dans un anglais hasardeux au sein de l'interface du logiciel, ou l'utilisation du kilo-octet comme unité de mesure, et non du kilobyte, une unité propre au monde anglophone.

 

Enfin, détail sans nul doute le plus étonnant, qui pourrait, à certains égards, fairesourire, les Canadiens relèvent le nom donné au programme espion par son développeur : « Babar », du nom du célèbre pachyderme imaginé par Jean de Brunhoff. L'image d'un éléphant joyeux et gambadant trône même au beau milieu de la présentation top-secrète pour illustrer cette découverte. Ces éléments, ajoutés à la nature et l'origine des cibles du logiciel mouchard, conduisent au final les services canadiens à pointer du doigt un suspect : la France.

 

AUCUNE INDICATION SUR LE NOMBRE D'ORDINATEURS INFECTÉS

 

Tous les indices retrouvés lors de l'enquête sont évoqués très prudemment par les Canadiens. Cette prudence s'explique. L'attribution d'une attaque informatique qui dissimule son origine est un exercice extrêmement périlleux, même pour les meilleurs spécialistes. « Au mieux, il est possible d'avoir une idée du niveau de son adversaire, de savoir s'il dispose de beaucoup de ressources et de temps », confie un bon connaisseur du sujet. En l'espèce, poursuit-il, après avoir consulté une partie de la présentation du CSEC, « c'est un peu au-dessus de ce que l'on voit habituellement ».

 

L'appréciation est d'autant plus ardue que les experts du CSEC ne livrent aucune indication sur le nombre d'ordinateurs infectés ni ne disent si l'agence a pu tous les identifier, pas plus qu'ils ne décrivent la manière dont le logiciel espion procède pour intercepter les courriels de ses cibles.

 

La présentation du CSEC s'achève sur un aveu. Le logiciel espion a muté. Selon les experts canadiens, une version améliorée, plus « sophistiquée » de « Snowglobe », découverte mi-2010, et surnommée, cette fois-ci, « Snowman » (bonhomme de neige), leur résistait encore au moment était rédigé ce document.

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

L'agence américaine de renseignement, la NSA (National Security Agency), a infiltré les serveurs du siège du géant chinois des télécommunications et de l'Internet Huawei, recueillant des informations sensibles et captant des communications entre cadres dirigeants, rapporte le New York Times samedi 22 mars.

 

L'article complet du Monde : http://www.lemonde.fr/technologies/article/2014/03/23/la-nsa-aurait-infiltre-les-serveurs-du-geant-chinois-huawei_4387917_651865.html

 

 

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...