Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Merci, Monsieur Snowden: NSA Fallout Is Good News for European Cyber Firms

 

http://www.defensenews.com/article/20140622/DEFREG01/306220016/Merci-Monsieur-Snowden-NSA-Fallout-Good-News-European-Cyber-Firms

 

ca fait mal, pas content, pas content, c'etait clair que ca allait réagir.

 

 

S'exprimant lors du salon Eurosatory, où des entreprises comme Thales et Airbus ont poussé leurs produits de cyber, entreprises et du gouvernement ont indiqué des responsables prévisions faites l'an dernier de retombées négatives pour les entreprises américaines ont donné raison.

«Je vois un mouvement à l'aide d'entreprises européennes", a déclaré une source gouvernementale française, "et les pertes seront énormes pour les entreprises américaines à l'avenir. C'est une très bonne chose pour les entreprises européennes. Merci, Snowden. 

 

 

 

«Nous savions que la NSA a travaillé avec des entreprises américaines, mais il ya eu un impact sur les perceptions des clients", a déclaré une source à une entreprise européenne la vente de produits informatiques. «Les produits américains sont très bons, mais les clients peuvent maintenant regarder de mélanger États-Unis et d'autres solutions et que nous aide clairement. J'ai vu des exemples dans le [arabe] du Golfe ".

 

Modifié par zx
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

ca c'est très curieux même eux, un aspirateur à info personnelle

 

http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20140625trib000836922/quand-les-services-secrets-americains-pactisent-avec-amazon.html

 

 

Les services de renseignement américains veulent accentuer leur collaboration avec le système "informatique dématérialisé" d'Amazon, dit "cloud". L'objectif est de pouvoir exploiter davantage ses outils d'exploration de données et de s'en inspirer.

 

La CIA développe son système d'espionnage grâce au cloud du géant du e-commerce. Le quotidien britannique Financial Times révèle mercredi le développement du partenariat que la CIA a passé avec Amazon pour utiliser son logiciel de données commerciales dans son travail d'analyse. 
 
Un "cloud" de la CIA créé et géré par Amazon

 

Le directeur du département des informations à la CIA, Doug Wolfe, expliquait mardi que ce genre de technologies "était particulièrement utile sur des terrains complexes comme l'Irak ou l'Ukraine". Cette collaboration des renseignements américains avec le site montre par ailleurs, selon le FT, la confiance qu'ils accordent à la fiabilité du cloud d'Amazon, dont les clients sont autant des agences du secteur public que des sociétés privées.

 

Le contrat qui les lie représenterait déjà 600 millions de dollars (441 millions d'euros) et suppose que le groupe d'e-commerce configure et gère une service de données informatiques privées dans les locaux de la CIA. Mais Doug Wolfe a ajouté que son agence souhaitait aller au delà de la simple utilisation des serveurs d'Amazon en bénéficiant également des applications que le site a mis en place. 

 

Des applications utiles aux renseignements

 

Dans un discours ambitieux, Doug Wolfe a ajouté :

 

"Je suis sûr que nous allons non seulement pouvoir profiter des innovations dans l'utilisation des serveurs mais aussi utiliser ces avancées dans le secteur commercial et même les missions spatiales!"

 

Il a ainsi mentionné l'application, développée par Amazon Web Services (AWS), qui permet de traiter et d'analyser des flots massifs de données comme l'exemple type des outils pouvant servir à la CIA

 

Sécurité renforcée

 

En pleine période de tests sur le transfert de certaines données de la CIA vers son cloud Amazon, le directeur du service information a néanmoins reconnu qu'il existait un certain "choc culturel" entre les deux entités, bien que les standards de sécurité d'Amazon soient "très élevés". 

 

Le chef du service de sécurité d'AWS Stephen Schmidt a quant à lui qualifié la méthode d'Amazon de "sécurité via l'obscurité". En d'autres termes, les employés d'AWS n'ont besoin d'être informés que du strict nécessaire pour effectuer leur travail. Par exemple, ils ne connaissent pas l'adresse réelle du centre où sont stockées les données qu'ils traitent. Les contrôles ont aussi été renforcés sur les sites de collecte de données, désormais accessibles seulement par des badges spéciaux encryptés. Désormais, Amazon tient dans ses mains l'une des clés de la sécurité américaine.

 

 

 

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Excellent

 

Un nouveau scandale d'espionnage secoue l'Allemagne

 

http://www.lefigaro.fr/international/2014/07/04/01003-20140704ARTFIG00378-un-nouveau-scandale-d-espionnage-secoue-l-allemagne.php

 

Un agent des services allemands de renseignement est soupçonné d'avoir espionné, pour le compte des Etats-Unis, la commission parlementaire du Bundestag chargée d'enquêter sur les activités de la NSA.

 

 

Cette nouvelle affaire d'espionnage risque de faire du bruit. Le magazine Der Spiegel révèle qu'un agent des services de renseignements allemands BND a travaillé pour les services américains de la NSA. Sa mission consistait notamment à surveiller les travaux de la commission d'enquête allemande … sur le scandale des écoutes de la NSA, révélé l'année dernière. Les quotidiens Süddeutsche Zeitung et Bild ont eux aussi relayés et confirmés l'histoire. A Washington, la Maison-Blanche n'a fait «aucun commentaire».

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Services de renseignements : "Il y a un grand décalage entre la France et l'Europe"

 

Une étude dresse un état des lieux sur nos services secrets. Bilan : seul l'un d'entre eux relève d'une loi votée par le Parlement. Entretien.

 

http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/services-de-renseignements-il-y-a-un-grand-decalage-entre-la-france-et-l-europe-08-07-2014-1844383_56.php

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Un reportage sur une cyber-attaque du Nasdaq qui a fait l'objet d'une enquête de plusieurs mois. Des hackers utilisant un malware connu pour avoir été utilisé par le FSB ont infiltré un service du Nasdaq appelé "Director’s Desk" qui sert d'échange confidentiel pour les conseils d'administrations de compagnies. Il semble qu'il comprenait une partie susceptible de détruire des données, mais que son but était de voler les technologies avancées du Nasdaq. Cette attaque est intervenue à un moment où les relations USA-Russie étaient bonnes mais où la Russie tentait de construire sa propre bourse d'envergure mondiale.

 

http://www.businessweek.com/articles/2014-07-17/how-russian-hackers-stole-the-nasdaq#p1

Lien vers le commentaire
Partager sur d’autres sites

ca hacke ca hacke

 

Cybersécurité : quand la Chine hacke les plans du bouclier antimissile israélien

 

http://www.usine-digitale.fr/article/cybersecurite-quand-la-chine-hacke-les-plans-du-bouclier-antimissile-israelien.N276850

 

Trois sous-traitants israéliens à l'origine du bouclier antimissiles "Dôme de fer" ont été victimes de pirates informatiques liés au gouvernement chinois, à partir de 2011. Ceux-ci ont dérobé plusieurs centaines de documents, a déclaré mardi 29 juillet un expert en cybercriminalité.

 

"Comment Crew". Ainsi s'appelle le groupe de hackers qui a volé les plans du bouclier antimissiles israéliens lors d'une série d'attaques remontant à 2011 et 2012, a déclaré Joseph Drissel, directeur de la société américaine Cyber Engineering Services (CyberESI) qui a donné l'alerte.

 

Les cibles de ces cyberattaques ont été les sous-traitants du secteur de la défense que sont Elisra Group, Israel Aerospace Industries et Rafael Advanced Defense Systems. Ces entreprises ont mis au point le bouclier qui protège actuellement Israël d'une bonne partie des roquettes tirées de la bande de Gaza.

 

En mai, le département américain de la Justice a inculpé cinq officiers de l'armée chinoise qui appartiendraient à Comment Crew, également connu sous le nom d'Unité 61398, basée à Shanghai. Ils sont accusés de s'être introduits dans les systèmes informatiques de Steel Corp, d'une filiale américaine de Toshiba, Westinghouse Electric Company, et de quatre autres entreprises américaines dans le but de mettre la main sur des secrets commerciaux.

 

"Les Chinois agissent ainsi avec toutes les entreprises du secteur de l'armement en Occident, et si cela s'est réellement produit, nous ne sommes pas les seuls", a déclaré Uzi Rubin, ancien responsable du département des missiles au ministère israélien de la Défense, aujourd'hui directeur de la société de consultants Rubicon.

 

"Si les Chinois ont vraiment fait cela, nous verrons sans doute apparaître un 'Dôme de fer' chinois dans quelque temps", a ajouté Uzi Rubin à Reuters. "On dit que l'imitation est la forme la plus sincère du compliment", a-t-il conclu.

 

 

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Ce sera l'occasion de changer de mot de passe... :rolleyes:

 

Et d'en profiter pour en prendre un bon : https://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html

 

EDIT : le même Schneier émet des réserves sur cette info de passeports volés : https://www.schneier.com/blog/archives/2014/08/over_a_billion_.html

 

- aucun détail n'est donné sur le vol (sites concernés, mots de passe en clair ou cryptés, comment on sait qu'un gang les a accumulés...)

 

- la compagnie de cybersécurité du Milwaukee qui a fait l'annonce est inconnue, y compris d'experts en cybersécurité du Milwaukee

 

- la compagnie vous propose de savoir si vos mots de passe sont parmi ceux volés... service facturé 120$/an (?)

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

c'est plus un coup de pub qu'autre chose a la veille des deux salons les plus célèbre du hacking. D'ailleurs la boite en question n'est pas tres locace quand a ce dont elle dispose ...

- normalement les "sites" qui nécessite des acces pas mot de passe, ne stockent pas le mot de passe. Ils stockent juste le hash du mot de passe. En plus de ca les mot de passe sont complété par un petit "salt" propre au site qui interdit l'attaque par dictionnaire de mot de passe.

- on ne sait pas de quand date la liste ni a quel genre de site elle se rapporte, ça se trouve c'est des truc vieux qui se rapporte a des sites moisie.

Lien vers le commentaire
Partager sur d’autres sites

La Cyber War en temps réel

Une carte relaie en direct les cyber attaques autour du monde.

Glanée au détour d'un internet qui ne s'est pas mis en berne pour l'été, petite geekerie qui fait un peu froid dans le dos. Publiée par Norse Dark Intelligence une carte interactive et animée illustre en permanence les cyber attaques au travers du monde... 

Même si elle ne représente qu'une infime partie de la réalité, cette carte donne un aperçu de ce monde invisible qui se déroule derrière nos écrans sans que le commun des mortels ne puissent en avoir la moidre idée. 

Avec les Etats Unis et la Chine comme principaux pôles d'attaques et de frappes, le monde reste néanmoins bipolarisé.

Ils sont loin les James Bond d'antan... 

Cliquez ici pour découvrir cette carte.

 

 

http://www.novaplanet.com/novamag/33866/la-cyber-war-en-temps-reel

Lien vers le commentaire
Partager sur d’autres sites

J'avoue que je ne comprends pas bien comment est établie cette infographie en temps réel, et notamment sur la base de quelles données. Mais je partageais au cas où cela intéresse des gens plus calés que moi, mieux à même de suivre/comprendre ce qui est (re)présenté.

Lien vers le commentaire
Partager sur d’autres sites

ils peuvent très bien utiliser des proxy d'autre pays, si tu veux passer inaperçu, tu peux te connecter sur un proxy russe, une fois fait les requête ip seront envoyés non plus de ton pc mais du proxy. mais ca ne dure qu'un temps, le pays qui heberge le proxy peut communiquer l'ip d'origine ou son serveur pirater.

 

norse horse a bâti un modèle de simulation statistique selon le risque d'attaque,  origine, destination, type de service (ex: ssh, telnet, ce sont des service login pour se connecter aux serveurs) , ils devaient

avoir déjà pas mal de statistique, pour reproduire une simulation automatique.

 

Cela sert notamment à évaluer le potentiel de traffic réseau et si il y a une évolution anormale pouvant s'expliquer par une attaque massive ou de fraud.

 

Dans le domaine réseau, on a besoin d'outil d'analyse volumétrique, puis en appliquant différente politique de filtre on affine en isolant les requêtes suspectes et leur parcours, leur localisation et leur ip, le service, la cible.

 

C'est la démonstration d'un produit après intégration des sondes pour les scoring de fraude et faire les mesures statistique.

 

Selon la politique d'analyse, ca peut lever des alertes, voir le lancement de contre mesure.

 

http://www.norse-corp.com/

 

Pour retrouver le simulateur click sur bouton "Live Threat Map"

Traits

DarkViking ™ est une solution unique, direct menace intelligence qui permet aux entreprises de réduire considérablement la fraude de commerce électronique et de protéger leur réseau au jour zéro, APT et d'autres attaques.

 

Infrastructure mondiale complète

 

DarkViking utilise la plateforme d'intelligence d'attaque direct nordique DarkMatter ™ qui comprend des millions de capteurs sombres actifs et passifs déployés à travers le monde dans plus de 140 centres de données qui analysent plus de 130 téraoctets de trafic suspect par jour. L'infrastructure de DarkViking n'est pas seulement mondiale; c'est partout l'Internet est, en fournissant la couverture la plus complète de l'espace IPv4 publique disponible.

 

Identifier le trafic malveillant inconnu réseau

 

DarkViking identifie les attaques inconnues et inattendues de suivi IP utilisés dans les attaques, indépendamment du type d'attaque, sans nécessité d'une analyse comportementale ou signature.

 

IPQ score de risque de contexte

 

DarkViking analyse attribue un score de risque pour chaque adresse IP sur Internet - le score de risque IPQ - avec facteurs de risque contributifs et la justification, ce qui permet la prévention et l'atténuation efficace.

 

Réduire la fraude avec Géolocalisation supérieure

 

Best-in-class géolocalisation des capacités de DarkViking permettent notation des transactions et des connexions basées sur une adresse IP 'emplacement géographique. DarkViking peut localiser l'adresse IP endroits sur les appareils non mobiles dans les dix pieds. Pour plus d'informations, consultez notrepapier blanc nordique GeoMatch .

 

Reporting et d'analyse puissant

 

DarkViking comprend des tableaux de bord riches, des rapports et des analyses qui donnent un aperçu facile à comprendre dans le risque des systèmes qui tentent de se connecter au réseau de l'entreprise. Pour plus d'informations, visiter notre Page DarkViking rapports .

 

Intégration avec les solutions existantes

 

L'utilisation d'une API RESTful simple, DarkViking peut s'intégrer facilement à vos solutions de sécurité existantes, telles que les pare-feu et solutions SIEM, fournissant le contexte du point de décision en temps réel pour protéger votre réseau à partir de zéro jour, APT et d'autres attaques avancées.

 

Dashboard.png

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

ils peuvent très bien utiliser des proxy d'autre pays, si tu veux passer inaperçu, tu peux te connecter sur un proxy russe, une fois fait les requête ip seront envoyés non plus de ton pc mais du proxy. mais ca ne dure qu'un temps, le pays qui heberge le proxy peut communiquer l'ip d'origine ou son serveur pirater.

 

...

 

Donc, si l'on veux couper un pays du cyberespace c'est possible ?

Lien vers le commentaire
Partager sur d’autres sites

Difficilement, le problème d'internet, c'est comme la plomberie, ca fini toujours par passer quelque part,

meme quand on croit qu'on a fermé partout, mais on peut rendre l'accès internet difficile.

 

on peut bloquer un pays en interdisant l'accès des routeurs principaux (DMZ,firewall ) aux fai de ce pays,

le blocage ne sera pas total, peut être 99,99%-100%

 

ils peuvent essayer d'être router par un pays tiers, auquel cas c'est le pays tiers qui accède au serveur

pour le compte du réseau hostile

 

Mecanisme DMZ

 

http://www.commentcamarche.net/contents/991-dmz-zone-demilitarisee

 

Ensuite il y a les 13 super serveur racine (un super annuaire des noms de site/routage), tous sous controle US

quand on tape www.nasa.com, c'est eux qui nous route sur le site quand on sort de notre zone.

 

http://fr.wikipedia.org/wiki/Serveur_racine_du_DNS

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Et personne n'a envisagé de disputer ce monopole aux américains ?

Si, mais il ne veulent rien lâché, c'est STRATEGIQUE! aussi bien pour leur économie que pour leur contrôle sur le monde.

En pratique l'essentiel du trafic internet passe a un moment ou a un autre dans des installations de droit US ... sur lesquelles les USA peuvent faire ce qu'ils veulent.

Pourquoi? Parce que le gros de l'infrastructure est dominé par des entreprise US qui propose des bon services et surtout des prix défiant tout concurrence ou acheminer le trafic.

Contrairement a ce qu'on pense en pratique le trafic est tres tres centralisé sur internet. Il n'y a pas tant de réseau internationaux a haut débit qu'on le pense, assez peu de câble sous marin par exemple.

Résultat un routage efficace et peu couteux passera toujours a peu pres au meme endroit sur les meme grosse infrastructure.

Même problème sur les organisation des FAI, tout est extrêmement centralisé, en France par exemple il y a peut de peering régionaux et ils sont cher, résultat tout le trafic passe par paris un peu comme le train.

Pour le probleme avec l'ICAN et les nom de domaine si les "autres" le voulait il pourrait proposer un annuaire alternatif, il y a tout un tas de projet qui permettent meme des annuaire décentralisé, c'est plus un probleme de volonté politique qu'autre chose. On ne s'oppose pas au USA sur unsujet si sensible que sa domination du nommage sur internet.

Il y a le même problème avec la distribution des adresse internet publique. Certain pays notamment en Afrique ne dispose que de quelques dizaine ou centaine d'adresse !!! Les USA disposent d'environ 5 adresse IP v4 par habitant et elle sont quasiment toutes attribuées.

Bien sur y IP v6 ... mais personne ne veut s'emmerder a router du trafic IP v6, a par quelques FAI alternatif.

Exemple : Niger Somalie Tchad Centrafrique Erythrée Burundi Ethiopie on chacune moins d'une adresse pour 3000 habitants la ou les USA en ont 5 par habitants!

http://en.wikipedia.org/wiki/List_of_countries_by_IPv4_address_allocation

Imagine la le Burundi aller faire le siege de l'IANA donc du minsitere du commerce US en réclamant plus d'IPv4 pour les Burundais :lol: Surtout que les USA arrivent au bout de leur stock ... l'adresse IP devient une denrée rare et donc chère.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...