Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

La dernière petite bombe de la part de l'équipe "The Intercept" (fondée par les mêmes contributeurs qui ont diffusé les documents Snowden)

Ils dévoilent le piratage des signaux de drones israéliens par le GCHQ/NSA, depuis une station ELINT à Chypre (jusque vers 2011).
Baptisé Anarchist, ce programme permet de confirmer l'existence de drones armés israéliens, et de vérifier leur trajectoire, leurs points d'intérêt, et le BDA des cibles réellement visées.

  • Résumé du rapport:

https://theintercept.com/2016/01/28/israeli-drone-feeds-hacked-by-british-and-american-intelligence/

  • Images captées de drones (israéliens ) Heron TP, IAI Search Mk3, (et iraniens) Abadil 3

https://theintercept.com/2016/01/28/hacked-images-from-israels-drone-fleet/

  • Manuel de décryptage utilisant des softs de piratage de TV par satellite (tsk tsk :bloblaugh:): Antisky, M2extra

https://www.documentcloud.org/documents/2699846-Anarchist-Training-mod5-Redacted-Compat.html

 

Sérieusement, ce piratage n'a pas l'air d'être un très grand fait d'arme : les signaux présentés sont de la vidéo analogique (:excl:), et au mieux, brouillés par des techniques de décodeur Canal+ ...
J'espère que les signaux de contrôle sont mieux protégés!
 

Lien vers le commentaire
Partager sur d’autres sites

Les allemands ont utilise enigma tres tot, la Wehrmacht des 1932... mais ca n'empeche pas de chercher a embrouiller et a tromper l'adversaire, par exemple tu peux chercher des infos sur l'operation Fortitude, c'est un modele du genre.

Par contre cette info semble etre passe sous le radar, a moins que je n'ai rate un post:

http://www.ttu.fr/cyberdjihad-pour-les-nuls/

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 18 heures, rogue0 a dit :

A l'appui de ta thèse, j'ai vu un article sur les fruits de l'espionnage de Tolkatchev:

http://thediplomat.com/2015/12/tolkachev-cold-war-spycraft-and-modern-risks-for-china/

à l'occasion de la sortie du livre "The Billion Dollar Spy: A True Story of Cold War Espionage and Betrayal Hardcover – July 7, 2015 by David E. Hoffman"

Ce radariste russe chez Phazotron a transmis aux US les détails des radars et ECM soviétiques les plus avancés.
Les US ne les ont pas copié ... mais ont utilisé l'information pour développer les contre-mesures appropriées (et orienter leur doctrine de guerre électronique)

Heu, oui mais non. Le cas Tolkatchev (coïncidence je suis en train de finir le bouquin en question) ce n'est pas un cas simplement économique/commercial. C'est quelque-chose de fondamentalement régalien dans le sens où ce sont des renseignements utiles directement pour la défense des Etats-Unis, portant sur un pays "hostile" et dont les produits exportés se trouvaient parfois directement en face de l'armée US... C'est une question de Défense.

C'est une situation assez différente de l'espionnage industriel/commercial au sens où "une firme US et une firme du pays B concurrente répondent à un contrat du pays tiers C. Les services gouvernementaux US doivent-ils aider la firme US à remporter ce contrat et si oui, avec quels moyens ?" Dans ce cas, c'est une question qui n'a pas grand-chose à voir avec la défense militaire des USA, la motivation étant surtout économique.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 14 heures, French Kiss a dit :

Par contre cette info semble etre passe sous le radar, a moins que je n'ai rate un post:

http://www.ttu.fr/cyberdjihad-pour-les-nuls/

Je suis sceptique : TTU est une bonne source pour la défense et la géopolitique, mais je demande à voir leur niveau pour la sécurité informatique.

Sans avoir vu le rapport source, je rappelle que les mesures de sécurité de communication sont les mêmes pour tous, que ce soit des criminels, ou des lanceurs d'alerte, ou des militants de droits de l'homme. En gros, ces précautions auraient aussi bien pu sortir des manuels de l'EFF, de GlobaLeaks, etc.

Je ne sais pas pourquoi ils s'avancent autant sur le CCC : vu l'historique, je pense que l'allemand peut être aussi une langue technique pour les hackers turcs.

 

Lien vers le commentaire
Partager sur d’autres sites

Le 2/1/2016à18:37, zx a dit :

 

Palantir Technologies, la « boule de cristal » de la CIA, vise la France..

Cette licorne californienne, créée en 2003 dans le giron du renseignement américain après les attentats du 11 septembre 2001, a l'ambition d'être un instrument de prévention mondial contre le cyberterrorisme. Elle propose ses services à l'État français.

http://www.latribune.fr/technos-medias/innovation-et-start-up/palantir-technologies-la-boule-de-cristal-de-la-cia-vise-la-france-537238.html

Ca fait déjà un certain temps que le réseau des palantir a été corrompu par Sauron...

Lien vers le commentaire
Partager sur d’autres sites

Le 31/1/2016à18:29, Rob1 a dit :

Heu, oui mais non. Le cas Tolkatchev (coïncidence je suis en train de finir le bouquin en question) ce n'est pas un cas simplement économique/commercial. C'est quelque-chose de fondamentalement régalien dans le sens où ce sont des renseignements utiles directement pour la défense des Etats-Unis, portant sur un pays "hostile" et dont les produits exportés se trouvaient parfois directement en face de l'armée US... C'est une question de Défense.

C'est une situation assez différente de l'espionnage industriel/commercial au sens où "une firme US et une firme du pays B concurrente répondent à un contrat du pays tiers C. Les services gouvernementaux US doivent-ils aider la firme US à remporter ce contrat et si oui, avec quels moyens ?" Dans ce cas, c'est une question qui n'a pas grand-chose à voir avec la défense militaire des USA, la motivation étant surtout économique.

Mon cher Rob1, ce n'était pas une critique.

Dans l'article, les analystes US se vantaient que même dans ce cas régalien, ils avaient "à peu près" respecté la propriété intellectuelle de la firme russe.

Ils prétendent ne pas avoir transmis ces informations d'espionnage (HUMINT ou NSA) aux firmes US pour copier leur travail (accusation portée contre le renseignement chinois pour le FC-31 notamment). Ils ont juste fait de la rétro-ingénierie (*) pour développer des contre-mesures.
Légère différence (à noter que dans le droit commercial US, la rétro-ingénierie est fréquemment interdite, cf DMCA, mais bon je digresse :tongue:)

Comme je disais, ce principe est admirable (s'il est exact), mais je suis sûr qu'il sera lui aussi jeté à la fenêtre en cas de menace imminente, et de technologie très avancée. Le pragmatisme avant tout :biggrin:

En parlant de coïncidence, j'ai vu un billet dans thediplomat sur l'espionnage.

Un contributeur (US ou australien) mettait en doute l'accusation US sur le cyberespionnage chinois violant cette "règle", cad l'espionnage régalien transmettant directement des informations techniques aux firmes chinoise pour copie.
En résumé, si j'ai bien compris, il considère qu'il n'y a pas assez de preuves pour porter cette accusation.
Qu'en pensez-vous?


L'article résumé est ici:
http://thediplomat.com/2015/05/what-the-us-gets-wrong-about-chinese-cyberespionage/

le papier complet (33 pages) est ici:
http://thediplomat.com/wp-content/uploads/2015/05/thediplomat_2015-05-21_22-14-05.pdf

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Je ne l'ai pas pris comme une critique, simplement je ne vois pas en quoi ce que tu soulèves serait problématique avec la position US que j'ai présentée. Je n'ai jamais dit que les USA avaient un principe de respecter la propriété intellectuelle des firmes étrangères.

Lien vers le commentaire
Partager sur d’autres sites

il y a 22 minutes, Rob1 a dit :

Je ne l'ai pas pris comme une critique, simplement je ne vois pas en quoi ce que tu soulèves serait problématique avec la position US que j'ai présentée. Je n'ai jamais dit que les USA avaient un principe de respecter la propriété intellectuelle des firmes étrangères.

ça sent le quiproquo

Mon post commençait par "A l'appui de ta thèse" (cad de la part des services régaliens, pas d'espionnage commercial ou de transmission directes de données commerciales aux sociétés US).

Faudra vraiment que je lise ce Forsyth, s'il te fait perdre le sommeil :biggrin:

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

oui, c'est parce que les protocoles sécurités sont faibles, il suffit de sniffer, la liaison, de les analyser et d'isoler les commandes lors des échanges de messages,, maintenant si le système a une protection sécurisé wifi avec du ssl et des certificats ou autre, c'est un autre paire de manche, c'est un peu comme si on allait à la gare, et qu'on sniff les échanges wifi des pc portables, qui sont généralement en clair, généralement à cause de la lenteur des connexions sécurisés,.

Les hackers trouvent souvent la faille sur ce qui n'est pas sécurisée ou peu protégé, avec des mots de passe par défaut ou genre 12345, voir l'utilisation de backdoor pour accéder à des services sans authentification, ou l'envoi un programme espion, communication non sécurisée. n'importe qui avec la motivation, de la patience et de l'astuce peu se transformer en hacker.

Le fusil est la pour la déco. c'est le raspberry pi et son antenne wifi qui fait le boulot. mais c'est rigolo.

Modifié par zx
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Fini les bricolages sur les fameux IMSI catchers (autorisés lors des récentes lois sur la sécurité intérieures).
Désormais, ces équipements d'écoutes seront intégrés d'office dans les antennes relais et les armoires DSLAM (pour les accès hauts débits)

http://www.frandroid.com/culture-tech/juridique/345800_antennes-relais-3g-4g-dslam-joueront-bientot-role-despion

Lien vers le commentaire
Partager sur d’autres sites

Sur décision de justice, le FBI veut avoir accès à l'appareil d'un des assaillants de San Bernardino et demande à Apple de le déverrouiller. Cette dernière refuse et le Haut Commissariat au Droit de l'Homme de l'ONU a même pris position en sa faveur. En France un député à proposé d'interdire les i Phones tant que la firme à la pomme ne cèdent pas pour les mêmes raisons que l'agence fédérale américaine.

Qu'est ce qui empêche techniquement des Etats aussi puissants de forcer les sécurités de ces engins d'eux même? ils sont si pechus que ça ?

 

Modifié par Shorr kan
Lien vers le commentaire
Partager sur d’autres sites

1 hour ago, Shorr kan said:

Sur décision de justice, le FBI veut avoir accès à l'appareil d'un des assaillants de San Bernardino et demande à Apple de le déverrouiller. Cette dernière refuse et le Haut Commissariat au Droit de l'Homme de l'ONU a même pris position en sa faveur. En France un député à proposé d'interdire les i Phones tant que la firme à la pomme ne cèdent pas pour les mêmes raisons que l'agence fédérale américaine.

Qu'est ce qui empêche techniquement des Etats aussi puissants de forcer les sécurités de ces engins d'eux même? ils sont si pechus que ça ?

Les cryptages fort sont tres couteux - en ressource - a forcer ... ce n'est pas nouveau, simplement aujourd'hui il est de plus en plus transparent d'utiliser des cryptage fort vu la puissance des machines. Alors qu'auparavant on le faisait peu voir pas du tout pour pas ralentir le matériel.

De plus les fabriquant se sont fait un point d'honneur depuis les scandale de la NSA de protéger leur clients ... argument massue, votre vie et dans votre smartphone, vous pouvez vous le permettre parce qu'il est inviolable... s'ils cèdent la dessus, il risque de perdre des clients inquiet de voir leur sextape se promener dans les vestiaires de la FFF etc.

Ce qui est dramatique ici c'est que c'est un débat récurent depuis les année 80 ... et qu'au gré du vent les politiques statut soit tout l'un soit tout l'autre ...

Pendant un temps en France il est carrément interdit de crypter!!! Puis comme on s'est fait démonter le rectum a cause de ca dans tout un tas de cas d'espionnage notament industriel ... c'est devenu tres fortement conseillé!!! Et aujourd'hui ca devrait etre a nouveau interdit!

Parce que si la France a acces aux donnée des "smartphone" tout les pays aussi ... et donc on se retrouve dans le cas des année 90 ou les agences faute de clients a l'ancienne se sont mise a faire de l'espionage stratégico industriel ...

De la a dire que la représentation nationale est peuplé d'abrutis il n'y a qu'un pas que je franchirais allégrement...

Lien vers le commentaire
Partager sur d’autres sites

il y a 26 minutes, g4lly a dit :

Les cryptages fort sont tres couteux - en ressource - a forcer ... ce n'est pas nouveau, simplement aujourd'hui il est de plus en plus transparent d'utiliser des cryptage fort vu la puissance des machines. Alors qu'auparavant on le faisait peu voir pas du tout pour pas ralentir le matériel.

De plus les fabriquant se sont fait un point d'honneur depuis les scandale de la NSA de protéger leur clients ... argument massue, votre vie et dans votre smartphone, vous pouvez vous le permettre parce qu'il est inviolable... s'ils cèdent la dessus, il risque de perdre des clients inquiet de voir leur sextape se promener dans les vestiaires de la FFF etc.

Ce qui est dramatique ici c'est que c'est un débat récurent depuis les année 80 ... et qu'au gré du vent les politiques statut soit tout l'un soit tout l'autre ...

Pendant un temps en France il est carrément interdit de crypter!!! Puis comme on s'est fait démonter le rectum a cause de ca dans tout un tas de cas d'espionnage notament industriel ... c'est devenu tres fortement conseillé!!! Et aujourd'hui ca devrait etre a nouveau interdit!

Parce que si la France a acces aux donnée des "smartphone" tout les pays aussi ... et donc on se retrouve dans le cas des année 90 ou les agences faute de clients a l'ancienne se sont mise a faire de l'espionage stratégico industriel ...

De la a dire que la représentation nationale est peuplé d'abrutis il n'y a qu'un pas que je franchirais allégrement...

Le député en question est en effet un abruti doublé d'un démagogue et pas juste sur ce sujet,. Du moins, selon mon opinion. Mais là n'est pas la question.

Non, ce qui m'étonne c'est qu'un bête téléphone tient tête technologiquement à l'une des plus puissante agence publique des EU.

Ou, je ne devrais peut être pas m'en étonner plus que ça: loi de Moore oblige, la puissance de calcul et son corollaire, la puissance informatique, à disposition du simple particulier est devenu ahurissante. doublé de l'hyperconcurrence pour innovation sur ce marché ; forcément le publique talonne difficilement les privés du secteur.

Modifié par Shorr kan
Lien vers le commentaire
Partager sur d’autres sites

En fait il est simplement beaucoup plus facile de crypter que de décrypter ... surtout s'il n'y a pas de faiblesse introduite volontairement dans l'algo de cryptage. C'est bêtement des mathématiques ... Ce "probleme" n'est pas nouveau. Pour le moment c'était mitigé par la puissance des ordinateur grand public ... qui obliger a limiter drastiquement la longueur des clef de cryptage, pour faire des économie de hardware. Les GSM par exemple 2G était d'un cryptage volontairement dégradé sur 54bit pour que les "puces" coute le moins cher possible a produire. Avec des tablet ou des smartphone dans les puce sont extrémement puissante ... cette limite a complétement disparu, on peu utiliser des clef super longue de maniere complétement transparente.

Alors certes les capacité des uper ordinateur qui tente de décrypter augmente aussi, mais le volume de chose a décrypter augmente infiniment plus vite! Donc les services sont noyé dans le volume et la qualité des chose a décrypter ... et ne peuvent pas vraiment se permettre d'essayer de brute forcer un truc en monopolisant longtemps leur super ordinateur qui sont déjà sur utilisé.

C'est la confrontation a la bête réalité des mathématique ... contre ça même l'état ne peu  rien ...

 

Dans l'iphone - pas celui de san bernardino - le probleme est d'ailleurs ailleurs ... Apple a introduit un solution hardware - un chipset dédié intégré au SoC avec une bete et vieille solution AES 256 - au chiffrement des données qui limite l'acces a la séquence de démarrage et qui peu effacer le contenu en cas de fausse manoeuvre répété ... ce qui limite les attaque  brute force externe.

 

  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 20 heures, g4lly a dit :

.....

 

Dans l'iphone - pas celui de san bernardino - le probleme est d'ailleurs ailleurs ... Apple a introduit un solution hardware - un chipset dédié intégré au SoC avec une bete et vieille solution AES 256 - au chiffrement des données qui limite l'acces a la séquence de démarrage et qui peu effacer le contenu en cas de fausse manoeuvre répété ... ce qui limite les attaque  brute force externe.

 

Et il existe des moyens autres que la force brute pour contourner ce genre de sécurité qui efface les données si l'on insiste trop ? Si oui, lesquelles ?

Lien vers le commentaire
Partager sur d’autres sites

Une vingtaine d’attaques informatiques d’ampleur ont visé des groupes industriels français en 2015

http://www.opex360.com/2016/03/18/vingtaine-dattaques-informatiques-dampleur-ont-vise-des-groupes-industriels-francais-en-2015/

Ca dépend de la banque, en Europe c'est plutôt difficile, normalement ils escaladent dans la sécurité, les données sensibles sont systèmatiquement crypter et tout accès

doit être autthentifier, les normes sont particulièrement lourde à respecter et  des procédures strictes encadre  la production. les echanges inter banque passent par des lignes spécialisés et des chambres de compensation

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

 

VIDÉO - La police fédérale, grâce à de mystérieux pirates, a réussi à accéder au contenu de l'iPhone du terroriste de San Bernardino sans l'aide d'Apple.

http://www.lefigaro.fr/secteur/high-tech/2016/03/29/32001-20160329ARTFIG00023-le-fbi-abandonne-ses-poursuites-contre-apple.php

en un sens, l'honneur est sauf grâce à de gentils pirates

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Sans tomber dans la conspiration,  est-ce envisageable qu'Apple ait prêté main forte au FBI tout en clamant le contraire ?

Ainsi le FBI est content,  d'autant plus que les bad guys se sentent protégés,  et sont donc moins prudents. 

Apple joue son role de chevalier blanc de la protection de la vie privée (vous savez le produit marchand à la base du business model de toutes les compagnies digitales ou presques), tout en evitant de potentielles poursuites (et un gros bad buzz potentiel s'il est un jour prouvé qu'ainsi ils ont "aidé"  un attentat..) 

Lien vers le commentaire
Partager sur d’autres sites

1 hour ago, zx said:

en un sens, l'honneur est sauf grâce à de gentils pirates

Apple a toujours refuser de financer les "pirates" qui lui propose de l'argent contre la découverte d'une faille non exploitée ...

Ici visiblement la négociation a du tourner en rond et le FBI a fini par payer ...

La question et de savoir qui est le plus baisé dans l'affaire ...

  • Apple ressort avec le costume blanc du défenseur de l'individu contre l'état autoritaire, c'est beau.
  • Apple ressort aussi avec un téléphone officiellement crackable, c'est con.
  • Le FBI passe pour des nazis ou presque ... c'est moche. La sortie de secours on a trouvé quelqu'un pour le cracker est élégante.
  • On ne sait pas combien a été payé le pirate - ni même s'il a été payé, ça se trouve c'est juste une vengeance contre Apple - mais on sait que c'est une "balance des flics" ... et qu'Apple a pas cédé - apparemment -.

Le débat sur l'intimité numérique ... tourne plutôt a l'avantage d'Apple qui conserve son fond de commerce et son intégrité.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...