Recommended Posts

Le 27/06/2017 à 23:54, rogue0 a dit :

Après quelques heures, des détails étranges émergent à propos de ce "ransomware" Petya/ Petna:

[...]

TheGrugq lance un pari : il fait l'hypothèse que c'est en fait une cyber attaque contre l'Ukraine déguisée en ransomware crapuleux.
A vérifier demain.
https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4

L'hypothèse se renforce.

Matt Suiche, (un hacker white hat réputé français), démontre avec Kaspersky, que ce malware est purement destructif.
Par conception, les données ne peuvent pas être récupérées (écrasement du master boot, et la clé de cryptage des fichiers reste en local, les pirates ne peuvent pas la donner).
L'écran de "ransomware" et la ressemblance superficielle avec WannaCry semblent être là comme fausse piste, et pour détourner l'attention des médias.
(au moins, les concepteurs de Wannacry ont tenté de corriger les bugs de leur virus, pour encaisser l'argent. Pour Petna, non c'est déjà la version finale)

https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b

 

 

Autre timing troublant:

  • Cette attaque est intervenue la veille de la Fête Nationale Ukrainienne (Constitution Day le 28 août).
     
  • Quelques heures après l'attaque, les Shadow Brokers se manifestent, et font encore un sketch pour rappeler le monde qu'ils existent : EDIT pour la première fois, en accusant un cyber de faire partie de l'Equation Group et d'avoir participé à des hacks sur des cibles chinoises et en menaçant de balancer des preuves, 2 jours avant que les chinois prennent la présidence du conseil de sécurité de l'ONU) ...
    Par contre, pour leur prétendu service d'abonnement aux failles, il faudra repasser. Le paquet de Juin n'est toujours pas arrivé... (et tout le monde sait bien que le dump arrivera, même si personne ne paye).
     
  • Aujourd'hui et hier, 2 voitures piégées qui ont tué des policiers ou agents de renseignement ukrainiens.
    "Death of SBU colonel, Yuriy Vozny, must've come shortly after car blast in Kyiv that killed Colonel Maksim Shapova of military intel."

Pour les infections "latérales" (DPP, St Gobain, etc), je n'ai toujours pas d'explication.
MalwareTechBlog (célèbre après avoir tué Wannacry dans l'oeuf) a une hypothèse: des sous-masques de réseau mal configurés (Petna scanne dans tout le sous réseau à la recherche de machines à infecter).
A confirmer:
https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html

Edited by rogue0
  • Upvote 3

Share this post


Link to post
Share on other sites

Les premiers editos structurés sur l'attaque de wiper Petna/notPetya commencent à tomber sur le sujet. Et sur la cybersecurité, celui du NYT est - cette fois- complètement a côté de la plaque.

https://mobile.twitter.com/pwnallthethings/status/880367594276093952

Il est resté sur le cheval du message Snowden/Assange :  c'est la faute a la NSA, du VEP, il faut du cyber désarmement global. (qui avait un peu de sens pour wannacry)

Or, ce malware peut quand même infecter et détruire des PC complètement patchés ...
A moins que les admins réseau n'aient une politique de sécurité très rigoureuse (pas de SMB, pas de psexec, pas de wmi voire pas de compte admin valable sur le réseau).

EDIT : en résumé, il n'a plus grand rapport avec la NSA : le mode de propagation principal ne semble pas être la faille Eternal Blue. Plutôt la corruption de logiciels populaires, puis une fois dans un réseau, voler des identifiants réseau pour contaminer tout le réseau.

 

Il y a 2 grandes questions a résoudre : 

* géopolitique : si la piste du soft de compta ukrainien est confirmée, alors le message des attaquants est  :  nous attaquerons toute  compagnie qui ose échanger avec l'Ukraine (Moersk,saint gobain, etc). La réponse a ça est politique et commerciale.

*IT :  la vitesse de patch n'est plus suffisante face a ce type de menace. Il faut appliquer les best practice de sécurité rigoureusement... Et faire des surveillances proactive , heuristique et comportementale. Les utilisateurs vont hurler....

 

2 éditos pointus qui prennent du recul sur l'affaire

https://www.lawfareblog.com/thoughts-notpetya-ransomware-attack

https://www.lawfareblog.com/ransomware-remixed-song-remains-same

Edited by rogue0
  • Upvote 3

Share this post


Link to post
Share on other sites

Plusieurs intrusions informatiques ont été détectées sur des centrales nucléaires US.

Ces incidents ne sont pas censé avoir affecté les systèmes nucléaires (ou les systèmes de contrôle SCADA donc pas de notif d'incident nucléaire), mais l'incident a reçu un nom de code  :  Nuclear 17

Aucun autre détail n'est connu. 

Après les hacks du réseau électrique en Ukraine (blackenergy) et les attaques intenses sur leurs infrastructures, j'ai les cheveux qui se dressent sur la tête.

http://www.businessinsider.fr/us/nuclear-power-plant-breached-cyberattack-2017-6/

https://nakedsecurity.sophos.com/2017/07/03/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya/amp/

 

 

Edited by rogue0

Share this post


Link to post
Share on other sites
Le 29/06/2017 à 14:00, rogue0 a dit :

Les premiers editos structurés sur l'attaque de wiper Petna/notPetya commencent à tomber sur le sujet.

(...)

* géopolitique : si la piste du soft de compta ukrainien est confirmée, alors le message des attaquants est  :  nous attaquerons toute  compagnie qui ose échanger avec l'Ukraine (Moersk,saint gobain, etc). La réponse a ça est politique et commerciale.

Le centre cybersécurité pour l'OTAN tranche à son tour : il considère notPetya comme un malware vraisemblablement déclenché par un état, ou avec support étatique
(NATO Cooperative Cyber Defence Centre of Excellence).

Et il pose la question sur une réponse/riposte conjointe des états de l'OTAN

https://ccdcoe.org/notpetya-and-wannacry-call-joint-response-international-community.html

 

  • Upvote 1

Share this post


Link to post
Share on other sites
Le 27/06/2017 à 23:54, rogue0 a dit :

Après quelques heures, des détails étranges émergent à propos de ce "ransomware" Petya/ Petna:  [...]

  • L'Ukraine est fortement touchée (supermarché, institutions, énergie, avions ...) , la Russie a déclaré l'être, mais la sécurité IT de Rosneft aurait stoppé net l'invasion (Ahem).
  • L'un des principaux foyers d'infection est ... le serveur de MAJ d'un logiciel de compta standard ukrainien (MeDoc).

 

L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya.

Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... :blink:

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

En résumé :

  • cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... :ph34r:
     
  • Les hackers n'ont pas seulement injecté une mise à jour vérolée sur le serveur.
    Ils ont tout simplement modifié le code source du logiciel depuis 3 mois, pour insérer une backdoor(porte dérobée) chez tous les clients de ce soft (incluant je rappelle les branches ukrainiennes de Maersk, St Gobain, Auchan, etc). :ph34r:
  • Avec cette backdoor, chaque client pouvait être identifié par l'équivalent ukrainien du numéro SIRET ... et donc permet de savoir quel client est le plus "intéressant" à attaquer, ou infiltrer.
    Il y avait les fonctions habituelles permettant l'espionnage ou l'exécution de "charge militaire" pour des actions/sabotages précis.
     
  • La cerise sur le gateau ?
    Il n'y avait pas de serveur de contrôle pirate.
    La backdoor renvoyait directement les informations au serveur ... du logiciel de compta.  EDIT Via le canal de mise à jour éditeur
    Les hackers avaient directement installé leur soft de contrôle chez l'éditeur piraté...
     
  • J'oubliais.
    Un petit mystère du hack était un comportement spécial si une certaine version de Kaspersky Anti virus était détectée sur la machine.
    Après test, les machines affectées étaient vérolées ... mais pouvaient être partiellement récupérées via la réparation du système.
    Les machines sans Kaspersky? elles sont irrécupérables.
  • EDIT2 : source
  •  https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/ 
  • La signification de tout ça dépend de la version : si c'est une "vieille" version, alors c'est sans doute l'AV utilisé par les créateurs du malwares pendant leurs tests.
  • Si c'est une version gouvernementale russe, alors ça "expliquerait" les dégâts réduits de ce malware en russie.
    Sinon, l'interprétation nécessitera plus de données....

    Maintenant, je doute que Kaspersky soit lié à tout ça. Malgré les accusations qui volent en ce moment, pour l'instant, ils gardent ma recommandation comme anti virus personnel. Bien sûr, à titre de précaution, mieux vaut éviter de s'en servir pour du gouvernemental ou de la défense nationale (soyons juste, je déconseille même Microsoft pour le militaire :tongue:)
    Je vote pour la distrib Linux blindée certifiée ANSSI style @Boule75 (et dératisée) pour ces usages.
     
Citation

S'il a raison, va falloir blinder les points de distribution standards de logiciel : clubic, sourceforge, microsoft, les impôts, facebook, twitter, et les logiciels de forum...
https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4

Heu, rassurez moi : en France, la sécurité sociale et les impôts n'ont pas de logiciels avec des MAJ à télécharger chez les docteurs / pharmaciens / entreprises ?

Et le marché des compta / RH d'entreprise est il très concentré (avec des petits éditeurs style Me.doc qui n'ont pas les moyens de se sécuriser) ?

Sinon, on risque d'avoir un jour le même genre de boxon ...

Edited by rogue0
Clarifications
  • Upvote 1

Share this post


Link to post
Share on other sites

Tu sais , il est difficile de faire une mise à jour, car en cas de problème, c'est Microsoft ou autre qui sont responsable....

Share this post


Link to post
Share on other sites
Il y a 5 heures, kotai a dit :

Tu sais , il est difficile de faire une mise à jour, car en cas de problème, c'est Microsoft ou autre qui sont responsable....

Mais de quoi causes-tu ?

Share this post


Link to post
Share on other sites
Il y a 22 heures, rogue0 a dit :

L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya.

Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... :blink:

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

En résumé :

  • cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... @Boule75

 

La fournée du jour:

  • En compilant tout le travail d'analyse déjà effectué (par ESET et d'autres), les spécialistes commencent à avoir une bonne idée de l'attribution de Petna/NotPetya (le groupe responsable).
    https://wvusoldier.wordpress.com/2017/07/04/notpetya-2-telebots-attribution/amp/
    En faisant l'historique de toutes les versions tests de NotPetya (depuis 2 ans), on voit de fortes similarité (codes, techniques), avec le groupe dénommé Sandworm / BlackEnergy (oui, celui qui a fait le malware qui coupe le réseau électrique : ils ont déjà fait des malware destructeurs déguisés en ransomware).
    En gros, soit c'est ce groupe, soit c'est une entité qui a accès à tous leurs travaux.
    Et sans surprise, ce groupe est soupçonné de travailler pour les russes...
     
  • A propos de l'éditeur passoire.
    l'équipe d'urgence de Cisco (Talos) est passé sur place...
    Et c'est encore plus moche avec les photos
    http://blog.talosintelligence.com/2017/07/the-medoc-connection.html
    Cisco confirme les intrusions sur le serveur (en gros, les hackers ont le contrôle Administrateur total sur les serveurs de cette entreprise.)
    Cisco confirme aussi l'analyse de ESET sur la backdoor insérée par les pirates (et on peut les pirates ont récupéré tous les login/mot de passe SMTP des réseaux clients infectés).
     
  • Les pirates derrière NotPetya ont refait surface, et prétendent pouvoir décrypter des fichiers, pour une rançon de 250 000$.
    Ils ont fait une démonstration sur un fichier...
    Et ils semblent bien avoir des clés privées de NotPetya.

    Avis personnel : c'est probablement une diversion / Red Herring, pour brouiller les pistes qui convergent rapidement vers la russie.
    Au moment où toutes les analyses martèlent que la motivation n'est pas financière (car le email et portefeuille bitcoin de rançon est bloqué) ce groupe débarque avec un motif financier.
    Tout comme Guccifer 2.1 a été créé du jour au lendemain pour détourner l'attention sur les hacks russes du DNC, en se proclamant hacker roumain (qui ne comprend pas le roumain ...)
    https://motherboard.vice.com/en_us/article/evdxj4/notpetya-ransomware-hackers-decrypt-file
  • A suivre...
Edited by rogue0
  • Upvote 3

Share this post


Link to post
Share on other sites
Le ‎03‎/‎07‎/‎2017 à 18:16, rogue0 a dit :

Plusieurs intrusions informatiques ont été détectées sur des centrales nucléaires US.

Ces incidents ne sont pas censé avoir affecté les systèmes nucléaires (ou les systèmes de contrôle SCADA donc pas de notif d'incident nucléaire), mais l'incident a reçu un nom de code  :  Nuclear 17

Aucun autre détail n'est connu. 

Après les hacks du réseau électrique en Ukraine (blackenergy) et les attaques intenses sur leurs infrastructures, j'ai les cheveux qui se dressent sur la tête.

http://www.businessinsider.fr/us/nuclear-power-plant-breached-cyberattack-2017-6/

https://nakedsecurity.sophos.com/2017/07/03/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya/amp/

Le NYT donne plus de détail sur les intrusions informatiques dans les centrales nucléaires US.

https://www.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html

C'est (pour l'instant) du phishing ciblé sur les ingénieurs responsables des machineries (nucléaires ou pas).
Les outils et la méthodologie employés ressemblent à première vue, à ceux du groupe "Energetic Bear" alias Dragonfly, alias Crouching Yeti

https://www.symantec.com/connect/blogs/emerging-threat-dragonfly-energetic-bear-apt-group

 

Citation

Since May, hackers have been penetrating the computer networks of companies that operate nuclear power stations and other energy facilities, as well as manufacturing plants in the United States and other countries.

Among the companies targeted was the Wolf Creek Nuclear Operating Corporation, which runs a nuclear power plant near Burlington, Kan., according to security consultants and an urgent joint report issued by the Department of Homeland Security and the Federal Bureau of Investigation last week.

The joint report was released on June 28. It was obtained by The New York Times and confirmed by security specialists who have been responding to the attacks. It carried an urgent amber warning, the second-highest rating for the severity of the threat.

(...)

The hackers appeared determined to map out computer networks for future attacks, the report concluded. But investigators have not been able to analyze the malicious “payload” of the hackers’ code, which would offer more detail into what they were after.

[...]

In most cases, the attacks targeted people — industrial control engineers who have direct access to systems that, if damaged, could lead to an explosion, fire or a spill of dangerous material, according to two people familiar with the attacks who could not be named because of confidentiality agreements.

The origins of the hackers are not known. But the report indicated that an “advanced persistent threat” actor was responsible, which is the language security specialists often use to describe hackers backed by governments.

The two people familiar with the investigation say that, while it is still in its early stages, the hackers’ techniques mimicked those of the organization known to cybersecurity specialists as “Energetic Bear,” the Russian hacking group that researchers have tied to attacks on the energy sector since at least 2012.

 

Edited by rogue0
  • Upvote 1

Share this post


Link to post
Share on other sites

À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles  (personnes et infrastructures) de manière indifférenciée?

Edited by bibouz
Typo

Share this post


Link to post
Share on other sites
1 hour ago, bibouz said:

À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles  (personnes et infrastructures) de manière indifférenciée?

Il faudrait pour cela qu'il y ait crime?!

Share this post


Link to post
Share on other sites

Du coup supposons qu'il s'agisse d'une attaque à grande échelle sur la power grid (avec par exemple coupure totale pendant plusieurs jours): une telle attaque pourrait-elle être ainsi qualifiée? 

Share this post


Link to post
Share on other sites
Il y a 2 heures, zx a dit :

Il a collecté  beaucoup d'information utile pour cibler les attaques (ip,email,etc..), ca fait gagner du temps, si l'histoire est exacte

Depuis le temps, les messages cryptés par des services doivent être cassés, il suffit d'avoir un super calculateur et des boites à clé pour le faire et les moyens d'un état. si ils utilisent du RSA avec des clés asymetrique  il faudra se mettre au milieu grace au FAI (attaque man of the middle), si c'est de l'AES avec une clé symétrique ca sera de la force brute.

 

Il y a 2 heures, Boule75 a dit :

Telegram peut être du fait de son origine (mais il me semble avoir croisé une comm' nonchalante d'un service français disany que c'était cassé aussi). Whatsapp c'est Facebook donc censément ouvert pour la bonne cause.

Et puis surtout : où as-tu vu que ce fameux cybercorsaire n'avait pas aussi exploité ces deux logiciels avec ses cibles ? Pourquoi s'en serait-il privé ?


Repris du fil La dèche

Quelques commentaires en vrac:

  • le cassage de chiffrement par force brute est très coûteux (même avec l'aide du cloud amazon).
    WhatsApp (surtout) et Telegram peuvent aussi avoir des faiblesses d'implémentation de la crypto (ou de protocole, attaque man-in-the-middle)
     
  • Il est beaucoup plus facile de contourner le problème :
     
    • soit c'est de l'ingénierie sociale (c'est surtout le cas ici)
      Variante classique à la Mitnick: "Ici le help desk informatique, on a besoin de votre mot de passe pour résoudre un soucis..."
       
    • soit on pirate directement le terminal via un trojan / une application piégée, pour lire tout ce qui passe à l'écran : l'encryption est complètement contournée.
      C'est trivial sur les terminaux android (failles systèmes + fausses applications), assez simple sur PC (même acabit), et moyennement difficile sur iPhone et iPad (applications piégées, les failles valent de l'or)
  • Upvote 1

Share this post


Link to post
Share on other sites
Le 11/04/2017 à 13:12, rogue0 a dit :

Suite de la saga shadow brokers(...)

Revue de presse des spécialistes en sécurité : 

https://arstechnica.com/security/2017/04/shadowbrokers-post-password-to-auction-file-of-alleged-nsa-hacking-tools/

J'étais aussi surpris parce que les shadow brokers avaient publiquement déclaré raccrocher le gant le 12 janvier dernier (avant l'intronisation de Trump).

Et les revoilà qu'ils reviennent d'entre les morts, le lendemain des frappes US en syrie, avec un message de revendication décousu, digne de guccifer et wikileaks.

Le timing est très suggestif, et renforce encore plus la thèse qu'ils sont liés aux renseignements russes (pour ceux qui en doutaient encore).

Source et rappel de l'historique

https://www.riskbasedsecurity.com/2016/08/the-shadow-brokers-lifting-the-shadows-of-the-nsas-equation-group/#strikeback

Le groupe de "hacker" CyberBerkut fait aussi son come back ! 

Cette fois avec des allégations sur les liens clinton- ukraine.

 

 

Par le plus grand des hasards, hier a vu un scandale exploser sur une réunion avec Trump junior et une avocate russe promettant le soutien du gouvernement russe pour salir hillary Clinton.

Défense:  c'est de l'opposition research, tout le monde fait ça.

Et le lendemain cyberberkut se réveille avec des documents sur Clinton.
Quelle coincidence:dry:

Autre coincidence:

Cyberberkut avait raccroché le gant le 4 novembre 2016.
Juste avant l'élection de Trump.
Tout comme les shadow brokers.
(EDIT: correction : 1 autre message le 13/01/2017 sur le hacking russe)

Mais ce n'est qu'une pure coïncidence je vous dit :dry:

La DIA avait classé le groupe comme un groupe pro russe. (Voire directement sous les ordres du FSB, cf pdf de la DIA dans le tweet: ici ou ici et ici). Mais vu le timing, franchement... Y a pas besoin d'aide...

 

Les ficelles du playbook des SR russes étaient déjà énormes.

Quand on tire dessus pour les réutiliser... Ben le maillot de bain tombe.:dry:

Qui Sera le prochain zombie cyber russe a revenir d'entre les morts ? Guccifer ou Dc leaks ? Ou un nouveau dump de Wikileaks ? 

 

Edited by rogue0
MAJ avec les liens
  • Upvote 1

Share this post


Link to post
Share on other sites

Je fais une petite parenthèse pour ceux qui veulent se documenter sur la sécurité IT.

A l'occasion d'une vente de charité (Humble Bundle pour les connaisseurs), un éditeur US propose un paquet de livres de sécurité à un prix dérisoire.
(entre 1$ pour 4 livres "de base", et 14$ pour 15 livres "avancés").

https://www.humblebundle.com/books/cybersecurity-wiley


Les livres sont bien sûr en format PDF (et en anglais), et les bénéfices sont reversés à l'association caritative de son choix (EFF, water aid, etc)

Parmi les livres, je reconnais quelques pointures : 2 Schneier (Secrets & Lies, 15 ans déjà!), du Mittnick, etc.
Cela couvre tous les sujets : de la crypto, l'ingénierie sociale, les tests d'intrusion (IT et physiques), le shellcode, le reverse engineering, etc.

Un bon moyen de bouquiner utile cet été, en faisant un bon geste.

 

Edited by rogue0
  • Upvote 2

Share this post


Link to post
Share on other sites

Merci rogue, je vais jeter un oeil.

Dans les livre à 15$ j'en déjà un, applied cryptography, vrai livre, en francais et en anglais,  le soucis de cette édition elle date de 1999, elle ne parle pas de l'AES qui est apparu après l'an 2000. dommage, qu'il n y a pas eu une nouvelle édition remis à jour. mais ca reste un livre de référence a avoir dans sa bibiliothèque.

j'ai quelque pdf ebook sur le sujet du pen testing.

Edited by zx
  • Like 1

Share this post


Link to post
Share on other sites

En sécurité informatique, que ce soit dans le militaire ou l'ndustrie, il y a une règle d'or à ne jamais transgresser : Ne jamais connecter un système critique (comme le réacteur d'une centrale par exemple) ou contenant des données sensibles au web. Mais vu que de nos jours, tout le monde s'en fout et que c'est devenu une mode de faire n'imp', cette règle d'or est allégrement transgressée, alors, je sais pas pour les centrales françaises, mais faut quand même savoir que lors d'une attaque survenue il y a quelques semaines, des pirates ont réussi à détraquer le système de régulation de la température dans la tranche restante et encore en servi ce de Tchernobyl. Je vais prendre un exemple qui me tient un peu à coeur : Le film Wargame, sorti en 1983, et qui est censé raconter le piratage par un jeune génie de l'informatique (on parlait pas encore de "hackers" à l'époque) du NORAD. Alors, le pitch de ce film est complétement bancal en fait. J'ai grandi en France, donc, je ne sais pas de quels types d'accès aux réseaux disposaient les américains, sachant que l'ARPANET, qui est l'ancètre de l'internet, a quand même au départ pour assurer la mise en réseaux des défenses nucléaires mais kevin Mitnick a surtout été la bête noire du FBI pour ses arnaques téléphoniques et aux moyens de paiements. Pour la petite histoire, aujourd'hui encore, c'est le même système informatique qui reste en service au Missill Command. C'est un système, pour ceux qui se souviennent, qui tourne encore avec des disquettes de 5pouce1/2. Mais les militaires US ne jugent pas pertinent de moderniser ce système pour deux raison :

 

Le première, c'est qu'il fait très bien le boulot.

 

Et la seconde, c'est que comme c'est un système assez ancien qu'on peut qualifier d'exotique, il est très difficile de trouver de la documentation là dessus et ça complique grandement la tache des hackers. Parce qu'en informatique, quand tu a un shell (la ligne de commande, pck, c'est comme ça qu'on pirate) c'est bien, mais si tu connais pas les commandes, tu peux rien faire.

 

Mais, les scénaristes de ce film, même s'il respose sur un pitch bancal, étaient quand même assez bien informé sur la procédure en cas d'attaque nucléaire. Le système qui y est décrit, l'ordinateur central qui fait sa petite crise, c'est un des premiers systèmes d'aide décisionelle semi-automatisé doté d'une intelligence artificielle.

 

Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM.

Mais le problème avec ce genre de système automatisé, c'est que, c'est connu de tout les radaristes, il y a parfois des échos radars incohérents qui apparaissent. On ne sait pas trop à quoi c'est dû, mais si le NORAD repère une menace alors qu'il s'agit d'un fantome radar et que le système est trop automatisé, le Missil Command prend le relais et c'est l'armageddon nucléaire. :(

 

Sinon, pour en revenir à Mitnick, il a fait un peu de prison, le FBI l'a fait plus ou moins bosser et aujourd'hui il a monté sa boite d'infosec'. Comme quoi je préfère parfois la mentalité américaine qui offre plus d'opportunités que le système pyramidal français où dès que t'a fait une connerie, t'es grillé et ta vie est foutue. :(

Share this post


Link to post
Share on other sites

vin diou, des 8 pouces, a cette allure on va arriver aux bandes et aux cartes perforées, mes débuts. heureusement la micro est arrivée à temps, premier pc, premier apple, premier mac, premier mini unix, raaahh , minitel, premier minix, puis linux, internet, pda, disque usb, mobile, ordi quantique, crypto par teleportation quantique, etc..:chirolp_iei: bon j'ai presque toucher à tout  ca, reste à trouver un ordinateur quantique, ca doit bien trainer quelque part :)

Edited by zx

Share this post


Link to post
Share on other sites

Attendez un peu... ça veut dire qu'il y a encore des fabricants pour les disquettes et les pièces détachées ?

  • Like 1

Share this post


Link to post
Share on other sites
Il y a 1 heure, nans2france a dit :

Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM.

Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army.

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Share this post


Link to post
Share on other sites
il y a 7 minutes, Ciders a dit :

Attendez un peu... ça veut dire qu'il y a encore des fabricants pour les disquettes et les pièces détachées ?

ca se vend encore, basf, ils ont sans doute des contrats bien juteux et bien cher pour en produire. il y a toujours des vieilles machines qui bossent sans rien demander à personne et tant qu'elle font le boulot, elles continuent à bosser, tant que le logiciel n'a pas besoin d'évoluer.

http://www.rheinau-shop.com/epages/64154861.sf/?Locale=fr_FR&ObjectPath=/Shops/64154861/Products/5800014306&ViewAction=ViewProductViaPortal

Edited by zx
  • Upvote 1

Share this post


Link to post
Share on other sites
il y a 14 minutes, Rob1 a dit :

Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army.

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Oui, je me suis un peu gourré. Par contre, dans le film wargame, le système est complétement autonome. Et c'est pour ça qu'il bug.

Edited by nans2france

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,511
    Total Members
    1,550
    Most Online
    nikesfeld13
    Newest Member
    nikesfeld13
    Joined
  • Forum Statistics

    20,895
    Total Topics
    1,318,091
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries