Cyberguerre



Petya : du code un peu français et un acte de guerre selon l’OTAN

[Jacques Cheminat – Silicon.fr – 3 juillet 2017]

Une semaine après avoir tourneboulé l’IT de plusieurs sociétés dans le monde, Petya n’en finit pas d’intriguer et d’interroger. En fin de semaine dernière, plusieurs spécialistes de la sécurité ont constaté que sous le vernis d’un ransomware, Petya ou NotPetya, était un engin destructeur avec aucun moyen pour retrouver les données chiffrées.

Une chose est sûre, Petya ou NotPetya, fait avancer les questions de cyberdéfense au sein de l’OTAN. Selon CNBC, le centre d’excellence et coopératif de cyber défense (CCD COE) de l’organisation a récemment fait une déclaration expliquant que la cyberattaque Petya était l’œuvre d’un Etat ou d’un groupe lié à un Etat. Face à ce développement, la cyberattaque doit être considérée comme un acte de guerre susceptible de déclencher l’article 5 du traité de Washington, qui oblige les alliés de l’OTAN à y répondre.

Tomáš Minárik, chercheur en droit au CCD COE, constate, « comme des systèmes gouvernementaux ont été ciblés et que l’attaque peut être attribuée à un Etat, cela pourrait constituer à une violation de souveraineté ». Et d’ajouter : « En conséquence, il peut y avoir la constitution d’un fait internationalement illicite ouvrant la capacité aux Etats ciblés de répondre avec des contre-mesures. » Dans son analyse, le centre de recherche basé en Estonie souligne que les institutions centrales étaient visées et constate que « le malware n’est pas très complexe, mais suffisamment compliqué et coûteux pour ne pas avoir été préparé et exécuté par de simples pirates. Il ne s’agit pas non plus de cybercriminels, car la collecte de rançon, mal conçue, ne suffit pas à payer le coût de l’opération ».

http://www.silicon.fr/petya-du-code-un-peu-francais-et-un-acte-de-guerre-selon-lotan-179469.html

 

Publicités

[Reynald Fléchaux – SILICON.FR – 24 novembre 2015]

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


L’article date de 2006 mais n’a rien perdu de son actualité…. 

EN PUBLIANT LES DONNÉES « ANONYMES », AOL NOUS OFFRE UN APERÇU TROUBLANT DE LA VIE DE SES UTILISATEURS

[Declan McCullagh – C/Net – 7 Août, 2006 – Trad. Gregor Seither ]

La publication par AOL des historiques de recherche de plus de 650 000 de ses utilisateurs est bien plus qu’un des plus gros scandales de l’année en matière de défense de la vie privée.  Les 21 millions de requêtes de recherche publiées ont également révélé au grand jour un nombre incalculable de tranches de vie allant de la plus banale jusqu’à l’illicite et la bizarre. 

De son côté AOL a présenté ses excuses en affirmant qu’il s’agissait au départ d’une initiative à des fins scientifique et a retiré la gigantesque base de données de son site Web. Il était trop tard: La base de données avait déjà été copiée et hébergée sur des sites mirroirs.

Bien sûr, les autorités ont vite tenté de rassurer les gens en disant que toutes ces données étaient « anonymes » et qu’on n’y trouvait ni identifiant utilisateur, ni noms d’internautes. Au lieu de cela, chaque requête est associé à un numéro d’identification unique attribué à chaque utilisateur. Ceci signifie que vous pouvez trier la base par numéro d’utilisateur et ainsi voir quels sont les recherches que cet utilisateur « anonyme » a fait via AOL Search au cours des trois derniers mois. (Google, Yahoo, et MSN Search ne sont pas inclus dans la base de requêtes publiée par AOL). Et même « anonymes » (on verra plus loin que ce n’est pas très difficile d’identifier avec précision des personnes, sur la base de ce qu’ils recherchent), ces données en disent beaucoup sur chaque utilisateur.

En se basant sur les informations ainsi extraites de la liste massive de termes de recherche, il est par exemple possible de deviner que l’utilisateur AOL 710794 est un golfeur, qu’il est en surpoids, qu’il est l’heureux propriétaire d’une Porsche 944 modèle 1986 et d’une Cadillac SLS modèle 1998 et qu’il est un fan de l’équipe universitaire masculine de basketball du Tennessee. Ce même utilisateur, # 710794, est intéressé par le district scolaire du comté de Cherokee à Canton, en Géorgie, et s’intéresse à la Suwanee Sports Academy à Suwanee, Géorgie, qui propose des cours aux jeunes espoirs de la région, mais aussi à la branche Géorgienne de « Youth Basketball of America ».

Jusque là, rien d’extraordinaire. Les choses se corsent quand on découvre que l’utilisateur 710794 fait également régulièrement des recherches avec le mot clé «lolitas», un terme couramment utilisé pour décrire les photos et vidéos de mineurs dévettus ou engagés dans des actes sexuels.
Vous voyez où je veux en venir ? Vous trouverez ci-dessous des extraits de termes de recherche triés par utilisateur, compilés à partir des logs publiés par AOL. Les logs sont dans l’ordre chronologique. (suite…)


[Dov Lerner – IES News Service – 04/04/2014]

Sur les réseaux d’infos alternatives, ces derniers jours, circule une histoire comme quoi les quatre détenteurs du brevet d’une nouvelle (et révolutionnaire) téchnologie de fabrication, salariés de l’entreprise Freescale Seminconductor étaient à bord du vol 370 de la Malaysia Airlines. Cette information est fausse.  Même si les noms d’employés de Freescale figurent parmi la liste des passagers, aucun des porteurs de brevet n’y est listé.

Trop de sites de presse se sont engoufrés dans la brèche sans prendre même le temps de consulter  la liste officielle des passagers du vol MH 370 publiée par Malaysia Airlines ou encore la liste descriptive publiée par New York Daily News. Cela leur aurait pris deux minutes…

Le seuil qui sauve l’honneur est le youtubeur Dahboo7 qui a très vite invalidé la rumeur en allant vérifier l’info.

Cette information a son importance étant donné qu’elle invalide les soupçons d’une vaste conspiration des milieux d’argent (et notamment des Rothschild) pour s’accaparer cette technologie (même s’il faut pour cela tuer près de 300 personnes dans la foulée). La technologie en question intéresse d’autant plus les milieux conspirationistes qu’elle est utilisée dans les applications de guerre électronique et notamment pour « rendre invisibles » des avions et des hélicoptères aux radars ennemis…

La théorie en vogue actuellement est que l’avion faisait partie d’un projet militaire US ultra-secret et aurait été détourné vers la base militaire de Diego Garciahttps://www.youtube.com/watch?v=p2eQ3XGqMWA . Ceci serait confirmé par des témoignages visuels d’habitants de l’île de Kuda Huvadhoo dans les Maldives, qui affirment avoir vu un jet aux couleurs de Malaysia Airlines survoler l’île a très basse altitude (http://www.haveeru.com.mv/news/54062)

 


[Jacques Cheminat – Le Monde Informatique – 17/01/2014]

Bram Cohen adore les échanges au point d’avoir créé il y a une dizaine d’années BitTorrent. Selon la presse, il se passionne maintenant pour des outils de sécurité et plus exactement sur la stéganographie.

Le chiffrement est aujourd’hui devenu un élément de premier plan dans la lutte contre le piratage de données. Cette technologie permet de rendre secrètes des communications écrites ou vocales. Or il existe d’autres outils de sécurité parmi lesquels la stéganographie, l’art de dissimuler ou de faire passer inaperçu un message dans un autre message. Selon le magazine Forbes, Bram Cohen, inventeur de la solution d’échange de fichiers BitTorrent, travaille depuis un an sur un outil de stéganographie.

Ce logiciel baptisé Dissident X devrait permettre de camoufler des données discrètement dans un site, un document d’entreprise, ou tout autre fichier allant d’une vidéo à un ebook.  Dans son entretien à Forbes, Braham Cohen indique vouloir dépoussiérer les anciennes méthodes de stéganographie. Ainsi, traditionnellement, les messages sont intégrés dans le média bit par bit. Avec DissidentX, il sera possible de chiffrer l’ensemble du fichier via un système de hachage. Par ailleurs, l’outil permettra de coder plusieurs messages au sein d’un même document, mais chaque message aura sa propre clé de déchiffrement. Cela permet d’utiliser qu’un seul fichier pour des destinataires différents avec des clés personnelles. Ces dernières peuvent parfois ouvrir de faux contenus ou des leurres, explique Braham Cohen comme dans le cadre de mouvements militants si un activiste était contraint de livrer sa clé.

Le fondateur de Bittorrent a lancé un prototype de DissidentX l’été dernier, mais doit travailler sur certaines contraintes de la sténographie. On pense notamment à ce que le fichier intégrant le message codé soit exponentiellement plus grand. Les chercheurs de Stanford partie prenante du projet travaillent pour lever cette limite et rogner la taille du contenant.

http://www.lemondeinformatique.fr/actualites/lire-le-createur-de-bittorrent-developpe-un-outil-de-steganopgraphie-56299.html


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)

Page suivante »