Royal Moroccan Armed Forces


 
AccueilS'enregistrerConnexion

Partagez | 
 

 Cyber War/Guerre informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas 
Aller à la page : Précédent  1, 2, 3, 4, 5, 6, 7, 8
AuteurMessage
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Mer 21 Nov 2012 - 0:40

Citation :
Cyberguerre: comment les Américains ont piraté l'Élysée

Par Charles Haquet et Emmanuel Paquette (L'Express) - publié le 20/11/2012

EXCLUSIF. En mai, l'équipe de Nicolas Sarkozy a été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de L'Express concordent : le coup vient de... l'ami américain. Révélations sur une attaque qui s'inscrit dans une bataille planétaire.


CYBERGUERRE - Les intrus qui se sont introduits dans les réseaux informatiques de l'Elysée en mai dernier ont subtilisé des notes secrètes et des plans stratégiques à partir des ordinateurs de proches conseillers de Nicolas Sarkozy.
DR


C'est l'un des hold-up les plus audacieux réalisés contre l'Etat français. En mai dernier, quelques jours avant le second tour de l'élection présidentielle, des pirates ont réussi à s'introduire dans les réseaux informatiques de l'Elysée. Révélée par le quotidien régional Le Télégramme, cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu'à présent, n'avait pas été brisée. Aucune information n'avait filtré sur la nature des agresseurs, ou même sur le préjudice subi. Pourtant, l'affaire est grave, d'autant qu'elle constituerait une cyberattaque sans précédent entre pays alliés.

L'Express peut révéler que les intrus ont non seulement réussi à pénétrer au coeur même du pouvoir politique français, mais qu'ils ont pu fouiller les ordinateurs des proches conseillers de Nicolas Sarkozy. Des notes secrètes ont été récupérées sur des disques durs, mais aussi des plans stratégiques. Du vrai travail de pro, digne du dernier James Bond, Skyfall. Et, comme souvent dans ce type d'attaque, une négligence humaine est à l'origine de la catastrophe.

L'ordinateur du secrétaire général de l'Elysée pillé
Tout a commencé sur Facebook. Les assaillants ont d'abord identifié, sur le réseau social, le profil de personnes travaillant au palais présidentiel. Se faisant passer pour des amis, ils les ont ensuite invitées, par un message électronique, à se connecter sur l'intranet du Château. Sauf que ce lien menait à une fausse page Web - une réplique de celle de l'Elysée. Les victimes n'y ont vu que du feu ; et lorsque est apparu, à l'écran, un message leur demandant leur identifiant et leur mot de passe, elles les ont donnés en toute bonne foi. Une technique bien connue des hackers, qui leur a permis de récupérer les clefs numériques pour s'inviter en toute quiétude dans le saint des saints.

Une fois à l'intérieur, les pirates ont installé un logiciel espion qui s'est propagé d'un ordinateur à l'autre. Très élaboré, ce "ver" n'a infecté que quelques machines. Et pas n'importe lesquelles : celles des conseillers les plus influents du gouvernement... et du secrétaire général, Xavier Musca. Nicolas Sarkozy y a, lui, échappé. Et pour cause, il ne possédait pas de PC. Malheureusement pour les assaillants, le code malveillant a laissé des empreintes. "Telles des marionnettes actionnées par des fils invisibles, les machines infectées communiquent avec leur maître pour prendre leurs ordres, décrypte un expert, Olivier Caleff, responsable sécurité du Cert-Devoteam, une société de sécurité informatique. Lorsque l'on essaie de remonter ces fils sur Internet, on arrive souvent sur des serveurs situés à l'étranger."


C'est ce travail de fourmi qu'ont mené les enquêteurs français. Le degré de sophistication de l'attaque était tel que les suspects se limitaient, d'emblée, à une poignée de pays. Pour preuve, le cyberpompier de l'Etat, l'Agence nationale de la sécurité des systèmes d'information (Anssi), a mis plusieurs jours pour restaurer le réseau de l'Elysée. Difficile de trouver l'origine de l'offensive. Souvent, les assaillants brouillent les pistes en passant par des pays tiers. Autant de rebonds, sur des serveurs situés sur les cinq continents, qui rendent ce fil d'Ariane très compliqué à suivre, même pour les "cyberdétectives" de l'Etat mobilisés pour l'occasion. Mais, selon les informations recueillies par L'Express auprès de plusieurs sources, leurs conclusions, fondées sur un faisceau de présomptions, convergent vers le plus vieil allié de la France : les Etats-Unis.
Le virus porte la marque de son auteur
Le code malveillant utilisé affiche, en effet, les mêmes fonctionnalités qu'un ver informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d'antivirus, Kaspersky. "Très perfectionné, il peut collecter les fichiers présents sur une ma-chine, réaliser des captures d'écran et même activer le microphone d'un PC pour enregistrer les conversations, expli-que Vitaly Kamluk, spécialiste du sujet chez cet éditeur. Sa conception a demandé beaucoup d'argent et des moyens humains que seul un grand pays est en mesure de mobiliser." Ou même deux : selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Egypte). Autre élément à charge : tel un peintre reconnaissable à son trait, un virus porte les marques du savoir-faire de son auteur. Janet Napolitano, secrétaire d'Etat à la Sécurité intérieure de l'administration Obama, n'a ni confirmé ni démenti nos informations.

Contactés à ce sujet, ni l'Anssi ni l'Elysée n'ont souhaité faire de commentaires. Reste une question. Pourquoi un allié de la France lancerait-il une telle opération ? "Vous pouvez être en très bons termes avec un "pays ami" et vouloir, en même temps, vous assurer de son soutien indéfectible, surtout dans une période de transition politique", note un proche du dossier, sous le couvert de l'anonymat. Sans compter que l'Elysée joue un rôle clef dans la signature de grands contrats avec des pays étrangers, notamment au Moyen-Orient. "C'était encore plus vrai à l'époque de Nicolas Sarkozy", rappelle Nicolas Arpagian, directeur scientifique du cycle sécurité numérique à l'Institut national des hautes études de la sécurité et de la justice.


Piratage. Un instantané des cyberattaques en cours...

Quitte à être espionné, sans doute vaut-il mieux l'être par un allié... "Nous avons de grands partenaires avec lesquels nous collaborons et entretenons des relations de confiance, et d'autres avec qui nous ne partageons pas les mêmes valeurs", rappelle le contre-amiral Arnaud Coustillière, responsable du volet militaire de la cyberdéfense française. Il n'empêche, l'attitude de l'administration Obama suscite de nombreuses interrogations.

http://lexpansion.lexpress.fr/high-tech/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html#xtor=AL-189
Revenir en haut Aller en bas
eljerrari
1ere classe
1ere classe
avatar

messages : 62
Inscrit le : 02/12/2012
Localisation : MARRAKECH
Nationalité : Maroc

MessageSujet: Guerre Cybernétique et la Cyberdéfense    Lun 10 Déc 2012 - 1:16

La futur guerre mondiale sera une guerre Cybernétique mondiale. Une simple attaque au centre nucléaire iranien par des virus informatique a pu le mettre en arrêt pendant plusieurs semaine, c'est juste un exemple qui a été dévulgué dernièrement mais que peut on dire si un hacker prend le commandement des missiles à tête nucléaires...
Cette rubrique mettra de la lumière sur les techniques d'une guerre cybernétique et les dernières mise à jour de la défense Cybernétique.

_________________
Imad
Revenir en haut Aller en bas
eljerrari
1ere classe
1ere classe
avatar

messages : 62
Inscrit le : 02/12/2012
Localisation : MARRAKECH
Nationalité : Maroc

MessageSujet: Re: Cyber War/Guerre informatique   Lun 10 Déc 2012 - 1:20

Le militaire mondiale C'est, de données et le marché informatique est prévue à la valeur US $ 43.7Bn

Citation :
Source: http://www.asdnews.com/news-46043/The_Global_Military_It,_Data_and_Computing_Market_is_Expected_to_Value_US$437Bn.htm#ixzz2EbUQnTWZ

La militaires dans le monde IT, les données et le marché informatique est prévu à la valeur US $ 43,7 milliards à la fin de 2012, ce qui devrait augmenter à US $ 68,6 milliards en 2022, soit un TCAC de 4,6% au cours de la période 2012-2022 prévisions. La demande du marché est prévu pour être entraîné par les développements continus et de dynamisme dans des domaines tels que network centric warfare, informatique embarquée, sécurité de l'information, l'informatique en nuage, et la cybersécurité. Le marché mondial devrait atteindre une valeur cumulative de US $ 605 milliards au cours de la période de prévision. Les militaires et les données informatiques du marché informatique devrait être dominé par l'Amérique du Nord, suivie par l'Asie-Pacifique et en Europe. Dans le sillage d'une transition de la guerre moderne, du champ de bataille à des réseaux et de l'espace cybernétique, les pays à travers le monde passent de manière significative sur le développement de leurs capacités défensives et offensives dans les domaines de network centric warfare et la cybersécurité

Citation :
source http://www.asdnews.com/news-46043/The_Global_Military_It,_Data_and_Computing_Market_is_Expected_to_Value_US$437Bn.htm#ixzz2EbUmoLSA

_________________
Imad
Revenir en haut Aller en bas
eljerrari
1ere classe
1ere classe
avatar

messages : 62
Inscrit le : 02/12/2012
Localisation : MARRAKECH
Nationalité : Maroc

MessageSujet: Re: Cyber War/Guerre informatique   Lun 10 Déc 2012 - 1:21

eljerrari a écrit:
Le militaire mondiale C'est, de données et le marché informatique est prévue à la valeur US $ 43.7Bn

Citation :
Source: http://www.asdnews.com/news-46043/The_Global_Military_It,_Data_and_Computing_Market_is_Expected_to_Value_US$437Bn.htm#ixzz2EbUQnTWZ

La militaires dans le monde IT, les données et le marché informatique est prévu à la valeur US $ 43,7 milliards à la fin de 2012, ce qui devrait augmenter à US $ 68,6 milliards en 2022, soit un TCAC de 4,6% au cours de la période 2012-2022 prévisions. La demande du marché est prévu pour être entraîné par les développements continus et de dynamisme dans des domaines tels que network centric warfare, informatique embarquée, sécurité de l'information, l'informatique en nuage, et la cybersécurité. Le marché mondial devrait atteindre une valeur cumulative de US $ 605 milliards au cours de la période de prévision. Les militaires et les données informatiques du marché informatique devrait être dominé par l'Amérique du Nord, suivie par l'Asie-Pacifique et en Europe. Dans le sillage d'une transition de la guerre moderne, du champ de bataille à des réseaux et de l'espace cybernétique, les pays à travers le monde passent de manière significative sur le développement de leurs capacités défensives et offensives dans les domaines de network centric warfare et la cybersécurité

Citation :
source http://www.asdnews.com/news-46043/The_Global_Military_It,_Data_and_Computing_Market_is_Expected_to_Value_US$437Bn.htm#ixzz2EbUmoLSA

Les États-Unis est la plus haute dépensier les militaires mondiales données informatiques et le marché informatique, avec son plus haut les dépenses engagées pour l'amélioration de ses capacités de réseautage militaires, suivis par le logiciel, le matériel et la cybersécurité. Les dépenses mondiales en matière de cyber guerre systèmes est censé être robuste au cours de la période de prévision en tant que pays en développement, comme le Brésil et l'Inde, sont en train de prendre des mesures importantes pour renforcer leurs capacités dans ce domaine dans le cadre de leur stratégie de sécurité nationale. Le Brésil a mis en place un Centre de Communication Cyber ​​Warfare comme une réponse à de nombreuses attaques sur ses réseaux militaires et l'Inde a récemment annoncé son intention de former environ 500.000 cyberguerriers au cours des cinq prochaines années afin de protéger ses réseaux.

Read more: http://www.asdnews.com/news-46043/The_Global_Military_It,_Data_and_Computing_Market_is_Expected_to_Value_US$437Bn.htm#ixzz2EbV3njoV

_________________
Imad
Revenir en haut Aller en bas
eljerrari
1ere classe
1ere classe
avatar

messages : 62
Inscrit le : 02/12/2012
Localisation : MARRAKECH
Nationalité : Maroc

MessageSujet: Re: Cyber War/Guerre informatique   Mar 11 Déc 2012 - 0:14

Dad's Army of cyber security experts to be created

Citation :
The cyber reservists will be established alongside a new computer emergency response team following the UK’s success in tackling online threats during the Olympics, Francis Maude, the Cabinet Office minister, said.
Nine out of 10 large firms were victims of a cyber attack last year, with each security breach costing up to £250,000, figures showed.
Industry “suffers at the hands of such threats” with internet-related business in the UK estimated to be worth £82 billion a year, Mr Maude said.
The government hopes to bolster the UK’s expertise and take advantage of the market to export its knowledge around the world, senior government officials said.
The Ministry of Defence (MoD) will develop a “cyber reserve” of online security experts which the armed services could draw upon to tackle the increasing problem of online attacks.

http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/9719354/Dads-Army-of-cyber-security-experts-to-be-created.html

_________________
Imad
Revenir en haut Aller en bas
RadOne
Capitaine
Capitaine
avatar

messages : 815
Inscrit le : 11/10/2009
Nationalité : Maroc-France
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 16 Jan 2013 - 23:04

Le Virus Octobre rouge.

Citation :


Kaspersky Discovers Stealth Virus "Red October"
10:40 AM - January 16, 2013 by Wolfgang Gruener - source: Kaspersky

Called "Rocra", short for "Red October", which refers to the silent submarine at the center of Tom Clancy's 1984 novel "The Hunt for Red October", the malware is the front line of an espionage work that targeted government, research, nuclear energy, military, aerospace, oil and gas as well as trade and commerce institutions primarily in countries of the former Soviet Union, Eastern Europe, as well as Central Asia.

Kaspersky, which said that it has found first evidence of the existence of Red October, whose complexity and sophistication it compares with the Flame malware, identified more than "60 domain names and several server hosting locations in different countries (mainly Germany and Russia)" as a command and control infrastructure , which is set up as "a chain of servers working as proxies and hiding the location of the true -mothership- command and control server".

According to the security researchers, Red October not only attacks PCs, but also smartphones, including iPhone, Nokia-branded phones and Windows Mobile devices, and can dump Cisco enterprise network equipment configurations, hijack files from removable disk drives, including deleted files via its own data recovery capability, steal e-mail databases from local Outlook storage or a remote POP/IMAP server and pull files from local network FTP servers. It appears that the software is mainly based on the exploitation of three Microsoft vulnerabilities, CVE-2009-3129 (Excel), CVE-2010-3333 (Word) and CVE-2012-0158 (Word).

Kaspersky did not say how many computers may be infected by Red October, but mentioned that it found most systems in the area of Russia (35), followed by Kazakhstan (21), Azerbaijan (15), Belgium (15) and India (15). Six infected systems were found in the U.S. The company said that the exploits used by Red October have been developed most likely by Chinese hackers, while malware modules appear to have been created by Russian hackers.

http://www.tomshardware.com/news/kaspersky-virus-malware-rocra-red-october,20445.html

Sur le site, on peut voir une carte où le maroc est victime de ce réseau de cyberespionnage.
Revenir en haut Aller en bas
yassine1985
Colonel-Major
Colonel-Major
avatar

messages : 2948
Inscrit le : 11/11/2010
Localisation : Marrakech
Nationalité : Maroc
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Ven 22 Fév 2013 - 0:18

Citation :


US Sees Russian Cyberthreat as China Grabs Headlines

WASHINGTON, February 21 (By Carl Schreck for RIA Novosti)

A report linking the Chinese military to cyberattacks on US businesses and government agencies has garnered global headlines this week, arguably stealing the cybertheft limelight from another country American officials cite as a significant threat to US network security: Russia.

“The Russian operations appear to be much more sophisticated and professionally run than the Chinese, since we only ever seem to catch China,” cybersecurity expert Jeffrey Carr told RIA Novosti on Thursday.

The report released this week by the Virginia-based computer security firm Mandiant, traced members of elite Chinese hacking groups to the vicinity of a Chinese military building on the outskirts of Shanghai.
A day after the study was first reported in The New York Times on Tuesday, the White House released its new strategy to protect US businesses from industrial espionage and cyber theft.
But while China has been the focus of Washington officials’ vows to protect US interests from cyberthreats, such attacks emanating from Russia are as advanced—if not as plentiful—as those carried out by Chinese cyberwarriors, Internet security expert Scott Borg told NBC News this week.

“The Russians are technically advanced,” Borg said in the interview. “The Chinese just have more people dedicated to the effort, by a wide margin. They are not as innovative or creative as the US and Russia. China has the greatest quantity, if not quality.”

Russian cyberespionage tends to focus on “military espionage and operations”, Borg, head of the nonprofit US Cyber Consequences Unit, which advises the US government and businesses on cybersecurity, told NBC News.

China’s main focus is stealing technology,” he said. “These things are quite separate. You use different tools on critical infrastructure than you use for military espionage and different tools again on stealing technology.”

In a briefing Wednesday on US President Barack Obama’s strategy to counter cyberespionage, US Under Secretary of State Robert Hormats called China “a country that does pose serious problems,” but said other countries raise concerns as well.
“We’ve had similar conversations with Russia and other countries,” Hormats said.

US Director of National Intelligence James Clapper said last year that “entities within” China and Russia “are responsible for extensive illicit intrusions into US computer networks and theft of intellectual property.”

Figuring out who exactly is behind cyberattacks is exceedingly difficult, said James Hendler, professor of computer science at Rensselaer Polytechnic Institute in New York.

“We know Russia has significant capability … but a problem in the cyberworld is that it’s very hard to know who’s really doing what,” Hendler told RIA Novosti on Thursday.
Russian hackers were widely alleged to have been behind cyberattacks against the governments of neighboring Estonia and Georgia in 2007 and 2008, though the Russian government has denied any involvement in those attacks.

The United States, meanwhile, is believed to have carried out targeted cyberattacks against Iran’s nuclear program, while Washington accused Tehran of complicity in a cyberattack on the US banking system last month.
Countries including Israel, France, Ukraine, Turkey and Taiwan also have considerable cyberwar capabilities, Carr, head of the cybersecurity firm Taia Global told RIA Novosti.

“Perhaps a little too much attention is being paid to China,” Carr said.
Washington and Moscow announced in 2011 that they were expanding Obama’s “reset” policy with Russia to include cyberspace in order to “help our two governments better communicate about small and large-scale threats to our networks, lol! facilitate better collaboration in responding to those threats, and reduce the prospect of escalation in response to crisis incidents.”

Caitlin Hayden, a spokeswoman for the White House National Security Council, told RIA Novosti on Thursday that the Obama administration is “working with the Russian government to bolster our cyber cooperation and risk reduction efforts, including confidence-building measures in cyberspace.”

“We are committed to working with our Russian counterparts to improve our collective cybersecurity and addressing cybercrime and other common threats,” Hayden said.

RIA

_________________
."قال الرسول صلى الله عليه وسلم : "أيما امرأة استعطرت فمرّت بقوم ليجدوا ريحها فهي زانية
Revenir en haut Aller en bas
Tsukuyomiliang
2eme classe
2eme classe
avatar

messages : 25
Inscrit le : 08/07/2012
Localisation : maroc
Nationalité : Maroc

MessageSujet: La NSA et l’Unité 8200 étaient à l’origine de Stuxnet   Sam 16 Mar 2013 - 23:06

Citation :
Nous avons plusieurs fois ici abordé le sujet de Stuxnet, un virus qui semblait cibler les systèmes de mesure et de controle des centrifugeuses de la centrale nucléaire de Natanz en Iran. L’objectif partiellement atteint du virus était de retarder, si ce n’est littéralement saboter le programme nucléaire iranien. Stuxnet avait agité la communauté de la sécurité car sa propagation, semble-t-il accidentelle, a donné lieu à des analyses minutieuses des plus grands experts pour en percer ses secrets. Et côté secrets, Stuxnet n’a pas déçu. Il embarquait l’exploitation de 4 0day (4 vulnérabilités jusque là inconnues). Ce seul fait d’arme faisait de lui un virus particulièrement intrigant. Un virus qui embarque un 0 day, ça arrive, 2 c’est déjà beaucoup plus rare, 3 c’est quasiment introuvable, 4 c’était jusque là du jamais vu.

Il y a ensuite la cible, excusez du peu, une centrale nucléaire. Il y a enfin les systèmes qu’elle cible, les SCADA… et ça aussi nous vous en avons beaucoup parlé… et même encore plus. Ces systèmes contrôlent des équipements industriels. Ils ne sont à l’origine pas vraiment faits pour être connectés à Internet. La nature même des SCADA implique que les infrastructures qu’ils supervisent, en cas de dysfonctionnement ou d’actes malveillants, peuvent engager le pronostic vital de populations et la destruction matérielle de l’équipement industriel. Stuxnet visait un équipement industriel spécifique, les centrifugeuses de la centrale, en injectant un code malveillant dont la fonction était de ralentir leur vitesse de rotation.

The Bug
Dans un livre à paraitre aujourd’hui, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, son auteur, David Sanger, nous révèle comment est né Stuxnet, venant ainsi confirmer beaucoup de soupçons sur son origine. Ce n’est pas un mais deux États, les USA et Israel qui seraient derrière cette arme redoutable. L’auteur, visiblement renseigné par des sources solides, vient confirmer dans son ouvrage que l’histoire a rattrapé ce qui n’était pour le moment que spéculations : c’est la puissante National Security Agency américaine qui serait finalement à l’origine de Stuxnet, initialement sobrement nommé « The Bug » par ses créateurs.

Son homologue israélienne, l’Unité 8200, spécialisée dans le renseignement d’origine électromagnétique et du déchiffrement de code, aurait modifié le code original dans le dos des américains.

Nous nous étions livrés il y a plusieurs mois à un exercice, celui d’évoquer les doctrines de cyber conflits, leurs acteurs, puis de les définir et les classifier. Nous prenions comme exemple d’acte de cyber guerre le cas de Stuxnet de manière explicite, nos hypothèses étaient donc les bonnes. Mais David Sanger apporte une foule de détails. Stuxnet aurait été modifié par les israéliens, à l’insu des américains. Sa propagation accidentelle aurait inquiété le président, soucieux d’un impact sur d’autres infrastructures que la centrale de Natanz.


Quand Barack Obama en 2008 succède à George W. Bush, ce dernier fait part au nouveau président d’une opération dont le nom de code est « Olympic Games ». Son objectif : retarder le programme nucléaire iranien par l’inoculation d’un virus dans la centrale par l’entremise d’un agent double. L’un des grands luxes de la cyber guerre, c’est d’être en mesure de porter la guerre directement sur le terrain de l’ennemi. Les contours de la menace sont bien plus difficiles à distinguer et ceci implique une métrologie susceptible de provoquer des délais et des typologies de réponses inadaptés. La question du « qui est l’ennemi ?’ est elle aussi source de préoccupation… Bref, la cyber guerre, c’est… déconcertant. Faire face est compliqué, riposter de manière proportionnée en ciblant le bon belligérant, c’est pas non plus gagné.

L’opération « Olympic Games », à l’instar de l’opération Aurora, est un modèle du genre. Une menace parfaitement ciblée sur un équipement industriel sensible, une menace silencieuse dont la médiatisation ne serait qu’un accident (le virus n’aurait jamais dû arriver sur Internet, il l’a été accidentellement, probablement propagé par le biais d’un ordinateur portable infecté relate l’ouvrage de David Sanger)… une menace cybernétique certes, mais ne nous y trompons pas, nous sommes bien en face d’un acte de cyber guerre.

_________________
Amat Victoria Curam!!!
Revenir en haut Aller en bas
Tsukuyomiliang
2eme classe
2eme classe
avatar

messages : 25
Inscrit le : 08/07/2012
Localisation : maroc
Nationalité : Maroc

MessageSujet: Flame, le virus qui allume les ordinateurs au Moyen Orient   Sam 16 Mar 2013 - 23:17

Citation :
30 mai 2012 – 15:46
En avril dernier, les ordinateurs du ministère iranien du Pétrole ont été victimes d’une attaque informatique. Apparemment, un logiciel malveillant a dérobé des informations avant de les détruire. A la demande de l’Union internationale des télécommunications, liée aux Nations unies, la société russe Kaspersky a examiné les machines infectées.

Et les experts de cette entreprise viennent de rendre leur diagnostic : ils ont découvert virus de type cheval de Troie appelé “Flame”, dont “la complexité et la fonctionnalité dépassent toutes les autres cybermenaces connues à ce jour”. Autrement dit, il est d’une autre carrure que le logiciel malveillant Stuxnet, qui, identifié en 2010, a visé le programme nucléaire iranien en s’en prenant aux systèmes SCADA d’installations industrielles.

Après Stuxnet et son cousin Duqu, il s’agirait donc du troisième virus informatique conçu pour être une “cyberarme”. Selon Kapersky, Flame est un logiciel malveillant relativement “lourd” avec ses 20 Méga-octets (MO), ce qui signifie aussi qu’il est plus compliqué étant donné qu’il se compose de beaucoup plus de lignes de code que ses prédécesseurs.

Mais il est aussi en mesure de faire davantage de choses, comme enregistrer des conversations en activant le microphone d’un ordinateur, réaliser des captures d’écran, contrôlee à distance d’un PC, se connecter aux messageries instantanées, de pirater des données, etc… Comme il a fallu 6 mois pour analyser Stuxnet, il est certain que Flame est encore loin d’avoir livré tous ses secrets.

Selon Eugene Kaspersky, Flame constitue une étape supérieure dans la cyberguerre. “Il faut bien comprendre que de telles armes peuvent être facilement utilisées contre n’importe quel pays. Et contrairement à la guerre conventionnelle, les pays les plus développés sont ici les plus vulnérables” a-t-il affirmé.

Au vu de sa complexité, il est très probable qu’il ait été conçu par un agence gouvernementale, comme l’a d’ailleurs été Stuxnet, dont la mise au point fut attribuée à Israël. Et c’est d’ailleurs vers ce pays que se tournent les regards.

Ainsi, le porte-parole des Affaires étrangères iranien, Ramin Mehmanparast, a accusé “certains pays ou régimes illégitimes capables de produire des virus portant atteinte à tous les pays”. Une façon de désigner les Etats-Unis et Israël…

Les autorités israéliennes n’ont pas opposé de démenti à ces accusations. “Il est justifié, pour quiconque considère la menace iranienne comme une menace significative, de prendre différentes mesures, y compris celle-là, pour la stopper” a fait valoir Moshé Yaalon, le ministre israélien des Affaires stratégiques. “Israël est en pointe dans les nouvelles technologie et ces outils nous offrent toutes sortes de possibilités” a-t-il ajouté.

Cela étant, Kaspersky estime que Flame a été lancé il y a entre 2 et 5 ans, étant donné qu’il utilise certaines failles de Windows identiques à celles qu’exploitait Stuxnet, lesquelles ont depuis été corrigées. D’où la question qui se pose : si ce virus a autant de fonctionnalités en ayant été conçu il y a relativement longtemps (le temps passe vite en informatique…), quelles sont celles des logiciels malveillants qui ont été développés depuis?

_________________
Amat Victoria Curam!!!
Revenir en haut Aller en bas
vipsdesvips
Colonel-Major
Colonel-Major
avatar

messages : 2595
Inscrit le : 26/05/2011
Localisation : Homsgrad
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Dim 17 Mar 2013 - 15:59

Citation :

Chine/cyber-attaques : Pékin rejette en bloc les accusations d’Obama

Selon le nouveau Premier ministre chinois Li Keqiang, Washington profère des « accusations infondées » en mettant en cause Pékin dans les récentes attaques informatiques visant les Etats-Unis.

« Nous avons été très clairs avec les Chinois, en leur expliquant que nous attendions d’eux qu’ils respectent les conventions et les lois internationales » déclarait Barack Obama mercredi 13 mars, mettant en cause directement et pour la première fois Pékin au sujet des cybers attaques qui touchent les Etats-Unis depuis plusieurs mois.

« La Chine est elle-même une victime majeure d’attaques informatiques. La Chine ne soutient pas les attaques informatiques. De fait, nous nous opposons à de tels agissements », lui a répondu samedi Li Keqiang, le nouveau Premier ministre chinois, lors d’une conférence de presse. « Nous devons nous garder d’accusations réciproques infondées » a-t-il ajouté. Le nouveau chef du gouvernement chinois, qui répondait à un journaliste étranger, a dit « sentir une présomption de culpabilité » dans la question posée. A part cette phrase, il a répété mot pour mot la ligne classique de défense des autorités chinoises sur la question du piratage informatique.

Depuis plusieurs mois, les Etats-Unis accusent les chinois de piller leurs secrets industriels via des intrusions informatiques malveillantes, ou d’organiser des opérations de sabotage de certains sites de presse en guise de représailles. Les réactions des Etats-Unis à ces tentatives de hackers chinois présumés de pénétrer les réseaux de leurs entreprises ou de leurs administrations d’Etat se sont multipliées ces dernières semaines, suscitant à chaque fois des démentis formels du gouvernement de Pékin. (La Tribune).
Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Mer 10 Avr 2013 - 18:22

Citation :
La Corée du Nord à l'origine de la cyberattaque contre le Sud


SEOUL - L'agence militaire des renseignements de Corée du Nord est à l'origine de la vaste cyberattaque contre les réseaux informatiques de plusieurs chaînes de télévisions et de banques sud-coréennes le mois dernier, ont indiqué les autorités à Séoul mercredi.

L'analyse des codes d'accès et des codes malveillants utilisés lors de ces attaques a révélé que la source se trouvait au Bureau général de reconnaissance de la Corée du Nord, a précisé l'Agence sud-coréenne de sécurité internet (KISA), un organisme d'Etat.

C'était une attaque préméditée et méticuleusement planifiée par la Corée du Nord, a déclaré un porte-parole de KISA. Nous avons collecté beaucoup de preuves montrant que le Bureau général de reconnaissance a mené cette attaque, qui avait été préparée pendant au moins huit mois.

Les experts sud-coréens sont remontés jusqu'à six ordinateurs situés en Corée du Nord.

L'attaque, qui avait eu lieu le 20 mars, visait les réseaux informatiques des chaînes de télévision KBS, MBC et YTN, et les systèmes des banques Shinhan et Nonghyu, qui avaient été partiellement ou entièrement paralysés, avait alors indiqué KISA.

Elle intervenait dans un contexte de montée des tensions sur la péninsule, qui loin de retomber depuis, sont désormais à leur plus haut depuis des années.

http://www.romandie.com/news/n/_La_Coree_du_Nord_a_l_origine_de_la_cyberattaque_contre_le_Sud__RP_100420130927-18-344529.asp?
Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Mar 7 Mai 2013 - 17:59

Citation :
La Chine accusée d'espionnage informatique par le Pentagone

L'Expansion.com avec AFP - publié le 07/05/2013 à 14:04

Alors que de multiples accusations avaient déjà été faites à l'encontre d'entreprises privées chinoises liées au gouvernement, le Pentagone a publié un rapport accusant directement le pouvoir chinois.
La Chine mène une vaste campagne d'espionnage informatique pour tenter de collecter des renseignements sur les programmes de défense du gouvernement américain, affirme un rapport du Pentagone rendu public lundi.

L'espionnage chinois toucherait la diplomatie, l'économie et l'industrie

"La Chine utilise les capacités de son réseau informatique pour mener à bien une campagne de collecte de renseignements contre les secteurs qui soutiennent des programmes de défense nationale aux Etats-Unis, dans les domaines diplomatique, économique et industriel", selon le document remis au Congrès.

Les pirates informatiques chinois ont tenté en 2012 d'atteindre les ordinateurs du réseau gouvernemental, qui auraient pu offrir à Pékin un meilleur aperçu des capacités militaires et des délibérations politiques aux Etats-Unis, ajoute le rapport. "En 2012, de nombreux réseaux informatiques à travers le monde, dont ceux détenus par le gouvernement américain, ont continué à être l'objet de tentatives d'intrusions, dont certaines sont directement attribuables au gouvernement et à l'armée chinoise", souligne encore le Pentagone.

Ce rapport constitue l'affirmation la plus directe à ce jour par les Etats-Unis selon laquelle les pirates informatiques chinois ont ciblé le gouvernement américain, ainsi que des entreprises américaines. Même si l'administration de Barack Obama a déjà demandé à la Chine de cesser ce type d'agissements, les responsables américains avaient jusqu'à présent davantage axé leurs commentaires sur l'espionnage informatique d'entreprises privées.

Un enjeu militaire important

La Chine a cherché à se procurer des informations qui lui auraient été profitables dans les secteurs des armes et de la technologie. Les responsables chinois aimeraient également avoir les points de vue des dirigeants américains sur les sujets liés à la Chine, ainsi que sur l'armée chinoise, selon le rapport. Les manoeuvres de Pékin auraient aussi permis aux généraux chinois "d'établir une image des réseaux aux Etats-Unis dans les secteurs de la défense, de la logistique, et des capacités militaires, qui aurait pu être exploitée en temps de crise", dit encore le Pentagone.

Cet espionnage informatique s'inscrit plus largement dans un vaste espionnage industriel des Chinois qui tentent de réduire la part des fournisseurs d'armes étrangers en s'appropriant la technologie militaire américaine et occidentale, poursuit le rapport. Le Pentagone souligne en outre la montée en puissance constante des forces armées chinoises, qui investissent notamment dans des missiles antinavires, des satellites, un nouveau porte-avions et des chasseurs furtifs. En mars dernier, la Chine avait annoncé une augmentation de 10,7% de son budget de défense annuel, à 114 milliards de dollars. Le Pentagone estime pour sa part qu'en 2012, les dépenses militaires de la Chine ont atteint en réalité entre 135 et 215 milliards de dollars. Le rapport note toutefois que Pékin dépense plus pour ses forces de "sécurité intérieure" que pour son armée.

En savoir plus sur http://lexpansion.lexpress.fr/high-tech/la-chine-accusee-d-espionnage-informatique-par-le-pentagone_383909.html#EqQdbyxOHrwqPIFu.99
Revenir en haut Aller en bas
simo787x
2eme classe
2eme classe
avatar

messages : 26
Inscrit le : 07/05/2013
Localisation : Montreal
Nationalité : MoroccanUS

MessageSujet: OBAMA Strong words to Hackers    Jeu 9 Mai 2013 - 18:40

Revenir en haut Aller en bas
http://www.saharapost.us
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Lun 13 Mai 2013 - 21:05

Citation :
12 mai 2013

ANONYMOUS – La NSA publie son manuel du parfait cyber-espion



La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents, intimée par la justice de déclassifier ce document sur le fondement du Freedom of Information Act. Le guide de 643 pages, sobrement intitulé "Démêler la Toile : guide des recherches sur Internet" (Untangling the Web, A Guide to Internet Research), est truffé de conseils pour utiliser au mieux les moteurs de recherche, les archives et autres outils sur le Web, "afin de dénicher des informations confidentielles qui seraient accidentellement tombées dans le domaine public", relate notamment le site Fortune de CNN.

"Il y a tellement de données disponibles sur Internet que même les cyber-espions ont besoin d'aide", note Wired. "Pour les assister, la NSA a donc produit un guide leur permettant de déterrer des informations enfouies dans le Web." Selon les auteurs, rien de ce qui écrit dans ce document est illégal, et il ne permettrait, en aucun cas, de pirater des données confidentielles. Les experts précisent que ces données sont à la portée de chaque internaute avec un certain bagage informatique.




"Disons que vous êtes un cyber-espion à la solde de la NSA et que vous recherchez des informations sensibles sur des entreprises sud-africaines. Que faites-vous ?", s'amuse à demander le journaliste de Wired. "Il suffit de rechercher des documents Excel que l'entreprise aurait publiés, par erreur ou inadvertance, en tapant simplement 'filetype:xls site:za confidential' sur Google", conseillent les experts de la NSA. Pour trouver des documents contenant des mots de passe de sites russes, il suffit d'écrire "filetype:xls site:ru login." "Même pour les sites rédigés dans une autre langue que l'anglais, les termes 'identifiants' ou 'mot de passe' sont en général écrits en anglais", précisent les auteurs.

Rien de neuf sous le soleil, estime toutefois Wired. "Quelqu'un comme Johnny Long décrit ces méthodes depuis plusieurs années déjà, dans des conférences sur le piratage et dans son livre Google Hacking". Les experts de la NSA, eux, se défendent d'encourager le piratage des sites et des serveurs. Ils livrent en tout cas quelques clés pour y parvenir.

http://bigbrowser.blog.lemonde.fr/2013/05/12/anonymous-la-nsa-publie-son-manuel-du-parfait-cyber-espion/#xtor=RSS-3208
Revenir en haut Aller en bas
Fox-One
General de Brigade
General de Brigade
avatar

messages : 3676
Inscrit le : 20/09/2007
Nationalité : Maroc
Médailles de mérite :



MessageSujet: Re: Cyber War/Guerre informatique   Mar 28 Mai 2013 - 13:07

Citation :
Rapport : Des systèmes d'armement US espionnés par des Chinois

Reuters - publié le Mardi 28 Mai 2013 à 09:34 modifié le Mardi 28 Mai 2013 - 09:35

Washington - Les plans de plus d'une vingtaine de systèmes d'armement américains ont été espionnés par des pirates informatiques chinois, rapporte le Washington Post.

Citant un rapport rédigé par le conseil scientifique de Défense pour le Pentagone, le journal affirme que les programmes espionnés portent aussi bien sur des avions et des navires de combat que sur des systèmes de missiles essentiels à la sécurité de pays d'Europe, d'Asie et du Golfe.

Le Washington Post mentionne notamment le missile Patriot, le système de défense antimissile Aegis de l'US Navy, l'avion de chasse F/A-18, l'hélicoptère Black Hawk (Faucon noir) et l'avion F-35.

'article ne précise ni l'ampleur ni le calendrier de ces piratages informatiques.

Le Washington Post juge que cet espionnage pourrait permettre à la Chine de perturber le fonctionnement de ces systèmes dans le cadre d'un éventuel conflit, mais aussi d'accélérer le développement technologique de sa propre armée.

Dans un rapport remis ce mois-ci au Congrès, le Pentagone affirmait que la Chine recourait à l'espionnage pour moderniser son armée et que les Etats-Unis avaient été la cible d'actes de piratage informatique "directement imputable à l'armée et au gouvernement chinois".

La Chine a dénoncé un rapport dénué de tout fondement.

Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Mar 28 Mai 2013 - 14:52

Citation :
Le QG des services secrets d'Australie aurait été piraté par des Chinois

Par AFP, le 28 mai 2013 à 09h13


Le ministre australien des Affaires étrangères a assuré mardi que les relations avec la Chine ne seraient pas affectées par des informations de presse évoquant le piratage par des Chinois des plans secrets du nouveau siège qui abritera les services secrets du pays.


Selon la télévision publique ABC, les documents piratés incluent la disposition des câbles censés garantir la protection et assurer la communication de l'énorme bâtiment, le plan des étages et les endroits où se trouvent les serveurs informatiques.

Le ministre Bob Carr a assuré que le gouvernement était "tout à fait conscient" des menaces de cyber-attaques visant la sécurité nationale. "Rien de ce qui est discuté (dans la presse: ndlr) ne nous surprend", a-t-il déclaré. Il a refusé de confirmer ou démentir que des pirates chinois étaient derrière cette dernière attaque, comme l'affirmait l'émission très respectée de journalisme d'investigation Four Corners, diffusée lundi soir sur ABC.

"Je ne vais pas commenter le fait que les Chinois ont fait, ou pas, ce qui est évoqué" dans cette émission, a déclaré le ministre des Affaires étrangères. "Nous ne voulons pas partager avec le monde et des agresseurs potentiels ce que nous savons à propos de leurs actions, ou comment ils les conduisent".

L'Australie est un allié de longue date des Etats-Unis. Mais son premier partenaire commercial est la Chine, grand acheteur des matières premières dont le sous-sol australien regorge, notamment le minerai de fer.

Les affirmations d'ABC "n'ont absolument aucune implication pour un partenariat stratégique", a déclaré le chef de la diplomatie australienne. "Nous avons de vastes domaines de coopération avec la Chine".

Selon l'émission Four Corners, l'attaque portée contre un fournisseur participant à la construction du nouveau siège des services secrets à Canberra a pour origine un serveur en Chine.

Ce vol informatique, dont ABC ne précise pas la date, accroît les risques pour l'agence d'être espionnée et pourrait entraîner d'importants surcoûts et délais. Le bâtiment était censé être opérationnel le mois dernier.

Les plans permettent de déterminer les pièces pouvant être utilisées pour les conversations confidentielles et les endroits où placer des engins d'écoute, selon Des Ball, professeur à l'université nationale d'Australie, interrogé pour l'émission.

Plusieurs affaires d'espionnage informatique impliquant des Chinois se sont produites ces dernières années en Australie. En 2011, les ordinateurs des Premier ministre, ministres des Affaires étrangères et de la Défense avaient été piratés. La presse affirmait que les agences du renseignement chinois étaient soupçonnées, une information que Canberra n'avait pas voulu commenter.

Pékin avait démenti ces accusations, qualifiées de "sans fondement et proférées dans un but bien particulier".

En mars dernier, les réseaux informatiques de la banque centrale australienne ont été piratés, la presse affirmant là aussi que l'attaque avait été menée par des logiciels chinois à la recherche d'informations sensibles.

En 2012, les autorités ont interdite au géant chinois des équipements en télécommunications Huawei de déposer une offre pour le programme national d'internet à bandes larges, craignant des risques d'attaques informatiques.

Début 2013, une firme américaine de sécurité sur internet, Mandiant, a affirmé que l'armée chinoise contrôlait des centaines, voire des milliers de pirates informatiques parmi les plus virulents du monde, un rapport qui a suscité l'ire de Pékin.


http://www.rtl.be/pourlui/article/le-qg-des-services-secrets-d-australie-aurait-ete-pirate-par-des-chinois-208310.htm
Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Lun 3 Juin 2013 - 20:32

Citation :
Cyberdéfense : la France va se doter de capacités offensives


Michel Cabirol | 03/06/2013, 17:16 - 783 mots

Le ministre de la Défense Jean-Yves Le Drian a annoncé ce lundi que la France allait se doter de capacités offensives en matière de cyberdéfense. L'ambition de cette politique de sécurité est d'être en mesure d'identifier l'origine des attaques, d'évaluer les capacités offensives des adversaires potentiels et l'architecture de leurs systèmes, et de pouvoir ainsi les contrer.


C'était dans l'air depuis quelques mois. De quoi parle-t-on précisément ? De la capacité de la France de lancer des attaques informatiques de grande ampleur. Le ministre de la Défense Jean-Yves Le Drian, a été clair, très clair. La France va se doter de capacités "offensives" en matière de cyberdéfense et sortir ainsi d'une posture uniquement défensive, face à la multiplication des attaques, a-t-il annoncé lundi à la veille d'une réunion de l'Otan sur le sujet. "Nous allons mettre en oeuvre, au sein de la doctrine nationale, la capacité informatique offensive, associée à la capacité de renseignement", a-t-il déclaré lors d'un colloque sur la cyberdéfense organisé à Rennes. Le Livre blanc sur la défense et la sécurité nationale a pris toute la mesure de ce qui se présente comme une nouvelle donne stratégique et développe une doctrine alliant prévention, réaction et capacité offensive. La cyberdéfense y est d'ailleurs élevée au rang de "priorité nationale".

Il s'agit pour la France d'être pleinement opérationnelle sur le "cinquième champ de bataille (après la terre, la mer, l'air et le nucléaire, ndlr)", a souligné le ministre. "C'est la première fois que je dis cela aussi clairement : la capacité offensive enrichit la palette des options qui sont à la disposition de l'Etat", a-t-il précisé, en relevant que "le concept de cyberattaque ne nous est plus étranger". Ce dispositif offensif, destiné notamment à "anticiper des attaques", comportera "différents stades, qui sont plus ou moins réversibles, plus ou moins discrets, mais toujours proportionnés à l'ampleur et à la gravité de la situation", a indiqué le ministre. L'ambition de cette politique de sécurité est d'être en mesure d'identifier l'origine des attaques, d'évaluer les capacités offensives des adversaires potentiels et l'architecture de leurs systèmes, et de pouvoir ainsi les contrer, a expliqué le ministère de la Défense.

Réunion de l'Otan sur la cyberdéfense

Si les services de renseignement français n'ont pas attendu pour agir, en toute discrétion, sur ce terrain, le volet offensif en matière de cyberdéfense figure pour la première fois dans le nouveau Livre blanc sur la Défense, présenté fin avril. La cyberdéfense figure également pour la première fois à l'ordre du jour des ministres de la Défense des 28 pays de l'Otan, mardi à Bruxelles, à un moment où les armées occidentales sont confrontées à une recrudescence des attaques informatiques, dont celle, qui selon le Washington Post fin mai, a permis à des pirates chinois de voler des données relatives à de nombreux systèmes d'armes américains. En France, si aucun cas d'une telle gravité n'a été rapporté, le nombre d'attaques traitées par le Centre d'analyse de lutte informatique défensive (Calid) du ministère de la Défense a plus que doublé en un an, passant de 196 en 2011 à 420 en 2012, a rappelé M. Le Drian.

"Ce qui est en jeu désormais, c'est la capacité de prise de contrôle à distance ou de destruction d'infrastructures vitales pour notre pays", a relevé le ministre. "Ces dernières années, des attaques ont pour la première fois visé la neutralisation de systèmes critiques, même non connectés à Internet", a-t-il ajouté, soulignant que "la fiabilité et la résilience des systèmes d'armes" étaient en jeu. La France, qui outre le Calid dispose d'une Agence nationale de la sécurité des systèmes d'information (Ansii), va augmenter de "350 personnes" d'ici à 2019 les personnels affectés à la cyberdéfense, a précisé Jean-Yves Le Drian. Il a également annoncé l'adaptation du modèle d'armée à cet enjeu, à travers la mise en place d'une chaîne de commandement opérationnelle spécifique, unique, centralisée et intégrée au commandement interarmées des opérations.

Renforcement des moyens industriels

Le ministre de la Défense a également précisé que serait renforcée la base industrielle de technologies de défense et de sécurité nationale par un soutien à la R&D et la mise en place d'une politique industrielle coordonnée (les crédits consacrés aux études amont dans le domaine de la cyberdéfense passeront notamment de 10 à 30 millions d'euros par an), ainsi que par un accompagnement à l'innovation technologique. Dans cette perspective, la section maîtrise de l'information de la direction générale de l'armement (DGA) devra constituer un vivier de plusieurs centaines d'experts de très haut niveau, avec un recrutement permettant d'accroître progressivement de 50 % environ les ressources actuelles. Il s'agira de couvrir tous les domaines d'expertise techniques de la cybersécurité : cryptologie, microélectronique, architecture d'équipements de sécurité et de systèmes, analyse de composants logiciels et matériels, etc.

De façon plus générale, "la solution ne peut être qu'européenne", a souligné le ministre, ajoutant qu'"il appartient aux Européens de prendre en charge leurs propres infrastructures vitales", en trouvant une "juste complémentarité avec l'Otan". Le ministre de la Défense a enfin préconisé une valorisation des centres d'excellences déjà existants, à l'image de celui de Tallin, en Estonie.


http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130603trib000768118/cyberdefense-la-france-va-se-doter-de-capacites-offensives.html
Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Jeu 4 Juil 2013 - 19:50

Citation :
Révélations sur le Big Brother français  



  Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose.

Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années.

Si cette immense base de données n'était utilisée que par la DGSE qui n'officie que hors des frontières françaises, l'affaire serait déjà illégale. Mais les six autres services de renseignement, dont la Direction centrale du renseignement intérieur (DCRI), les douanes ou Tracfin, le service de lutte contre le blanchiment, y puisent quotidiennement les données qui les intéressent. En toute discrétion, en marge de la légalité et hors de tout contrôle sérieux. Les politiques le savent parfaitement, mais le secret est la règle.

Lire aussi : "Tous les services de renseignement occidentaux s'espionnent"

◾Un dispositif clandestin

Ce Big Brother français, petit frère des services américains, est clandestin. Pourtant, son existence figure discrètement dans des documents parlementaires. Les huit députés et sénateurs de la délégation parlementaire au renseignement rappellent, dans leur rapport du 30 avril, que "depuis 2008, des progrès ont été réalisés en matière de mutualisation des capacités, notamment en ce qui concerne le renseignement d'origine électromagnétique, opéré par la DGSE au profit de l'ensemble de la communauté du renseignement".

Les parlementaires proposent même d'aller plus loin, de "renforcer les capacités exploitées par la DGSE" et de "consolider l'accès des autres services aux capacités mutualisées de la DGSE".

◾La cible : les "métadonnées"

Les services de renseignement cherchent non pas le contenu des messages, mais leur contenant. Il est plus intéressant de savoir qui parle et à qui que d'enregistrer ce que disent les gens. Plus que les écoutes, ce sont ces données techniques, les "métadonnées", qu'il s'agit d'éplucher.

La DGSE collecte ainsi les relevés téléphoniques de millions d'abonnés – l'identifiant des appelants et des appelés, le lieu, la date, la durée, le poids du message. Même chose pour les mails (avec possibilité de lire l'objet du courrier), les SMS, les fax... Et toute l'activité Internet, qui passe par Google, Facebook, Microsoft, Apple, Yahoo!... C'est ce que la délégation parlementaire au renseignement appelle très justement "le renseignement d'origine électromagnétique" (ROEM), traduction du Sigint (signal intelligence) de la NSA.

Ces métadonnées permettent de dessiner d'immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l'activité de chacun, tant sur son téléphone que sur son ordinateur. A charge ensuite pour les services de renseignement, lorsqu'un groupe intéressant a été identifié, d'utiliser des techniques plus intrusives, comme les écoutes ou les filatures.

◾Un supercalculateur boulevard Mortier

Le dispositif est évidemment précieux pour lutter contre le terrorisme. Mais il permet d'espionner n'importe qui, n'importe quand. La DGSE collecte ainsi des milliards de milliards de données, compressées et stockées, à Paris, sur trois niveaux, boulevard Mortier, dans les sous-sols du siège de la DGSE.

Le directeur technique de la DGSE depuis 2006, Bernard Barbier, a évoqué le dispositif en public à deux reprises, en 2010, lors du Symposium sur la sécurité des technologies de l'information et des communications, puis devant l'Association des réservistes du chiffre et de la sécurité de l'information, des propos rapportés sur de rares sites spécialisés, dont Bug Brother, le blog de Jean-Marc Manach hébergé par Le Monde.

Bernard Barbier a alors parlé du "développement d'un calculateur à base de FPGA" (des circuits logiques programmables), qui est "probablement le plus gros centre informatique d'Europe après les Anglais", capable de gérer des dizaines de pétaoctets de données, – c'est-à-dire des dizaines de millions de gigaoctets. La chaleur dégagée par les ordinateurs suffit à chauffer les bâtiments de la DGSE...

La France est dans le top 5 en matière de capacité informatique, derrière les Etats-Unis, la Grande-Bretagne, Israël et la Chine. M. Barbier estimait à 4 milliards le nombre d'objets connectés en 2013, avec un débit de l'ordre de 1 milliard de communications simultanées. "Aujourd'hui, nos cibles sont les réseaux du grand public, indiquait le directeur, parce qu'utilisés par les terroristes."

La DGSE, à la tête de "la plus forte équipe de crypto-mathématiciens" de France, pénètre les systèmes informatiques – et collecte évidemment des millions de données personnelles.

◾Un renseignement "mutualisé"

Les autres services de renseignement français ont accès en toute discrétion à cette gigantesque base de données, sobrement baptisée "infrastructure de mutualisation". Il s'agit de la direction du renseignement militaire (DRM), la direction de la protection et de la sécurité de la défense (DPSD), la direction centrale de la sécurité intérieure (DCRI), la Direction nationale du renseignement et des enquêtes douanières (DNRED), de Tracfin et même du petit service de renseignement de la préfecture de police de Paris.

Selon le Sénat, 80 % des moyens de la direction technique de la DGSE sont utilisés par ces autres services. Chacun donne le nom de la cible visée à son interlocuteur de la DGSE, qui répond "hit" (touché) ou "no hit" selon qu'elle figure ou non dans la base de données. Puis les services de la DGSE rendent intelligibles les métadonnées, en y ajoutant du renseignement classique.

Les demandes de consultations sont loin de se limiter au seul terrorisme ou à la défense du patrimoine économique. Le libellé très flou de la protection de la sécurité nationale permet notamment d'identifier les entourages de personnalités au plus haut niveau de l'Etat, quelles que soient leur qualité et la nature des liens espionnés.

◾Absence de contrôle

Le dispositif est parfaitement illégal – "a-légal", corrige l'un des patrons d'une des agences de renseignement. "Le régime juridique des interceptions de sécurité interdit la mise en œuvre par les services de renseignement, d'une procédure telle que Prism, assure la Commission nationale de l'informatique et des libertés (CNIL). Chaque demande de réquisition de données ou d'interception est ciblée et ne peut pas être réalisée de manière massive, aussi quantitativement que temporellement. De telles pratiques ne seraient donc pas fondées légalement." La CNIL ne peut infirmer ou confirmer l'existence du système français – elle n'a d'ailleurs pas accès aux fichiers de la DGSE ou de la DCRI.

La loi encadre certes strictement les interceptions de sécurité, autorisées par le premier ministre, sur avis de la Commission nationale consultative des interceptions de sécurité (CNCIS), mais n'a en rien prévu un stockage massif de données techniques par les services secrets. "Voilà des années que nous sommes dans l'autorisation virtuelle, confie l'un des anciens patrons des services. Et chaque agence se satisfait bien de cette liberté permise grâce au flou juridique qui existe autour de la métadonnée."

Un parlementaire confirme "qu'une grande part des connexions électroniques en France est effectivement interceptée et stockée par la DGSE". Mais officiellement, "l'infrastructure de mutualisation" n'existe pas.

Regarder nos explications en vidéo
 


Jacques Follorou et Franck Johannes

http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html  
Revenir en haut Aller en bas
jf16
General de Division
General de Division
avatar

messages : 21573
Inscrit le : 20/10/2010
Localisation : france Aiacciu
Nationalité : France
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Ven 11 Avr 2014 - 23:48

Citation :
Et la NSA inventa la guerre cybernétique

Stratégie et politique  11 avril 2014  


Si les malwares (logiciels malveil­lants) américano-israéliens Stuxnet et Flame, en infectant des dizaines de milliers d’ordinateurs au Moyen-Orient dans le but de pénétrer quelques machines cibles, peuvent être considérés comme les premières armes cybernétiques, les derniers documents classifiés publiés par Snowden tendent à démontrer que la centrale d’interception américaine dispose, depuis 2010, d’un pendant offensif à son réseau d’interception PRISM.

Le programme “Own Internet” n’a pour autre but que de passer à une phase plus agressive que le Sigint de masse, en automatisant le piratage de dizaines de millions de machines dans le monde pour en exploiter le contenu ou les instrumentaliser à d’autres fins.

Une unité de dévelop­peurs d’élite fut constituée il y a sept ans et baptisée TAO (Tailored Access Operations), afin de créer des dizai­nes de malwares furtifs aux antivirus du marché. Et dotés d’“implants” ayant pour but de faire exécuter par les smartphones ou les ordinateurs infectés des opérations à l’insu des utilisateurs. Ce qui va de l’enre­gistre­ment systématique des mots de passe à la contamination des clés USB, afin de cibler les machines déconnectées des réseaux. Sans parler de l’activation à distance des micros et webcams et du blocage de l’accès à certaines sources d’informations.

L’usurpation par la NSA du site Facebook semble avoir dopé le rythme auquel ces malwares se sont répandus sur la toile. Mais ce sont surtout les “points nodaux”, que sont les routeurs, les réseaux téléphoniques, les réseaux privés virtuels (VPN) et les administrateurs des réseaux d’entreprises ou d’administrations, qui ont suscité le plus grand intérêt. La pénétration du réseau belge Belgacom aurait ainsi permis d’infecter la majeure partie des téléphones des hauts fonctionnaires européens.

Si des outils analogues se louent désormais sur le Darkweb pour quelques centaines d’euros, la NSA aurait, selon ces documents, bâti un véritable système de systèmes autour de deux composantes principales. Le dispositif TURMOIL a pour but d’identifier et d’assurer le suivi permanent de milliers de cibles par l’exploitation de leurs adresses email ou IP, des cookies publicitaires, des identifiants machines, utilisés lors des rapports d’incidents ou encore des habitudes de navigation, et ce quel que soit le type de média utilisé… Une fois “trackées”, les cibles sont alors traitées par un second dispositif, TURBINE, qui automatise la pénétration des médias utilisés, la gestion des implants et l’exploitation des données collectées.

Cette industrialisation de l’attaque comme de l’analyse a pour but, selon les documents de la NSA, de répondre aux enjeux posés par le “Big Data” ainsi généré, afin d’être en mesure de constituer une “Big Picture” des intentions adverses, finalité étant inaccessible aux analystes humains trop dépendants de leur environ­nement immédiat. Le GCHQ britannique, depuis peu, opérerait également ce dispositif.

http://www.ttu.fr/et-la-nsa-inventa-la-guerre-cybernetique/  
Revenir en haut Aller en bas
Shugan188
Commandant
Commandant
avatar

messages : 1112
Inscrit le : 12/05/2015
Localisation : Maroc
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mar 8 Nov 2016 - 20:57

http://warontherocks.com/2016/11/trolling-for-trump-how-russia-is-trying-to-destroy-our-democracy/

Citation :
Trolling for Trump: How Russia Is Trying to Destroy Our Democracy
hoopkb Well done.

In spring 2014, a funny story crossed our social media feeds. A petition on whitehouse.gov called for “sending Alaska back to Russia,” and it quickly amassed tens of thousands of signatures. The media ran a number of amused stories on the event, and it was quickly forgotten.

The petition seemed odd to us, and so we looked at which accounts were promoting it on social media. We discovered that thousands of Russian-language bots had been repetitively tweeting links to the petition for weeks before it caught journalists’ attention.

Those were the days. Now, instead of pranking petitions, Russian influence networks online are interfering with the 2016 U.S. election. Many people, especially Hillary Clinton supporters, believe that Russia is actively trying to put Donald Trump in the White House.

And the evidence is compelling. A range of activities speaks to a Russian connection: the theft of emails from the Democratic National Committee and Clinton campaign officials, hacks surrounding voter rolls and possibly election machines, Putin’s overt praise for Trump, and the curious Kremlin connections of Trump campaign operatives Paul Manafort and Carter Page.

But most observers are missing the point. Russia is helping Trump’s campaign, yes, but it is not doing so solely or even necessarily with the goal of placing him in the Oval Office. Rather, these efforts seek to produce a divided electorate and a president with no clear mandate to govern. The ultimate objective is to diminish and tarnish American democracy. Unfortunately, that effort is going very well indeed.

Russia’s desire to sow distrust in the American system of government is not new. It’s a goal Moscow has pursued since the beginning of the Cold War. Its strategy is not new, either. Soviet-era “active measures” called for using the “force of politics” rather than the “politics of force” to erode American democracy from within.  What is new is the methods Russia uses to achieve these objectives.

We have been tracking Russian online information operations since 2014, when our interest was piqued by strange activity we observed studying online dimensions of jihadism and the Syrian civil war. When experts published content criticizing the Russian-supported Bashar al Assad regime, organized hordes of trolls would appear to attack the authors on Twitter and Facebook. Examining the troll social networks revealed dozens of accounts presenting themselves as attractive young women eager to talk politics with Americans, including some working in the national security sector. These “honeypot” social media accounts were linked to other accounts used by the Syrian Electronic Army hacker operation. All three elements were working together: the trolls to sow doubt, the honeypots to win trust, and the hackers (we believe) to exploit clicks on dubious links sent out by the first two.

The Syrian network did not stand alone. Beyond it lurked closely interconnected networks tied to Syria’s allies, Iran and Russia. Many of these networks were aimed at U.S. political dissenters and domestic extremist movements, including militia groups, white nationalists, and anarchists.

Today, that network is still hard at work, running at peak capacity to destroy Americans’ confidence in their system of government. We’ve monitored more than 7,000 social media accounts over the last 30 months and at times engaged directly with them. Trump isn’t the end of Russia’s social media and hacking campaign against America, but merely the beginning.  Here is what we’ve learned.

The Russian Social Media Approach: Soviet Union’s “Active Measures” On Steroids

The United States and its European allies have always placed state-to-state relations at the forefront of their international strategies. The Soviet system’s effort to undermine those relations during the Cold War, updated now by modern Russia, were known as “active measures.”

A June 1992 U.S. Information Agency report on the strategy explained:

   It was often very difficult for Westerners to comprehend this fundamentally different Soviet approach to international relations and, as a result, the centrality to the Soviets (now Russians) of active measures operations was gravely underappreciated.

Active measures employ a three-pronged approach that attempts to shape foreign policy by directing influence in the following ways: state-to-people, people-to-people, and state-to-state. More often than not, active measures sidestep traditional diplomacy and normal state-to-state relationships. The Russian government today employs the state-to-people and people-to-people approaches on social media and the internet, directly engaging U.S. and European audiences ripe for an anti-American message, including the alt-right and more traditional right-wing and fascist parties. It also targets left-wing audiences, but currently at a lower tempo.

Until recently, Western governments focused on state-to-state negotiations with Putin’s regime largely missed Russian state-to-people social media approaches. Russia’s social media campaigns seek five complementary objectives to strengthen Russia’s position over Western democracies:

   Undermine citizen confidence in democratic governance;
   Foment and exacerbate divisive political fractures;
   Erode trust between citizens and elected officials and democratic institutions;
   Popularize Russian policy agendas within foreign populations;
   Create general distrust or confusion over information sources by blurring the lines between fact and fiction

In sum, these influence efforts weaken Russia’s enemies without the use of force. Russian social media propaganda pushes four general themes to advance Moscow’s influence objectives and connect with foreign populations they target.

Political messages are designed to tarnish democratic leaders or undermine institutions. Examples include allegations of voter fraud, election rigging, and political corruption. Leaders can be specifically targeted, for instance by promoting unsubstantiated claims about Hillary Clinton’s health, or more obviously by leaking hacked emails.

Financial propaganda weakens citizen and investor confidence in foreign markets and posits the failure of capitalist economies. Stoking fears over the national debt, attacking institutions such as the Federal Reserve, and attempts to discredit Western financial experts and business leaders are all part of this arsenal.

In one example from August, Disneyland Paris was the site of a reported bomb scare. Social media accounts on Twitter reported that the park had been evacuated, and several news outlets — including Russian propaganda stations RT and Sputnik — published alarming stories based on the tweets, which escalated in hysteria as the afternoon stretched on. In fact, the park had not been evacuated. But that didn’t stop Disney’s stock from taking a temporary hit. This fluctuation could be exploited by someone who knew the fake scare was coming, but we do not have access to the data that would allow us to know whether this happened.


disney

Social issues currently provide a useful window for Russian messaging. Police brutality, racial tensions, protests, anti-government standoffs, online privacy concerns, and alleged government misconduct are all emphasized to magnify their scale and leveraged to undermine the fabric of society.

Finally, wide-ranging conspiracy theories promote fear of global calamity while questioning the expertise of anyone who might calm those fears. Russian propaganda operations since 2014 have stoked fears of martial law in the United States, for instance, by promoting chemtrails and Jade Helm conspiracy theories. More recently, Moscow turned to stoking fears of nuclear war between the United States and Russia.

For the Kremlin, this is not just focused on the outside world. Russian news organizations bombard Russian citizens with the same combination of content. Steve Rosenberg, a BBC News correspondent in Moscow, filmed the Russian domestic equivalent of this approach on November 1, showing Russian language news headlines inciting fears such as impending nuclear war, a U.S.-Russia confrontation in Syria, and the potential for an assassination of Donald Trump.


russia_active_measures

The Confluence of Information and Cyberspace

Russian active measures use a blend of overt and covert channels to distribute political, financial, social, and calamitous messages (see above). During the Soviet era, “white” active measures were overt information outlets directly attributable to the Central Committee of the Communist Party of the Soviet Union. Today, RT and Sputnik push Kremlin-approved English-language news on television and the Internet. These outlets broadcast a mix of true information (the vast majority of content), manipulated or skewed stories, and strategically chosen falsehoods. RT’s slogan, “Question More,” aptly fits their reporting style — seeding ideas of conspiracy or wrongdoing without actually proving anything.

This “white” content provides ammunition for “gray” measures, which employ less overt outlets controlled by Russia, as well as so-called useful idiots that regurgitate Russian themes and “facts” without necessarily taking direction from Russia or collaborating in a fully informed manner.

During the Cold War, gray measures used semi-covert Communist parties, friendship societies, and non-governmental organizations to engage in party-to-party and people-to-people campaigns. Today, gray measures on social media include conspiracy websites, data dump websites, and seemingly credible news aggregators that amplify disinformation and misinformation.

Conspiracy sites include outlets such as InfoWars and Zero Hedge, along with a host of lesser-known sites that repeat and repackage the same basic content for both right- and left-wing consumers. Sometimes, these intermediaries will post the same stories on sites with opposite political orientations.

Data dump websites, such as Wikileaks and DC Leaks, overtly claim to be exposing corruption and promoting transparency by uploading private information stolen during hacks. But the timing and targets of their efforts help guide pro-Russian themes and shape messages by publishing compromising information on selected adversaries.

The people who run these sites do not necessarily know they are participants in Russian agitprop, or at least it is very difficult to prove conclusively that they do. Some sites likely receive direct financial or operational backing, while others may be paid only with juicy information.

Sincere conspiracy theorists can get vacuumed up into the social networks that promote this material. In at least one case, a site described by its creator as parody was thoroughly adopted by Russian influence operators online and turned into an unironic component of their promoted content stream, at least as far as the network’s targeted “news” consumers are concerned.

A small army of social media operatives — a mix of Russian-controlled accounts, useful idiots, and innocent bystanders — are deployed to promote all of this material to unknowing audiences. Some of these are real people, others are bots, and some present themselves as innocent news aggregators, providing “breaking news alerts” to happenings worldwide or in specific cities. The latter group is a key tool for moving misinformation and disinformation from primarily Russian-influenced circles into the general social media population. We saw this phenomenon at play in recent reports of a second military coup in Turkey and unsubstantiated reports of an active shooter that led to the shutdown of JFK Airport. Some news aggregators may be directly controlled by Russia, while other aggregators that use algorithmic collection may be the victims of manipulation.

“Black” active measures are now easier to execute than they were for the Soviets. During the Cold War, according to the 1992 USIA report, these included:

   … the use of agents of influence, forgeries, covert media placements and controlled media to covertly introduce carefully crafted arguments, information, disinformation, and slogans into the discourse in government, media, religious, business, economic, and public arenas in targeted countries.

Black active measures create both risks and costs. Agents deployed into the West must avoid detection or risk state-to-state consequences. The KGB’s Cold War efforts to keep these operations secret bore significant financial costs while producing little quantifiable benefit. Stories were difficult to place in mainstream media outlets, and the slow process made it challenging to create momentum behind any one theme.

On social media, this process is far easier, more effective, and relatively difficult to attribute. Without stepping foot in America, Russia’s coordinated hackers, honeypots, and hecklers influence Americans through people-to-people engagement.

Hackers provide the fuel for themes and narratives. Initially, hackers concentrated on defacements, denial of service, and misinformation posted on compromised social media accounts. By 2015, the Kremlin’s hacking efforts were much more sophisticated, coalescing into two distinct, competing hacking collectives: Fancy Bear (APT 28), possibly operated by Russian military intelligence (GRU), and Cozy Bear (APT 29), possibly operated by Russia’s foreign intelligence service (FSB).

The most notorious Russian-linked hacker, using the handle Guccifer2.0, targets current and former U.S. government officials, American security experts, and media personalities by seeking access to their private communications and records. Former Secretary of State Colin Powell and Clinton campaign chairman John Podesta provide two current examples, but there will be many more to come. Today, Guccifer2.0 posts threats of election meddling this coming Tuesday.
guccif
Guccifer 2.0 Warning on Election Posted to Social Media

In addition to phishing and cracking attacks, these hackers are aided by honeypots, a Cold War term of art referring to an espionage operative who sexually seduced or compromised targets. Today’s honeypots may include a component of sexual appeal or attraction, but they just as often appear to be people who share a target’s political views, obscure personal hobbies, or issues related to family history. Through direct messaging or email conversations, honeypots seek to engage the target in conversations seemingly unrelated to national security or political influence.

These honeypots often appear as friends on social media sites, sending direct messages to their targets to lower their defenses through social engineering. After winning trust, honeypots have been observed taking part in a range of behaviors, including sharing content from white and gray active measures websites, attempting to compromise the target with sexual exchanges, and most perilously, inducing targets to click on malicious links or download attachments infected with malware.

One of us directly experienced how social media direct messages from hackers or influencers seek to compromise or sway a target by using social engineering to build a rapport. Operators may engage the target’s friends or acquaintances, drawing them into conversations to encourage trust. Once conversations are started, an agent of influence will be introduced into the group and will subsequently post on Russian themes from grey outlets or introduce malicious links.

When targets click on malicious links, Fancy Bear and Cozy Bear extract personal information from public officials, media personalities, and American experts and selectively dump the content obtained at opportune times. The goal is to increase popular mistrust of political leaders and people with expertise or influence in specific circles of interest to Russia, such as national security. In some cases, experts criticizing Russia have had their computers mysteriously compromised by destructive malware and their research destroyed.

Online hecklers, commonly referred to as trolls, energize Russia’s active measures. Ringleader accounts designed to look like real people push organized harassment —  including threats of violence — designed to discredit or silence people who wield influence in targeted realms, such as foreign policy or the Syrian civil war. Once the organized hecklers select a target, a variety of volunteers will join in, often out of simple antisocial tendencies. Sometimes, they join in as a result of the target’s gender, religion, or ethnic background, with anti-Semitic and misogynistic trolling particularly prevalent at the moment. Our family members and colleagues have been targeted and trolled in this manner via Facebook and other social media.

Hecklers and honeypots can also overlap. For instance, we identified hundreds of accounts of ostensibly American anti-government extremists that are actually linked to Russian influence operations. These accounts create noise and fear, but may also draw actual anti-government extremists into compromising situations. Based on our observations, the latter effort has not been widely successful so far among anti-government extremists, who tend to stay in their own social networks and are less likely to interact with Russian influence accounts, but our analysis points to greater overlap with networks involving American white nationalists.

Russia’s honeypots, hecklers, and hackers have run amok for at least two years, achieving unprecedented success in poisoning America’s body politic and creating deep dissent, including a rise in violent extremist activity and visibility. Posting hundreds of times a day on social media, thousands of Russian bots and human influence operators pump massive amounts of disinformation and harassment into public discourse.

This “computational propaganda,” a term coined by Philip Howard, has the cumulative effect of creating Clayton A. Davis at Indiana University calls a “majority illusion, where many people appear to believe something ….which makes that thing more credible.” The net result is an American information environment where citizens and even subject-matter experts are hard-pressed to distinguish fact from fiction. They are unsure who to trust and thus more willing to believe anything that supports their personal biases and preferences.

The United States disbanded the U.S. Information Agency after the Cold War and currently fields no apparatus to detect and mitigate Russia’s social media influence campaign. As seen in America’s disjointed counter narratives against the Islamic State, efforts to create any kind of U.S. information strategy are plagued by disparate and uncoordinated efforts strewn among many military, diplomatic, and intelligence commands. American cyber operations and hacking reside separately with the National Security Agency. Russia, on the other hand, seamlessly integrates the two efforts to devastating effect.

After Election Day: What to do about Russia’s Active Measures?

The most overwhelming element of Russia’s online active measures over the last year relate to the presidential campaign of Donald Trump. Russian promotion of Trump not only plagues Clinton, but likely helped sideline other GOP candidates in early 2016 with a more traditional anti-Russia view of foreign policy. It is impossible to assess whether Donald Trump is even fully aware of these efforts, let alone complicit. Setting aside that question for a moment, some readers will immediately ask how we are so sure all this activity goes back to Russia?

There are a number of technical indicators, most tellingly the synchronization of messaging and disinformation with “white” outlets such as RT and Sputnik, as well as the shocking consistency of messaging through specific social networks we have identified.

Dmitri Alperovich of the cyber-security firm Crowdstrike first attributed the DNC hacks to Russia. He explained in a recent War on the Rocks podcast:

   The important thing about attribution…is that it’s not that much different from the physical world. Just like someone can plan a perfect bank heist and get away with it, you can do that in the cyber-domain, but you can almost never actually execute a series of bank heists over the course of many years and get away with it. In fact, the probability of you not getting caught is miniscule. And the same thing is true in cyber-space because eventually you make mistakes. Eventually you repeat tradecraft. It’s hard to sort of hide the targets you’re going after…

There are other, less subtle indications as well, for instance, a notification from Google: “We believe we detected government backed attackers trying to steal your password. This happens to less than 0.1% of all Gmail users.” When one of us receives these messages, we feel confident we’re on the right trail.

google-hack

For his part, Trump rejects the idea that Russia is involved and claims it is impossible to know either way. Shane Harris commented:

   It is startling how he is the only one, it seems, who does not want to acknowledge what 17 intelligence agencies and a lot of technical experts all agree on and his insistence that it could be anyone just flies in the face of the available evidence.

Trump’s business ties to Russia and those of his key advisers have been documented by several journalists, including Harris, who reported that Republican officials were blocking efforts to investigate ties between Trump and Russia.

Regardless of the extent of Trump’s direct knowledge about Russia’s intelligence activities, active measures have achieved enormous success on the back of his presidential campaign. Russia sees Trump as a tool to undermine its American adversaries. In that regard, they’ve already achieved their goal and possess the potential to exceed their expectations. As noted previously, the goal of these efforts may not be to elect Trump as president, but rather to ensure the election result is as divided and negative as possible, as reflected in historically low approval ratings for both candidates.

A Trump victory could pave the way for Russian ascendance and American acquiescence, but the candidate’s unpredictability may carry more risk than Vladimir Putin would prefer. It is one thing to stoke fears of nuclear war; it is entirely another to risk the actuality. A Trump loss may be adequately beneficial to Russia in the short-term and of even greater benefit over the long term, particularly if the candidate indulges his not-so-veiled hints that he could engage in an ongoing battle to tarnish the legitimacy of the electoral system. A Trump loss may lead to a Trump television and social media venture, a vehicle to sustain his supporters’ angst and perhaps ultimately becoming a high-profile gray active measures outlet.

There are many possible scenarios for the future direction of Russian active measures. Additional damaging information may have been withheld from documented hacks of U.S. political actors, and as-yet undisclosed information — perhaps from a hack of Republican Party emails already suggested by some media reports— may emerge after the election regardless of who wins. Should Russia conduct such data dumps through Wikileaks, for instance, it would create an appearance of balance while also damaging the Republican Party, which almost certainly has at least as much embarrassing material as the DNC. Regardless of who wins, Russian operators might save particularly damaging information for release after the inauguration, when talk of impeachment could further diminish his or her influence in Washington and abroad.

Globally, the implications of Russia’s social media active measures are dire. Social media has played a key role in controversial decisions such as Brexit, and in politics and elections around the world, including those of France, Estonia and Ukraine. In heated political contests such as Brexit and the U.S. presidential election, Russian social media active measures could tip the balance of an electoral outcome by influencing a small fraction of a voting public.

Russian employment of bots and covert personas spells trouble for social media companies, too. Their aggressive behavior erodes trust between consumers and the platforms they enjoy. Social media users will not be sure what to believe or who to trust, and they will either limit their sharing or leave social media life altogether after harassment and misinformation. Mainstream media should also reflect on having fallen victim to Russian propaganda time and again in such a way that has made them accomplices to the Kremlin’s efforts to damage the American body politic. They can claim to be unwitting accomplices, but given all of the public information on the nature of this Russian information warfare campaign, such claims lack credibility.

The Obama administration has been slow to assess and respond to Russia’s social media manipulation, so Russia continues to push the envelope. The U.S. government will need to rapidly develop a strategy to mitigate Russian active measures starting in January 2017. How and when will they counter Russian aggression online? How will they protect citizens from influence operations and hacks? How should we respond to and ultimately deter interference with U.S. elections and the hacking of officials, companies, or citizens?

Meanwhile, the story continues. In late October 2016, Kremlin-linked accounts and bots once again began pushing a White House petition, this time to “remove George Soros-owned voting machines from 16 states.” Of course, no such machines exist, but that didn’t prevent the petition from racking up nearly 129,000 signatures.

But don’t forget about Alaska.

In November 2015, Russian television aired a program arguing that the transfer of Alaska to the United States was invalid. In October 2016, The New York Observer — a newspaper owned by Donald Trump’s son-in-law Jared Kushner — published a story about Putin’s desire to reclaim Alaska for Russia. Well, at least they can point to that totally legitimate petition.
Revenir en haut Aller en bas
Shugan188
Commandant
Commandant
avatar

messages : 1112
Inscrit le : 12/05/2015
Localisation : Maroc
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Lun 16 Jan 2017 - 19:35

Revenir en haut Aller en bas
rachid10



messages : 0
Inscrit le : 06/01/2015
Localisation :
Nationalité : Maroc

MessageSujet: Re: Cyber War/Guerre informatique   Mer 15 Fév 2017 - 17:06

++/src/util/regexp/testdata/testoutput1             C++/src/util/regexp/testdata/testoutput7   6435-aaab-0000   cc  cb  ca  cc      [rand]10:16:45[/rand][/size][
Code:
color=#0000FF                 1111 1 1 1 1 1 1 1 1 1 2 22 2 22    
 
][/color]                            0000 ac c bbddddddddd   hex #ccc0a0
     CAAAEI7CCCDAE6AA-CAAC                                 

[cd] FW: EYE seminar flyer            ff00f0    

                (1-3y  8(                                                                                                                                                                                                   07 09 2016              001 0000 abc 0a  ac bg  cf      001 0000 abc 0a  ac bg  cf              15_2-2017                001  0000 abc     0000 ac c

_________________
C++/src/util/regexp/testdata/testoutput1             C++/src/util/regexp/testdata/testoutput7   6435-aaab-0000   cc  cb  ca  cc      [rand]10:16:45[/rand][/size][
Code:
color=#0000FF                 1111 1 1 1 1 1 1 1 1 1 2 22 2 22    

][/color]                            0000 acc bbd dddddddd   hex #ccc0a0
     CAAAEI7CCCDAE6AA-CAAC                                 

[cd] FW: EYE seminar flyer            ff00f0    

                (1-3y  8( 07 09 2016
Revenir en haut Aller en bas
rachid10



messages : 0
Inscrit le : 06/01/2015
Localisation :
Nationalité : Maroc

MessageSujet: Re: Cyber War/Guerre informatique   Mer 15 Fév 2017 - 17:09

++/src/util/regexp/testdata/testoutput1             C++/src/util/regexp/testdata/testoutput7   6435-aaab-0000   cc  cb  ca  cc      [rand]10:16:45[/rand][/size][
Code:
color=#0000FF                 1111 1 1 1 1 1 1 1 1 1 2 22 2 22    
 
][/color]                            0000 ac c bbddddddddd   hex #ccc0a0
     CAAAEI7CCCDAE6AA-CAAC                                 

[cd] FW: EYE seminar flyer            ff00f0    

                (1-3y  8(                                                                                                                                                                                                   07 09 2016              001 0000 abc 0a  ac bg  cf      001 0000 abc 0a  ac bg  cf              15_2-2017                001  0000 abc     0000 ac c

_________________
C++/src/util/regexp/testdata/testoutput1             C++/src/util/regexp/testdata/testoutput7   6435-aaab-0000   cc  cb  ca  cc      [rand]10:16:45[/rand][/size][
Code:
color=#0000FF                 1111 1 1 1 1 1 1 1 1 1 2 22 2 22    

][/color]                            0000 acc bbd dddddddd   hex #ccc0a0
     CAAAEI7CCCDAE6AA-CAAC                                 

[cd] FW: EYE seminar flyer            ff00f0    

                (1-3y  8( 07 09 2016
Revenir en haut Aller en bas
Contenu sponsorisé




MessageSujet: Re: Cyber War/Guerre informatique   

Revenir en haut Aller en bas
 
Cyber War/Guerre informatique
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 8 sur 8Aller à la page : Précédent  1, 2, 3, 4, 5, 6, 7, 8
 Sujets similaires
-
» La guerre du Vietnam
» La Guerre Froide
» Dans quelle arme serviriez vous en cas de guerre?
» Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés
» Prisonniers guerre 39/45 - FRABOLOT

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Royal Moroccan Armed Forces :: Armement et matériel militaire :: Autres Systemes d´armes-
Sauter vers: