Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Publicités

Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Le Koweït prévoit des lois anti-cyberpiratage

Lab-computersKUNA, 29/03/2015 – L’Assemblée nationale koweïtienne prévoit d’émettre des législations destinées à lutter contre le piratage et la cyber-guerre, a déclaré un député koweïtien en visite.

Le député Saif Al-Azmi, membre du comité parlementaire du Koweït, a déclaré que l’Assemblée nationale cherche à examiner l’expérience d’autres pays dans le domaine, en vue de la délivrance de lois visant à faire face au piratage et aux guerres électroniques.

Lire la suite: http://www.kuna.net.kw/ArticleDetails.aspx?id=2432714&language=en

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Le piratage des sondages en ligne et d’autres moyens que les espions britanniques utilisent pour contrôler l’Internet

The Intercept, 14 juillet 2014, par Glenn Greenwald

espionnage des sondages_GCHQLe GCHQ, l’agence secrète de l’espionnage britannique, a développé des outils secrets pour déverser sur Internet de fausses informations, y compris la capacité à manipuler les résultats des sondages en ligne, gonfler artificiellement les chiffres de consultations de page sur les sites web, « amplifier » les messages de sanction sur YouTube, et censurer le contenu vidéo jugé « extrémiste ». Les capacités, détaillées dans les documents fournis par le lanceur d’alerte de la NSA Edward Snowden, comprennent même un vieux manuel pour tous les blagueurs préadolescents au téléphone: une manière de connecter ensemble deux utilisateurs involontaires de téléphones lors d’un appel. […]

Voici une liste de la façon dont le JTRIG décrit ses capacités:

• « Modification des résultats de sondages en ligne » (UNDERPASS)

• « Livraison de masse d’emails électroniques à l’appui d’une campagne d’Opérations d’Information » (BADGER) et « délivrance massive de messages SMS pour soutenir une campagne d’Opérations d’Information » (WARPARTH)

• « Perturbation de sites-Web vidéos hébergeant du contenu extrémiste à travers la découverte concertée d’une cible et le retrait de contenu. » (SILVERLORD)

• « Capacité active de Skype. Fourniture de dossiers d’appels en temps réel (SkypeOut et SkypetoSkype) et messagerie instantanée bidirectionnelle. Egalement listes de contacts ». (MINIATURE HERO)

• « Trouver des photographies privées des cibles sur Facebook » (SPRING BISHOP)

• « Un outil qui permettra de désactiver de façon permanente le compte d’une cible sur son ordinateur » (ANGRY PIRATE)

• « Capacité d’augmenter artificiellement le trafic vers un site web » (GATEWAY) et « capacité à gonfler les pages vues sur les sites web » (SLIPSTREAM)

• « Amplification d’un message donné, normalement une vidéo, sur des sites web multimédias populaires (Youtube) » (GESTATOR)

• « Déni de Service Ciblé contre des Serveurs Web » (PREDATORS FACE) et « Déni de service distribué en utilisant le P2P. Construit par l’ICTR, déployé par le JTRIG « (ROLLING THUNDER)

• « Une suite d’outils pour l’utilisation de surveillance de la cible pour le site de vente aux enchères eBay au Royaume-Uni (www.ebay.co.uk) » (ELATE)

• « Capacité d’usurper n’importe quelle adresse e-mail et d’envoyer des courriels sous cette identité » (CHANGELING)

• « Pour connecter deux téléphones-cibles ensemble lors d’un appel » (IMPERIAL BARGE)

Lire la suite: https://firstlook.org/theintercept/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/

Voir le document en ligne: https://firstlook.org/theintercept/document/2014/07/14/jtrig-tools-techniques/

Sondage humoristique: Et si vous pouviez vous réincarner en virus informatique?…

Ce sondage est réalisé pour relaxer l’esprit des lecteurs de ce blog. Nous pensons que sur Wikileaks Actu, votre esprit est souvent sollicité par des articles trop sérieux et pénibles à lire, des articles qui surchauffent dangereusement votre cerveau, c’est pourquoi il est temps de prendre un peu de repos! Vous pouvez choisir 3 réponses maxi par vote.

542px-Pacman.svg542px-Pacman.svg copie542px-Pacman.svg

Image: Wikimedia

Les services secrets espionnent les usagers via leurs webcams-Révélation sur les pratiques du FBI

Le FBI peut activer la webcam en toute discrétion

Numerama, Samedi 07 Décembre 2013 à 16h29

kinectgrosplanComme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux.

Promulguée en 2011, la loi d’orientation et de programmation pour la performance et la sécurité intérieure comporte une disposition qui autorise la police nationale et la gendarmerie à pénétrer, après feu vert judiciaire et sous certaines conditions, les ordinateurs de suspects pour y enregistrer des données informatiques à distance, via l’installation de logiciels espions.

À l’étranger, d’autres forces de police ont aussi accès à des outils conçus pour espionner à distance un appareil électronique. C’est le cas en Allemagne, mais aussi aux États-Unis. Dans une enquête publiée ce samedi, le Washington Post indique que le FBI – la police judiciaire américaine – a la possibilité d’activer à distance la webcam d’un ordinateur sans se faire repérer.

En effet, le journal explique que le FBI peut désactiver le voyant lumineux indiquant le fonctionnement de la webcam. Selon l’ancien directeur adjoint de la division de la technologie opérationnelle du FBI, cette approche est utilisée « principalement » dans les affaires les plus graves, incluant le terrorisme et les crimes. Ce qui laisse penser qu’elle est aussi employée dans d’autres cas.

L’article précise toutefois que le FBI doit passer par la justice américaine avant de procéder à ce type d’intervention. Or, toutes les requêtes ne sont pas validées. Certaines sont effectivement autorisées, d’autres non, au motif qu’elles sont « extrêmement intrusives » et violent le 4e amendement de la constitution américaine. Et même lorsque le mandat est délivré, il peut comporter des limitations.

Pour un ancien juge, Brian L. Owsley, la technologie évolue tellement vite que la loi a du mal à suivre. « C’est un jeu du chat et de la souris« .

La webcam du Kinect ne sera sans doute plus tout à fait perçue comme autrefois par nombre de joueurs…

Source: http://www.numerama.com/magazine/27750-le-fbi-peut-activer-la-webcam-en-toute-discretion.html

Anonymous adresse une pétition à Obama pour légaliser les attaques DDoS

Wikileaks-op4-By Anonymous (Operation Payback IRC channel.) [Public domain], via Wikimedia Commons

Anonymous, le groupe de hacking Internet, a adressé une pétition à l’administration Obama pour légaliser les attaques DDoS.

Au moyen du formulaire en ligne de la pétition, sur le site officiel de la Maison Blanche, Anonymous affirme qu’une cyber-attaque, qui paralyse des sites web et les rend indisponibles en inondant leurs serveurs avec des données inutiles, n’est pas du hacking, mais une forme légitime de protestation.

Une attaque DDoS “est l’équivalent d’un clic répété sur un bouton pour rafraîchir une page web”, écrit Anonymous dans sa pétition. “Ce n’est pas différent, en ce sens, de n’importe quelle manifestation d’occupation. ”

“Au lieu d’un groupe de personnes qui se tiennent dehors face à un bâtiment pour occuper un espace, ceux-ci ont leur ordinateur pour occuper un site web dans le but de ralentir (ou d’empêcher) un service de ce site web particulier, pendant un court laps de temps.”

Anonymous a utilisé les attaques DDoS dans le cadre de diverses campagnes politiques et idéologiques dans le passé. Les sites web du gouvernement du Zimbabwe ont été pris d’assaut par le groupe en utilisant cette tactique en janvier 2011. L’ “Opération Payback” a été lâchée en retour, en décembre 2010, sur les sites des gouvernements et des entreprises qui ont aidé à arrêter le fondateur de Wikileaks, Julian Assange.

Les gouvernements utilisent aussi cette technique dans la cyber-guerre contre d’autres nations. Actuellement, l’Iran est suspecté d’utiliser des attaques DDoS sophistiquées pour paralyser les principaux sites web des banques américaines.

Les attaques DDoS sont illégales en Amérique, au vu du Computer Fraud and Abuse Act (Loi sur la Fraude et l’Abus Informatique), avec des peines allant jusqu’à 20 ans de prison et de lourdes amendes. La cyber-attaque est aussi illicite dans d’autres pays, incluant la Grande-Bretagne.

La pétition Anonymous appelle à ce que “ceux qui ont été emprisonnés pour un DDoS devraient être immédiatement [sic] libérés, et que toute mention au DDoS soit retirée de leurs casiers”.

Au moment de cet article, la pétition compte 735 signatures. Il en faut 25,000 avant le 6 février pour que la Maison Blanche donne une réponse.

Source: http://www.therightperspective.org/2013/01/09/anonymous-petitions-obama-to-legalize-ddos-attacks/

Image: http://commons.wikimedia.org/wiki/File%3AWikileaks-op4.png