« Cyberguerre: l’arme fatale » – Les documentaires de France 2 sur la NSA en replay

Cliquer sur le lien pour voir la vidéo:

« Cyberguerre: l’arme fatale » (Diffusé le mar. 22-09-15 à 22h50)

http://pluzz.francetv.fr/videos/infrarouge_,128323018.html

« L’histoire secrète de la NSA » (Diffusé le mar. 22-09-15 à 23h45)

http://pluzz.francetv.fr/videos/infrarouge_,128323019.html

Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Comment le Pentagone pourrait bientôt partager les données des Américains avec des armées étrangères

30 avril 2015, Par Patrick Tucker

La nouvelle cyber-stratégie pourrait fournir aux alliés des informations sur les Américains réunies sous la législation proposée.

pentagoneAlors qu’Ashton Carter a dévoilé la nouvelle Cyber-Stratégie du Pentagone la semaine dernière, il a souligné son importance en révélant que les réseaux du DOD [Département de la Défense] avaient été infiltrés par des acteurs au sein de la Russie. Le secrétaire à la Défense n’a pas mis l’accent sur une disposition de la stratégie qui pourrait envoyer des données privées sur les entreprises et les citoyens américains à des forces armées étrangères.

Patrick Tucker est l’éditeur technologique de Defense One. Il est également l’auteur de « The Naked Future » [Le Futur nu]: Qu’arrive-t-il dans un monde qui anticipe chacun de vos mouvements? (Current, 2014). Auparavant, Tucker était rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit à propos de la technologie émergente dans Slate, … Biographie complète

Voici ce qu’il dit: « Pour améliorer la conscience situationnelle commune, le DOD [Département de la Défense] travaillera en partenariat avec le DHS [Département de la Sécurité Intérieure] et d’autres agences pour développer des mécanismes continus, automatisés et standardisés pour partager l’information avec chacun de ses partenaires essentiels dans le gouvernement américain, les armées partenaires et alliées-clé, les gouvernements étatiques et locaux, et le secteur privé. En outre, le DOD collaborera avec d’autres agences du gouvernement américain et le Congrès pour soutenir la législation qui permet le partage de l’information entre le gouvernement américain et le secteur privé « .

La nouvelle stratégie indirectement, mais sans équivoque, fait le lien avec la législation de partage de l’information qui fait lentement son chemin vers le bureau du président. Parmi les différents projets de loi qui se déplacent autour du Capitol Hill, le plus important est le Cyber Information Sharing Act [Loi sur le Partage de la Cyber-Information]. Entre autres choses, la CISA protègerait les entreprises face à des poursuites pour avoir envoyé des données concernant leurs utilisateurs au DHS, qui serait autorisé à les envoyer en temps réel au DOD et à d’autres agences américaines et organisations. À son tour, la nouvelle stratégie du DOD revendique le droit de partager des données de cyber-menaces au-delà des États-Unis. Vraisemblablement, cela inclurait des informations obtenues via CISA.

En particulier, la nouvelle stratégie engage la cyber-assistance du DOD [Département de la Défense], y compris le partage de l’information, à des alliés au Moyen-Orient. « Dans le cadre de son cyber-dialogue et des partenariats, le DOD travaillera avec les principaux alliés et partenaires au Moyen-Orient afin d’améliorer leur capacité à sécuriser leurs réseaux militaires, ainsi que l’infrastructure critique et des ressources clés dont dépendent les intérêts américains. Les principales initiatives comprennent le partage amélioré de l’information pour établir une compréhension unifiée de la cyber-menace, une évaluation de notre posture de cyber-défense mutuelle, et les approches de coopération pour renforcer la cyber-expertise. »

Lire l’intégralité de l’article: http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/

Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

Le Koweït prévoit des lois anti-cyberpiratage

Lab-computersKUNA, 29/03/2015 – L’Assemblée nationale koweïtienne prévoit d’émettre des législations destinées à lutter contre le piratage et la cyber-guerre, a déclaré un député koweïtien en visite.

Le député Saif Al-Azmi, membre du comité parlementaire du Koweït, a déclaré que l’Assemblée nationale cherche à examiner l’expérience d’autres pays dans le domaine, en vue de la délivrance de lois visant à faire face au piratage et aux guerres électroniques.

Lire la suite: http://www.kuna.net.kw/ArticleDetails.aspx?id=2432714&language=en

La NSA Firefoxée: Mozilla fait équipe avec Tor pour améliorer la vie privée sur Internet

Russia Today, 11 novembre 2014

TOR-logo-2011Le navigateur Internet Mozilla fait équipe avec Tor pour donner aux utilisateurs d’Internet une plus grande sécurité en ligne. Le nouveau projet Polaris est conçu pour lutter contre la censure sur Internet et faire des intrusions semblables à la NSA une chose du passé.

Les révélations d’Edward Snowden concernant l’étendue de l’espionnage de la National Security Agency sur le grand public, a frappé durement les passionnés d’informatique et d’Internet. Un sondage mené par Harris Poll pour le compte de la société Internet Mozilla, le mois dernier, a révélé que les trois quarts des personnes interrogées estiment que leurs renseignements personnels sur le web sont moins sûrs qu’ils ne l’étaient il y a un an.

Mozilla, qui est responsable pour le navigateur Firefox, et qui célèbre son 10ème anniversaire, cherche de nouveau à regagner la confiance du public en faisant appel à l’aide de Tor, qui est un outil logiciel populaire destiné à protéger l’anonymat en ligne. Tor, qui est un acronyme pour « The Onion Router », fonctionne en faisant passer son chemin au hasard autour de serveurs, qui sont gérés par des volontaires partout dans le monde. Cela rend beaucoup plus difficile pour les entreprises de surveillance de garder une trace des mouvements d’une personne en ligne.

Lire la suite: http://rt.com/news/204411-mozilla-privacy-internet-tor/

Voir l’annonce de l’initiative Polaris sur le blog Mozilla: https://blog.mozilla.org/privacy/2014/11/10/introducing-polaris-privacy-initiative-to-accelerate-user-focused-privacy-online/

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Anonymous à RT: « Internet a le pouvoir de faire tomber des régimes « 

Million Mask March, 5 novembre 2014

Des foules de gens qui portent des masques pour cacher leurs visages se sont mis à marcher paisiblement dans des centaines de villes dans le monde entier. Surnommée le « Million Mask March », l’action a été organisée par le groupe hacktiviste Anonymous. L’événement a lieu tous les ans le 5 Novembre en signe de protestation contre l’austérité, la surveillance de masse et les attaques contre la vie privée. RT parle à Old Holborn, un blogueur britannique et membre d’Anonymous. Il dit qu’ils veulent que les gouvernements laissent les gens en paix.

(youtube)

Sur Twitter: #MillionMaskMarch #MMM #OccupyDemocracy

Démasquer le monstre du Five-Eyes, un régime mondial et secret dans le partage du renseignement

800px-Standard_oil_octopus_loc_color

Par Privacy International

Privacy International est fier d’annoncer notre nouveau projet, Eyes Wide Open, qui vise à attirer l’attention sur le dispositif des Five Eyes et le mettre sous la règle de droit. Lisez notre rapport spécial « Eyes Wide Open » et apprenez-en plus sur le projet ci-dessous.

Pour près de 70 ans, une alliance secrète d’après-guerre entre cinq pays anglophones a permis la construction d’une infrastructure mondiale de surveillance, pour «maîtriser l’internet » et espionner les communications dans le monde. Ce dispositif lie les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande afin de créer ce qui est collectivement connu sous le nom de Five Eyes.

Lire la suite: https://www.ifex.org/international/2013/11/27/eyes_wide_open/

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977