Des emails fuités montrent que le régime chinois emploie 500 000 trolls internet

Par Joshua Philipp, Epoch Times, 15 Décembre, 2014

Fifty_cent_chinaDes emails fuités qui exposent le fonctionnement de l’armée secrète de trolls internet du régime chinois [appelée] « Fifty Cent » [50 Cent Party] font les tours dans la presse de langue chinoise. Sur la base des emails, les médias de langue chinoise ont estimé que le régime emploie au moins 500 000 trolls Internet.

Un hacker qui n’est pas nommé a prétendument piraté le Bureau chinois de l’information Internet à Zhanggong District, ville de Ganzhou, dans la province de Jiangxi au sud-est de la Chine, et a posté ses emails sur Internet. Les nouvelles de l’infraction étaient dans la plupart des grands médias à Taïwan, le 8 décembre, et la plupart d’entre eux ont cité un rapport de Radio France International.

Lire la suite: http://m.theepochtimes.com/n3/1142634-leaked-emails-show-chinese-regime-employs-500000-internet-trolls/?a=12=2

Voir aussi:

Des milliers d’emails fuités sur la propagande internet locale (China Digital Times)

Les fuites de Zhanggong: L’histoire est le meilleur juge (China Digital Times)

La machine de propagande internet de la Chine, révélée (China Digital Times)

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la NSA

Close up of cables on computer server

The Guardian, Paul Farrell, 13 octobre 2014

Il est difficile, à partir des documents divulgués par Edward Snowden, de dire si les programmes pour pirater des réseaux informatiques continuent à l’ASD [Australian Signals Directorate].

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la National Security Agency aux États-Unis à pirater et exploiter des réseaux informatiques, selon des documents publiés par The Intercept.

Les documents, qui ont été divulgués par le lanceur d’alerte de la NSA, Edward Snowden, révèlent de nouveaux détails sur quelques-uns des secrets les mieux gardés de la NSA. Les documents décrivent une classe de « renseignements extrêmement cloisonnés » (ECI) qui classe de manière stricte des informations sur certains programmes de la NSA.

L’information est tellement secrète que certaines parties de ces opérations sont seulement divulguées avec l’approbation du directeur de la NSA. Les pays partenaires du « Five Eyes » avec les Etats-Unis, qui comprennent l’Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, ont accès à certaines de ces informations, bien que la divulgation soit gérée « au cas par cas ».

Lire l’intégralité de l’article: http://www.theguardian.com/world/2014/oct/13/australias-defence-intelligence-agency-conducted-secret-programs-to-help-nsa

Un outil de visualisation des câbles WikiLeaks en ligne

Reference Network Visualization [Visualisation du réseau de référence]: http://wlwardiary.github.io/cable2graph/

Une visualisation interactive des références entre les câbles diplomatiques

Wikileaks-reference network visualization

INDEX

1. Parcourir la visualisation

2. Comment cela est-il conçu?

3. Quelle est la structure du réseau?

4. Quels sont les câbles manquants?

5. Que puis-je faire?

6. Comment lire le graphique?

7. Code et données

8. Contact

Cablegate et similarité de réseau  (http://dataporn.tumblr.com/post/54709089136/cablegate-and-network-similarity)

En naviguant sur les visualisations générées par le réseau de référence du cablegate, il devient évident que certaines formations de nœuds et d’arêtes apparaissent plus souvent. Le principal exemple est l’étoile, qui représente souvent une demande d’action auprès du département d’Etat et les réponses liées.

La structure du réseau peut représenter un comportement, elle peut refléter la façon dont les références dans les câbles diplomatiques sont utilisées.

Quelles sont les structures de réseau en commun et que représentent-elles?

Pour répondre à cette question, le graphe complet doit être divisé en sous-graphes plus petits. Ensuite, chaque sous-graphe est à comparer avec l’autre pour une similarité.

Cependant, même la comparaison de deux graphes identiques est coûteux.

Une solution possible est introduite par J. Bagrow et al. dans le document de 2008 « Portraits de réseaux complexes » qui décrit « les grands réseaux complexes en introduisant une nouvelle structure de matrice, unique pour un réseau donné, qui encode l’information structurelle ».

Voir une liste des graphiques disponibles: http://wlwardiary.github.io/cable2graph/v0.2/stars.html

Exemple de graphique en ligne: Graphique n°7924
http://wlwardiary.github.io/cable2graph/v0.2/star_7924.graphml.html

Wikileaks-Reference Network Visualization

Une visualisation interactive des références entre les câbles diplomatiques:

v0.3
v0.2
v0.1

Données du Cablegate: https://github.com/wlwardiary/cable2graph/wiki/data

CableWeaving: http://thedod.github.io/cableweaving/

En savoir plus: http://dataporn.tumblr.com/

Le programme des métadonnées Internet de la NSA a recueilli plus que ce qui était autorisé, les données partagées trop largement

screen-shot-2014-08-12-at-6-09-43-pm

TechCrunch, Par Alex Wilhelm, 13 août 2014

Un programme de collecte désormais défunt de la National Security Agency (NSA) qui collectait des informations sur les communications en ligne a dépassé son autorisation, recueilli trop, et partagé cette information trop librement, d’après ce que montrent des documents judiciaires récemment déclassifiés.

Le programme a recueilli, selon la page officielle de l’IC On The Record sur Tumblr, «certaines métadonnées de communication électroniques tels que le « envoyé à »,« de » et les lignes « cc » d’un e-mail et la date et l’heure des e-mails. » Les questions de conformité détaillées ci-dessous sont généralement auto-déclarées, et ne peuvent donc pas être traitées comme une pleine mesure des objectifs trop ambitieux de la NSA concernant son autorité pendant la durée du programme particulier.

Le gouvernement, indique le document, « reconnaît que la NSA a dépassé le cadre de l’acquisition autorisée en continu pendant plus de [expurgé] années d’acquisition en vertu [des] ordres. »

Lire plus: http://techcrunch.com/2014/08/12/nsa-internet-metadata-program-collected-more-than-was-allowed-shared-data-too-broadly/?ncid=rss

Compilation des documents révélés par Edward Snowden #LEAKS

Openews.eu, 5 juillet 2014

nsa_3Les documents révélés par Edward Snowden et relatifs à la National Security Agency (NSA), aux partenaires des États-Unis dans les programmes de surveillance et aux partenaires de la communauté du renseignement américain à l’étranger ont été publiés et rapportés depuis le 5 Juin 2013. Voici une liste de ces révélations, avec les liens vers les documents et articles pertinents, avec les plus récents en haut.

Voir la liste des documents publiés: http://openews.eu/compilation-des-documents-reveles-par-edward-snowden/

Voir la liste intégrale des documents publiés: https://edwardsnowden.com/fr/category/revealed-documents/

La relation de renseignement de la NSA avec Israël (document)

NSA:IsraelUn nouveau document top secret de la NSA, en date du 13 Avril 2013 et publié aujourd’hui par The Intercept, raconte que la « NSA entretient une relation technique et analytique de grande envergure avec l’Unité nationale israélienne SIGINT (ISNU) qui consiste au partage d’informations sur l’accès, l’interception, le ciblage, la langue, l’analyse et le reporting ».

Source: https://firstlook.org/theintercept/2014/08/04/cash-weapons-surveillance/

Consulter le document: https://firstlook.org/theintercept/document/2014/08/03/nsa-intelligence-relationship-israel

The Intercept publie un accord secret passé entre les Etats-Unis et Israël en 1999

Accord secret US:IsraelLa coopération entre la NSA et l’ISNU a commencé il y a des décennies. Un accord top secret entre les deux agences datant de Juillet 1999 rappelle que le premier accord formel de partage du renseignement a été conclu en 1968 entre le président américain Lyndon Johnson et le Premier ministre israélien Levi Eshkol, et a commencé de manière informelle dans les années 1950. Mais la relation a rapidement augmenté dans la dernière décennie.

Source: https://firstlook.org/theintercept/2014/08/04/cash-weapons-surveillance/

Consulter le document: https://firstlook.org/theintercept/document/2014/08/03/israel-us-1999-agreement/

Le nouveau partenaire de la NSA dans l’espionnage: la brutale police d’Etat de l’Arabie Saoudite

The Intercept, 25 juillet 2014

La National Security Agency a considérablement élargi, l’an dernier, ses relations de coopération avec le ministère saoudien de l’Intérieur, l’un des organismes gouvernementaux les plus répressifs et violents du monde. Un mémo top secret d’avril 2013, fourni par le lanceur d’alerte de la NSA Edward Snowden, détaille les plans de l’agence « pour fournir un soutien analytique direct et un soutien technique » aux Saoudiens sur les questions de «sécurité interne».

Obama Saudi ArabiaPhoto: Obama et le roi Abdallah d’Arabie Saoudite en 2010

Le ministère saoudien de l’Intérieur — désigné dans le document par MOI — a été condamné pendant des années comme l’un des violateurs les plus brutaux en matière de droits de l’homme dans le monde. En 2013, le Département d’Etat américain a indiqué que les « employés du Ministère de l’Intérieur ont parfois soumis les prisonniers et les détenus à la torture et à d’autres mauvais traitements physiques », en mentionnant spécifiquement un épisode de 2011 dans lequel les agents du MOI ont prétendument « versé un liquide de nettoyage antiseptique sur [la] gorge » d’un militant des droits de l’homme. Le rapport note également l’utilisation de la surveillance invasive du MOI destinée aux dissidents politiques et religieux.

Lire la suite: https://firstlook.org/theintercept/2014/07/25/nsas-new-partner-spying-saudi-arabias-brutal-state-police/

Document d’information sur l’Arabie Saoudite: https://firstlook.org/theintercept/document/2014/07/25/saudi-arabia-information-paper/

Voir aussi: Coopération entre la NSA et l’Arabie Saoudite d’après un nouveau #leaks de #Snowden (Openews.eu)

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives