L’establishment US a-t-il oeuvré à la défaite d’Hillary Clinton?

800px-us_map_-_states_wiki

En pleine période où les médias relaient les accusations américaines accusant la Russie d’avoir cherché à influencer le résultat des élections, et malgré le fait que les dernières preuves avancées par les services secrets américains semblent largement insuffisantes pour appuyer de telles accusations, personne ne semble se poser une autre question qui pourrait révéler une théorie tout aussi probable: et si l’establishment américain lui-même avait tenté d’oeuvrer à la défaite d’Hillary Clinton, par volonté de renouveler la politique après une longue période marquée par le couple Clinton?

Beaucoup de gens étaient critiques de la politique étrangère américaine ces dernières années, notamment suite aux guerres au Moyen-Orient, et en particulier en Irak, dont l’invasion en 2003 est considérée comme l’origine du chaos dans toute cette région du monde, et qui, d’une manière ou d’une autre, a conduit à l’émergence et à la multiplication des groupes terroristes. Même si Hillary Clinton n’est pas responsable de tous les échecs militaires américains au Moyen-Orient et en Irak, elle symbolise et incarne néanmoins par son personnage très médiatique les défaites de ce système et de la politique étrangère menée par les Etats-Unis.

En ce qui concerne la Libye, Obama lui-même, questionné sur ce qu’il aurait changé dans la politique menée sous sa présidence, a admis que ce serait l’opération militaire en Libye, en 2011: « j’ai trop compté sur d’autres pays pour ensuite stabiliser et aider à soutenir la formation gouvernementale, et maintenant c’est un peu le désordre », a-t-il déclaré selon l’article de Foreign Policy. Cet article rappelle bien toute la problématique qui se poserait au candidat qui allait être élu président des Etats-Unis: celui ou celle qui allait succéder à Obama allait aussi prendre la succession de tous les échecs des Etats-Unis de ces dernières années, pas seulement en ce qui concerne l’Irak, ou la Libye, mais aussi pour le chaos en Syrie et la montée de l’Etat Islamique, et la situation compliquée en Ukraine. Au regard de tout cela, on comprend mieux que l’establishment politique et militaire américain a sans doute constaté ces échecs à répétition et peut-être cherché indirectement à souhaiter la défaite d’Hillary Clinton.

Si la Russie a peut-être souhaité la défaite d’Hillary Clinton aux élections américaines, rien ne prouve que la Russie a eu un rôle actif dans les piratages qui lui sont attribués. Même si des hackers russes étaient impliqués, comment prouver qu’ils étaient au service de la Russie, et pas au service d’un autre pays? Beaucoup de pays sont capables de mener des attaques informatiques d’envergure, y compris des pays comme la Chine accusée régulièrement de piratage par Washington, la Corée du Nord (piratage de Sony), Israël (affaire Stuxnet), des pays européens ayant des capacités semblables à la NSA, etc.

D’autre part, au vu des capacités d’espionnage des services secrets américains, un employé de la NSA aurait également pu pirater des emails du Parti Démocrate aux Etats-Unis. Comme l’avait dit Snowden lors de l’interview qu’il a donné quand il était réfugié à Hong Kong en 2013, il aurait pu mettre sur écoute n’importe qui, y compris le président des Etats-Unis, quand il travaillait à la NSA, simplement en obtenant un email. On peut retrouver ici la transcription de cette interview. D’après ce que Snowden a déclaré en 2013, on peut en conclure qu’un employé de la NSA disposant des accès et des autorisations suffisantes, et ayant un simple email du Parti Démocrate, aurait également pu pirater les emails d’Hillary Clinton et les rendre publics, sans compter les dernières révélations de Craig Murray qui parle de fuites internes au DNC.

Tout cela pour dire qu’il y a beaucoup de pistes possibles dans cette affaire de piratage attribuée à la Russie. Il y a également une partie de l’establishment politique américain qui cherche à apaiser les relations avec la Russie. Or, une présidence sous Hillary Clinton aurait certainement conduit à plus d’opposition dans les relations avec Vladimir Poutine, plus de sanctions, peut-être même une guerre. Un article de l’Independent, publié ces derniers jours, attribue d’ailleurs à Henry Kissinger, politologue et ancien diplomate américain, la volonté de « conseiller à Trump d’accepter la Crimée comme faisant partie de la Russie », dans un effort pour mettre fin aux sanctions contre la Russie et pour apaiser les relations entre les deux pays dans le but d’éviter une nouvelle guerre froide. Sans affirmer que l’establishment américain a pu conduire directement à la défaite d’Hillary Clinton, on peut néanmoins conclure qu’une présidence sous Clinton n’était sans doute pas souhaitée par une partie du monde politique américain, car cela n’aurait pas été une bonne alternative pour les Etats-Unis. Certaines personnalités politiques américaines soutenaient une pacification des relations entre les Etats-Unis et la Russie, et certains se sont ainsi posés en soutien direct ou indirect de Donald Trump, qui incarnait pour eux ce changement de cap dans la politique étrangère américaine.

Pour ceux qui croient aux théories du complot, on pourrait aller jusqu’à dire que les accusations de piratage russe ne sont sans doute que la partie visible de l’iceberg, et que derrière ces accusations, il y a sans doute des révélations qui auraient pu impliquer plusieurs pays participant à ce piratage, ou des services secrets de gouvernements étrangers, dont certains auraient pu aussi être des alliés des Etats-Unis. Dans le monde du renseignement, qui est un monde obscur et secret, chacun sait que tout est possible, et que la version présentée dans les médias est parfois très loin de la réalité. L’establishment américain aurait pu lui-même être impliqué dans des opérations de piratage des emails de la campagne Clinton, pour tourner la page sur des décennies d’échecs de la politique étrangère américaine et pour amener un renouveau sur la scène internationale. Mais alors que tout le monde pointe du doigt la Russie, personne n’ose peut-être se poser ces questions. L’insistance même avec laquelle tous les médias centrent l’attention sur la Russie devrait nous paraître suspecte.

CC-BY-SA

 

C’est confirmé: des agents du renseignement américain ont divulgué les emails de la campagne Clinton, pas la Russie

021116emailsDes initiés tentent de sauver l’Amérique d’une présidence d’Hillary

Infowars, Paul Joseph Watson et Alex Jones, 02/11/2016

Il est maintenant clair, venant de nombreuses sources, que le piratage Podesta ayant conduit Wikileaks à publier des dizaines de milliers d’emails de la campagne Clinton, ainsi que d’autres piratages ciblant le Parti démocrate, ont été le travail d’agents du renseignement américain tentant de sauver l’Amérique d’une présidence Clinton.

La campagne Clinton a plusieurs fois insinué que des agents russes étaient responsables de la divulgation des emails, mais la réalité est bien différente.

Les hackers étaient des individus préoccupés qui étaient alarmés par la corruption rampante d’Hillary Clinton et par la mauvaise gestion des documents classifiés dès 2009, lorsque les responsables de l’Administration nationale des Archives et des Registres (NARA) ont pris connaissance des violations de procédures de tenue de dossiers au Département d’Etat sous la Secrétaire Clinton.

Les sources qui ont parlé en privé à Alex Jones, mais qui ne veulent pas être nommées, ont confirmé que les agents du gouvernement et du renseignement ont travaillé en tandem pour fournir à l’organisation de Julian Assange les emails Podesta.

Cette [version] est soutenue par l’ancien ambassadeur britannique Craig Murray, qui a été informé par des personnes internes à la sécurité que la fuite d’emails « vient de l’intérieur des cercles officiels de Washington DC. »

Lire la suite: http://www.infowars.com/confirmed-us-intel-operatives-leaked-clinton-campaign-emails-not-russia/

Source: https://twitter.com/PrisonPlanet/status/793841161982980096

Le hacker roumain emprisonné ‘Guccifer’, qui prétend s’être introduit dans les emails d’Hillary Clinton, dit que le FBI l’a interrogé à bord de l’avion

romanian_hacker_guccifer

Par Kiri Blakeley pour le Daily Mail, le 8 mai 2016

  • Marcel Lehel Lazar, 44 ans, aurait piraté les serveurs de messagerie de Colin Powell, Sidney Blumenthal, et d’autres détenteurs de pouvoir
  • Il insiste aussi qu’il s’est introduit dans les emails d’Hillary Clinton « deux fois » depuis son petit village roumain
  • « C’était facile », a-t-il dit à Fox News de soi-disant gagner l’accès aux emails de la favorite Démocrate
  • Quand il a été extradé pour faire face à des accusations de piratage en Virginie, il a été interrogé à bord de l’avion par le FBI
  • Il a dit que les missives de Clinton « n’étaient pas intéressantes » et étaient des « trucs de vote politique »
  • Le camp Clinton nie que son serveur ait jamais été compromis par le pirate

Lire la suite: http://www.dailymail.co.uk/news/article-3579125/Jailed-Romanian-hacker-Guccifer-claims-broke-Hillary-Clinton-s-emails-says-FBI-interrogated-plane.html

Le rôle des hackers pour contrer la surveillance et promouvoir la démocratie – Sebastian Kubitschko

publié sur cogitatiopress.com (2015)

Résumé

Les pratiques liées aux technologies et aux infrastructures médiatiques (MTI) sont une partie de plus en plus importante des constellations démocratiques, en général, et des tactiques de la surveillance, en particulier. Cet article ne cherche pas à discuter de la surveillance en soi, mais plutôt d’ouvrir une nouvelle ligne d’enquête en présentant la recherche qualitative sur le Chaos Computer Club (CCC), l’une des plus grandes organisations de hackers dans le monde et l’une des plus anciennes organisations en Europe. Malgré la conception de longue date du piratage animé d’une signification politique, la portée et le style d’engagement des hackers avec les nouveaux enjeux liés à la surveillance restent mal compris. La raison de cet article est d’examiner le CCC en tant qu’organisation de la société civile qui agit contre les assemblages contemporaines de la surveillance de deux façons: tout d’abord, en dé-construisant la technologie existante et en soutenant, construisant, en maintenant et en utilisant des technologies et des infrastructures de médias alternatifs qui permettent une communication plus sécurisée et anonyme; et deuxièmement, en articulant leur expertise en matière de MTI contemporaine à un large éventail d’auditoires, de publics et d’acteurs. Soulignant l’importance de la «vie privée» pour le bien-être de la démocratie, je soutiens que l’organisation de hacker co-détermine « les espaces interstitiels dans les pratiques de traitement de l’information » (Cohen, 2012, p. 1931), et ce faisant, agit sur les caractéristiques structurelles indispensables des constellations démocratiques contemporaines.

Télécharger l’étude en ligne: http://www.cogitatiopress.com/ojs/index.php/mediaandcommunication/article/view/281

Million Mask March 2015 – Communiqué de presse officiel des Anonymous


Million Mask March, 5 Novembre 2015

AnonInsiders.net, le 23 juillet 2015

Bonjour au monde,

Nous sommes Anonymous.

Trop nombreux sont ceux d’entre nous qui luttent dans cette cacophonie de tromperie que nous imposent nos institutions gouvernementales détenues par des sociétés. Nous ne sommes en effet pas libres, mais serviles face aux institutions financières qui ont leurs toiles jetées sur toutes les facettes de la civilisation. L’argent qu’utilisent ceux qui ont le pouvoir pour propager votre esclavage n’est qu’une pure illusion. Ils créent votre valeur, votre fibre d’existence et la majorité d’entre nous sont sous contrôle. Cela doit changer.

Nous avons besoin de leurs machines. Nous sommes leurs machines. Ils dévorent les fruits de notre travail.
Nous avons eu une idée, et cette idée a grandi comme une traînée de poudre dans les cœurs et les esprits de l’humanité à travers le monde. Ils ont essayé de tuer cette idée, mais maintenant nous avons grandi plus forts que jamais. Nous sommes l’antibiotique pour guérir la maladie du cancer anti-humanitaire.

Nous ne prêchons pas depuis des socles élevés pour dire aux gens ce qu’il faut faire, parce que nous sommes vous. Nous devons tous travailler ensemble collectivement.

Les gens croient que nous ne disposons d’aucune réponse ou solutions, mais nous – les esprits techniques – l’avons réellement. La majorité d’entre nous croient en un gouvernement Open Source soutenu par une économie axée sur les ressources à l’échelle planétaire. Si un système d’exploitation informatique d’un ordinateur fonctionne mal, il est remplacé. Nous voyons les gouvernements comme des systèmes d’exploitation mondiaux défectueux, plein de bugs et de rapports d’erreur. Appuyer le bouton d’arrêt et simplement redémarrer ne va pas aider la manière dont sont corrompus ces systèmes d’exploitation devenus mondiaux. Le reformatage et l’installation d’un gouvernement humanitaire fondé en open source assurera l’égalité pour tous.

Nous sommes une seule espèce, et nous avons besoin d’évoluer en tant que telle. Il n’y a aucune raison pour qu’une élite choisie puisse en acquérir tellement, tandis que la majorité souffre quand nous avons la technologie qui permettrait à chaque homme, femme et enfant sur terre de vivre mieux que les 1%.

Ce 5 Novembre, marchez avec nous. Portez votre visage ou cachez votre identité derrière un masque.
Nous avons besoin de vous. Nous sommes vous.
Eux, ceux qui sont en charge de votre pays, ceux qui envoient les pauvres mourir dans des pays étrangers, en raison des ressources, en raison des rancunes, du racisme, et parce qu’ils le veulent; ce sont ceux qui ne changeront jamais.
Nous, le peuple, nous ne voulons pas la mort, nous ne voulons pas de leurs guerres d’usure. Nous voulons la paix, nous voulons que nos enfants vivent de plus en plus vieux en ayant un avenir. Nous devons nous battre pour notre avenir.

Nous devons évoluer au-delà de notre égoïsme et apprendre l’altruisme. Nous devons vivre jusqu’à devenir ce que nous sommes supposés être: humanitaires.

Nous sommes sur le point de percer des découvertes scientifiques incroyables dont toute l’humanité peut bénéficier. Ne prenons pas notre avidité dans l’univers avec nous. Nous ne voulons pas être un cancer malveillant dans l’immensité d’un bel univers inexploré.

Nous sommes la révolution.

Nous sommes Anonymous,

Attendez-vous à nous.

Source: https://anoninsiders.net/million-mask-march-2015-official-press-release-3089/

Des emails fuités montrent que le régime chinois emploie 500 000 trolls internet

Par Joshua Philipp, Epoch Times, 15 Décembre, 2014

Fifty_cent_chinaDes emails fuités qui exposent le fonctionnement de l’armée secrète de trolls internet du régime chinois [appelée] « Fifty Cent » [50 Cent Party] font les tours dans la presse de langue chinoise. Sur la base des emails, les médias de langue chinoise ont estimé que le régime emploie au moins 500 000 trolls Internet.

Un hacker qui n’est pas nommé a prétendument piraté le Bureau chinois de l’information Internet à Zhanggong District, ville de Ganzhou, dans la province de Jiangxi au sud-est de la Chine, et a posté ses emails sur Internet. Les nouvelles de l’infraction étaient dans la plupart des grands médias à Taïwan, le 8 décembre, et la plupart d’entre eux ont cité un rapport de Radio France International.

Lire la suite: http://m.theepochtimes.com/n3/1142634-leaked-emails-show-chinese-regime-employs-500000-internet-trolls/?a=12=2

Voir aussi:

Des milliers d’emails fuités sur la propagande internet locale (China Digital Times)

Les fuites de Zhanggong: L’histoire est le meilleur juge (China Digital Times)

La machine de propagande internet de la Chine, révélée (China Digital Times)

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Anonymous à RT: « Internet a le pouvoir de faire tomber des régimes « 

Million Mask March, 5 novembre 2014

Des foules de gens qui portent des masques pour cacher leurs visages se sont mis à marcher paisiblement dans des centaines de villes dans le monde entier. Surnommée le « Million Mask March », l’action a été organisée par le groupe hacktiviste Anonymous. L’événement a lieu tous les ans le 5 Novembre en signe de protestation contre l’austérité, la surveillance de masse et les attaques contre la vie privée. RT parle à Old Holborn, un blogueur britannique et membre d’Anonymous. Il dit qu’ils veulent que les gouvernements laissent les gens en paix.

(youtube)

Sur Twitter: #MillionMaskMarch #MMM #OccupyDemocracy

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977