Overblog Suivre ce blog
Administration Créer mon blog

:: Prévention ::

:: Recherches ::

7 avril 2003 1 07 /04 /avril /2003 00:00
L’administration Bush appelait les hackers étatsuniens à ne pas jouer aux pirates patriotes dans le conflit opposant les Etats-Unis et l’Irak. Que neni !
 
Outil de communication et de désinformation, Internet est aussi le lieu d’une guerre conventionnelle. Champ de bataille interétatique, le réseau offrant la possibilité à tout individu de diffuser des opinions devient une arène transnationale où luttent des particuliers.
 
Al-Jazira, une des cibles à abattre
 
Les pirates du net n’auront pas résisté longtemps à l’appel du piratage. La preuve en est dès le 25 mars dernier avec le " défacement " du site internet de la chaîne de télévision qatari Al-Jazira. Pour les partisans de la guerre en Irak, il est insupportable de savoir qu’un support de communication publie des informations contraires aux grands networks américains (CNN, Fox News...), cela l’est encore plus lorsque la chaîne rend publique les photos de soldats de la coalition américano-britannique tués lors des affrontements dans le sud de l’Irak. Un cyberassaut est mené pour saturer le site pendant plusieurs jours.
 
Pour la petite histoire, le dernier classement Lycos 50 publié le 1er avril annonçait que l’expression " Al-Jazira " a été la plus recherchée sur le portail Lycos du 24 au 29 mars. Pourtant, lors du classement de la semaine précédente, le site avait été classé 40ième. L’une des raisons de ce succès est la volonté d’obtenir d’autres sources d’information que celles frappées du sceau " CNN ".
 
Selon les hébergeurs du site d’Al-jazira, cette cyberattaqueémanerait des Etats-Unis. Aucune information concernant les pirates n’est disponible à ce jour. Une attaque patriotique de citoyens américains est possible. Mais, rien ne dit qu’il ne s’agit pas tout simplement du " Department of Defense ". Le 7 février, l’administration de George Walter Bush avait rendu publique l’existence d’une nouvelle directive mettant en place les mesures pour mener un combat à l’intérieur du cyberespace. Par ailleurs, les Etats-Unis ont déployé en Irak la Joint Task Force-Computer Network Operation, un corps d’armée chargé des opérations informatiques. Tout un programme !
 
Le PP : cible des opposants ?
 
Les partisans de la non-intervention militaire en Irak ont aussi recours à l’arme Internet. La cible ? Le site du Parti populaire a été fermé jeudi 27 mars en raison d’un trop grand nombre de courriers électroniques (100 000 méls) contestant le soutien du gouvernement de José Maria Aznar à la guerre en Irak. L’Espagne devient une cible des revendications cybernétiques. A l’instar de nombreuses manifestations de protestation organisées dans le monde, Internet représente la quatrième dimension d’un monde en perpétuelle tension.
 
La théorie du zéro mort
 
Les cyberassauts menés sur le réseau semblent de prime abord indolores. Ils semblent répondre parfaitement à la fameuse théorie du zéro mort, développée dans le cadre de la " Révolution des affaires militaires ". Cette théorie est souvent mise à mal lorsqu’il y a confrontation du théorique à l’empirique : Somalie, Kosovo... Dans le monde cybernétique, les morts, les "dommages collatéraux" seront-ils seulement sociaux, financiers, politiques ? Des cyberopérations conduites contre des infrastructures bancaires causeront des faillites financières de particuliers et d’entreprises voire de l’Etat en place. Les morts seront aussi physiques en s’attaquant aux réseaux électriques des hôpitaux, aux feux rouges, ...
 
Les Etats-Unis sont le pays le plus susceptible d’utiliser ce type d’arme, c’est aussi le pays qui y est le plus vulnérable. Alors pourquoi pas en Irak ? Quitte à mener une cyberguerre, autant la mener soi-même plutôt que de la confier à des pirates, même patriotiques !
 
Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article
21 mars 2003 5 21 /03 /mars /2003 00:00
 
« Non au piratage patriotique ! »

 
Le gouvernement US a appelé les pirates informatiques étasuniens à ne pas conduire de cyberattaques contre les intérêts iraquiens.
 
Le National Infrastructure Protection Center (NIPC), créé le 26 février 1998 conjointement par le Département de la Justice et le FBI, est chargé d’aider le gouvernement étasunien dans le domaine de l’évaluation, de l’avertissement, de la recherche et des réponses à apporter aux menaces ou aux attaques contre les infrastructures sensibles. La lutte contre le cyberterrorisme est de son ressort depuis les directives présidentielles (PDD-62 et 63) du 22 mai 1998.
 
Le 12 mars dernier, l’agence a rappelé sur son site Internet qu’un acte de piratage « patriotique » ou non est un acte répréhensible. « Indépendamment de la motivation [attaquer des cibles iraquiennes ? ?], une telle activité est illégale et punissable en qualité de crime. Le gouvernement américain ne pardonne pas le prétendu ’pirate-patriote’ agissant en son nom ».
 
Il faut toutefois souligner une coïncidence troublante. Fin février, le Washington Post révélait que le président George Walter Bush venait de signer une directive secrète ordonnant au gouvernement de développer les directives à partir desquelles les Etats-Unis pourraient lancer des cyberattaques à l’encontre des systèmes étrangers. Un porte-parole du Pentagone, le lieutenant Gary Keck, s’était alors refusé à donner des détails, tout en déclarant que l’armée envisageait d’inclure de nouvelles technologies dans son arsenal. La Maison Blanche affirmait dans le même temps que « quand un pays, un groupe terroriste ou d’autres adversaires lancent des cyberattaques contre les Etats-Unis, la réponse US ne doit pas être limitée à des poursuites pénales. Les Etats-Unis se réservent le droit de répondre de manière appropriée. Les Etats-Unis seront préparés à de telles crises ».
 
S’il est vrai que les Etats-Unis n’ont jamais conduit de cyberattaques à grande échelle, il est maintenant entendu que le Département de la Défense peut en mener si les USA sont attaqués.
 
Le NIPC a incité également les administrateurs de réseaux informatiques et de sites Internet à prendre de grandes précautions face à d’éventuels actes de piratage.
 
Pourquoi une telle appréhension, liée aux événements dans le Golfe ? Souvenons-nous :
 
- avril/mai 2001 : Pékin et Washington s’étaient diplomatiquement affrontés à la suite de l’interception d’un avion espion américain qui fut contraint de se poser sur l’île chinoise de Hainan. Immédiatement après, des centaines d’attaques informatiques en provenance de Chine avaient été détectées par les services de sécurité américains. Le Los Angeles Times notait alors : " Bien qu’il soit entendu que la Chine n’a pas encore atteint la sophistication technique nécessaire pour faire subir de gros dégâts aux systèmes américain et taïwanais, le rapport de la CIA maintient que c’est le but poursuivi par l’armée de libération du peuple en Chine ".
 
- 1999 : les firmes US sont victimes de nombreuses attaques de hackers lors des bombardements de l’Otan au Kosovo auxquels participaient les Etats-Unis.
 
L’administration étasunienne condamne donc officiellement le « piratage patriotique » tout en mettant en œuvre les moyens permettant de mener une cyberguerre estampillée « Made by U.S. Department of Defense »... Autrement dit, le « hacking » est trop important en période de guerre pour le laisser entre les mains de pirates non accrédités !

 
Cet article a aussi été publié sur www.vigirak.com


 
Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article
20 mars 2003 4 20 /03 /mars /2003 00:00
La Maison Blanche présente sur son site internet les six points stratégiques autour desquels s’articule l’opération Liberty Shield (Bouclier de la liberté !) conçue pour répondre au niveau élevé du risque d’attaques terroristes (ou niveau orange).

Selon Washington, Liberty Shield est un plan national créé en vue d’augmenter les moyens de protection des Etats-Unis, prenant en compte la libre circulation des marchandises et des personnes et les implications économiques. L’opération nécessite la collaboration de nombreux ministères et agences gouvernementales.

Les six points stratégiques sont :
- Sécurité renforcée aux frontières;
- Plus forte protection des transports;
- Mesures contre les menaces de trouble de la nation;
- Plus grande protection des infrastructures critiques et des points stratégiques;
- Prévention accrue dans le cadre de la santé publique;
- Moyens de réponses au niveau fédéral prêts à l’emploi.

Dans le cadre du chapitre consacré à la plus grande protection des infrastructures critiques et des points stratégiques, quelques lignes sont consacrées à la cyber-sécurité."Surveillance" et "vigilance" deviennent le leitmotiv. Cet aspect de sauvegarde et de protection est réalisé par le Department of Homeland Security - DHS - (Ministère de la sécurité intérieure) en étroite collaboration avec les autres agences gouvernementales. Il s’agit de continuer à "prévenir les risques d’attaques terroristes, de cyber-terrorisme, de piratage informatique et de guerre de l’information d’Etat".

Il est précisé que tout internaute ou industriel constatant des activités inhabituelles ou des intrusions doit prévenir le DHS ou la juridiction judiciaire locale. La présence de la cyber-sécurité au sein de l’opération Liberty Shield en particulier et des plans de défense civile et militaire en générale, témoigne de l’importance que revêtent les réseaux informatiques dans la vie de tous les jours.

Rappelons que le mois dernier, l’administration Bush a rendu public la version définitive de The National Strategy to Secure Cyberspace élaborée par Richard Clarke, conseiller spécial du Président en la matière.

Par ailleurs, le National Infrastructure Protection Center (NIPC) dirigé par l’amiral Jim Plehal (le NIPC a pour mission d’aide au gouvernement américain dans les domaine de l’évaluation, de l’avertissement, de la recherche, et de la réponse aux menaces ou aux attaques contre les infrastructures américaines sensibles) a été absorbé par le DHS depuis le 1er mars.

La cyber-sécurité est un véritable élément stratégique de défense comme l’a mis en évidence une dépêche de l’agence Reuters le 4 mars dernier : les infrastructures énergétiques américaines seraient une cible des hackers ! Ainsi, selon Abbie Layne du Département de l’Energie, "si nous perdions cette infrastructure, nous aurions de graves dommages au plan économique". Rappelez-vous des problèmes d’électricité en Californie il y a quelques années : panique des citoyens, répercussions économiques...


Cet article a été également publié sur le site de l'Association Francophone des Utilisateurs du Net (AFNET)


Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
18 mars 2003 2 18 /03 /mars /2003 00:00
Un membre présumé de la famille mafieuse new-yorkaiseGambino a été arrêté et accusé d’avoir monté une escroquerie sur internet ayant rapporté quelque 230 millions de dollars, a indiqué mardi la justice américaine.

Dans un communiqué, le procureur fédéral de Brooklyn Roslynn Mauskopf a indiqué que Richard Martino était accusé d’avoir inventé, avec des complices, un moyen d’extorquer à des milliers d’internautes de par le monde de petites sommesd’argent à leur insu.Richard Martino avait pour cela fondé une société de services informatiques ayant passé un accord avec l’éditeur de magazines Crescent, qui publie notamment des revues comme "Playgirl", "High Society", "Climax" ou "Young Girls".

Via des liens sur les sites internet de ces revues, Martino proposait de fausses "visites gratuites" de sites érotiques, pour lesquelles il fallait toutefois fournir ses numéros de cartes de crédit. Les internautes étaient ainsi d’office "abonnés" à ces sites, la plupart du temps pour 59,99 dollars par mois.

Lorsque les clients se plaignaient à la société éditrice des sites web, ils obtenaient après bien des démarches le remboursement de leur abonnement.C’est le nombre anormalement élevé de demandes de remboursement auprès de la carte Visa qui a alerté les enquêteurs.

"Cette escroquerie massive a porté atteinte au commerce électronique dans le monde entier" a commenté Roslynn Mauskopf "et maintenant les accusés vont devoir rendre des comptes". S’ils sont reconnus coupables, Richard Martino et ses complices risquent ving ans de prison et des amendes pouvant atteindre le double du butin, soit 460 millions de dollars.

Source : AFP

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
11 mars 2003 2 11 /03 /mars /2003 00:00
L’administration Bush a publié en février dernier la version définitive de The National Strategy to Secure Cyberspace. L’élaboration de cette doctrine a été menée par Richard Clarke, conseiller spécial du président pour la sécurité du cyberespace et une ébauche en avait déjà été présentée au cours du dernier trimestre 2002.

Si la dernière stratégie américaine en la matière remonte à l’an 2000 sous l’administration Clinton, la nouvelle stratégie fait non seulement suite à un changement d’administration mais également aux leçons du 11 septembre.

Le rapport est construit autour de cinq priorités au sein desquelles objectifs stratégiques et recommandations se côtoient.

Priorité 1 : "A National Cyberspace Security Response System" ;
Priorité 2 : "A National Cyberspace Security Threat and Vulnerability Reduction Program";
Priorité 3 : "A National Cyberspace Security Awareness and Training Program" ;
Priorité 4 : "Securing Governments’ Cyberspace" ;
Priorité 5 : "National Security and International Cyberspace Security Cooperation".

Le rapport met en évidence la responsabilité de tous les acteurs des Etats-Unis dans le domaine de la sécurité du cyberespace : le gouvernement, mais tout le pays dans sa globalité c’est-à-dire les propriétaires d’infrastructures informatiques et télécoms, les professionnels et les utilisateurs.

A lire : The National Strategy to Secure Cyberspace.


 
Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
6 mars 2003 4 06 /03 /mars /2003 00:00
Cyberpolice recommande la lecture du mémoire de Philippe Delepeleere "Hackers, l’autre monde". Au fil des 300 pages, l’auteur nous conduit dans un monde trop peu connu : le cybercrime. Des risques liés à l’informatique en passant par l’étude sociologique et juridique d’Internet, Philippe Delepeleere nous entraine dans une visite de la criminalité informatique et des hackers. Une étude de qualité, à lire absolument !

L’auteur est diplômé de criminologie à l’Université Libre de Bruxelles (ULB). Il poursuit actuellement l’agrégation en criminologie (ULB) et le DES en Droit et Gestion des Technologies de l’Information et de la Communication à Namur.

Avec l’aimable autorisation de son auteur, Cyberpolice met à votre disposition la totalité du mémoire "Hackers, l’autre monde".

Attention : les aspects juridiques traités dans le mémoire ne sont valables que dans le cadre de la législation belge.

Repost 0
Published by Cyberpolice - dans Traques - Pirates
commenter cet article
3 mars 2003 1 03 /03 /mars /2003 00:00
Selon une dépêche de The Associated Press datée d’aujourd’hui, la cyberguerre contre l’Irak a déjà commencé.

Le Pentagone a déjà lancé sa première bataille en adressant des courriers électroniques à des généraux irakiens pour les encourager à se rendre ou les mettre en garde contre toute utilisation d’armes de destruction massive.

Si l’information a toujours été un outil présent pendant les conflits, Internet et d’autres technologies accroissent les perspectives de manipulation de l’information. La désinformation devient plus facile. Les « psyops » ont trouvé de nouveaux terrains de jeux.

L’armée américaine jouerait-elle au hacker ? Il serait naïf de croire le contraire. Comment un Etat qui se donne une mission de gendarme du monde peut-il ne pas utiliser les moyens existants à l’ère de l’information numérique ? L’armée américaine dispose des mêmes outils que tout bon pirate informatique.

« Squatter » les réseaux d’un système de défense peut se révéler fort utile en cas d’attaque aérienne. Ainsi, il serait possible de faire croire au système que les troupes américaines sont à un endroit alors qu’elles ne s’y trouvent pas. Le but est de rendre inutilisable des technologies devenue indispensables dans le processus de prise de décision.

Selon Bruce Berkowitz, analyste à Rand Corporation, les buts sont simples : « connaître à l’avance les intentions de l’ennemi suivant une recette en trois ingrédients, espionnage, brouillage et illusion ».

De son côté le spécialiste en renseignement James Bamford assure que le Commandement stratégique américain est prêt à mener des attaques informatiques, tandis que l’Agence nationale de sécurité (NSA) a largement investi dans ce domaine au cours des cinq dernières années.

Rappelons que le président George W. Bush aurait déjà signé un ordre secret pour développer une réglementation sur des cyber-attaques....

Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article
2 mars 2003 7 02 /03 /mars /2003 00:00
Lors de la réunion des 27 et 28 février derniers, les ministres de la justice au sein du Conseil de l’Union européenne ont approuvé un alourdissement des peines prévues à l’encontre des pirates de systèmes d’information. Ainsi, les pirates informatiques et les concepteurs de virus informatiques encourront désormais des peines d’un à cinq ans de prison, selon la nouvelle réglementation.

Le caractère transnational des réseaux d’information susceptibles d’être victimes de piratage imposait une décision internationale. Le Conseil y répond.

Vers une harmonisation des législation ? L’objectif est d’améliorer la coopération entre les différentes autorités judiciaires dans leur lutte contre les délits de piratage informatique, d’intrusion dans un réseau ou un serveur et de conception/propagation de virus. Il s’agit également d’harmoniser le droit pénal des Etats membres.

Les systèmes d’information sont des cibles du crime organisé et d’entreprises terroristes. Le piratage en bande organisée sera puni de deux à cinq ans de prison. Les délits moins importants seront punis d’un à trois ans de prison.

En raison des différentes règles en vigueur au sein de chaque Etat, il est difficile d’obtenir une répression efficace.
Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
1 mars 2003 6 01 /03 /mars /2003 00:00
Le National Post (journal canadien) relate la prise de contrôle par des pirates russes des serveurs de Grafix Softech, société hébergeant les données de plus de 120 casinos en ligne. La scène s’est déroulée il y a moins de trois semaines.

Les pirates russes ont réussi à déjouer les firewalls et tous les systèmes de protection les plus avancés de l’hébergeur et ont installé un virus. Une fois cette tâche accomplie, les pirates ont tout simplement demandé une rançon (dont le montant n’a pas été communiqué) contre la clé chiffrée permettant de reprendre le contrôle des serveurs. Entrée en possession du code, Grafix Softech l’utilise mais alors que tout semble revenir à la normale, un des serveurs efface toutes les données qu’il contenait. Après quelques jours et de nombreuses tentatives de récupérations de données finalement fructueuses, Grafix Softech retrouve sa place dans l’univers des casinos en ligne. Selon l’hébergeur, cet acte de piratage lui aurait fait perdre US$75000 par jour...

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
20 février 2003 4 20 /02 /février /2003 00:00
Les Etats-Unis envisagent de recourir à des attaques informatiques visant à paralyser ou contrôler les réseaux ennemis, notamment dans le cadre d’un conflit avec l’Irak.

Ce serait la première fois que les Etats-Unis, qui essayent de renforcer leurs défenses contre des attaques sur Internet et le cyberterrorisme, utiliseraient ces techniques comme arme. Selon le Washington Post, le président George W. Bush a signé une directive secrète ordonnant au gouvernement de développer des techniques lui permettant, par exemple, de paralyser des radars ou des installations électriques. Un porte-parole du Pentagone, le lieutenant Gary Keck, s’est refusé à donner des détails, mais a déclaré que l’armée envisageait d’inclure de nouvelles technologies dans son arsenal.

“Quand un pays, un groupe terroriste ou d’autres adversaires lancent des cyberattaques contre les Etats-Unis, la réponse américaine ne doit pas être limitée à des poursuites pénales. Les Etats-Unis se réservent le droit de répondre de manière appropriée. Les Etats-Unis seront préparés à de telles crises”, affirme la Maison Blanche. Selon des experts, le recours à des cyberattaques permettrait de paralyser des ennemis avec des risques moindres de dommages collatéraux ou de victimes civiles qu’avec des bombardements. “L’un de nos objectifs est de minimiser le nombre des victimes civiles (...) alors si l’on peut attaquer une infrastructure importante sans la détruire complètement, cet objectif est atteint”, estime French Caldwell, un expert en cyberterrorisme au centre de recherche Gartner.

Selon les experts, il est possible de prendre le contrôle de mécanismes pilotés par ordinateur comme les vannes des circuits de distribution d’eau, des gazoducs et des oléoducs ou encore les aiguillages des chemins de fer. Selon Bruce Schneier, expert pour la société Counterpane, spécialisée dans la sécurité sur Internet, des méthodes traditionnelles comme le brouillage radio et la destruction physique d’infrastructures seraient plus appropriées en Irak. “Si Saddam Hussein veut donner un ordre à un général, il ne va pas lui envoyer un courrier électronique”, estime-t-il. “L’Internet ne contrôle pas leurs missiles sol-air, pas plus que leurs généraux ou leurs armées”. Le document présenté par la Maison Blanche souligne la nécessité pour les Etats-Unis de protéger les réseaux informatiques qui assurent des fonctions vitales, tels l’électricité, les transports, les banques, les télécommunications, la santé publique, les services d’urgence, la distribution d’eau et les industries telles que la chimie, la défense, l’alimentation et l’agriculture.
Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article

:: Actualités ::