Overblog
Suivre ce blog Administration + Créer mon blog
10 octobre 2006 2 10 /10 /octobre /2006 15:43

Le bureau de l'industrie et de la sécurité (BIS) du département américain du commerce (DoC) a été victime d’une attaque massive de pirates qui ont utilisé des serveurs installés en Chine. Les hackers auraient tenté de voler des données sensibles sur le réseau de l'agence gouvernementale.

En effet, le BIS est chargé de l’exportation de technologies américaines de pointe civiles et militaires. Son objectif principal est de préserver la sécurité nationale, la politique étrangère et les intérêts économiques des États-Unis.

Rapidement, le bureau de l'industrie et de la sécurité a décidé de couper l’accès à Internet, limiter son accès à quelques postes déconnectés du réseau interne et de changer des ordinateurs qui auraient pu être infectés ou corrompus.

« Aucun vol de données n'est à signaler » selon le porte-parole du département américain du commerce.

Comme le souligne Zataz, si les adresses utilisées par les pirates étaient chinoises, rien ne prouve que derrière cette connexion se cachait bien un chinois. Toutefois, des officiels du gouvernement auraient reconnu, selon l’AFP, que « ces assauts avaient au moins obtenu l'aval tacite du gouvernement chinois pour mener ses actions ».

 

Partager cet article
Repost0
8 août 2005 1 08 /08 /août /2005 00:00


Peu après les actes de terrorisme commis sur le territoire britannique, le journal anglais The Sun annonçait dans son édition du 31 juillet que les services de renseignements de Sa Majesté (le MI5) reçoivent l'aide de « hackers patriotiques » pour mener des attaques contre des sites Internet liésaux  mouvements peu ou prou proches d'Al-Qaïda.

En effet, on peut être islamiste intégriste appelant au Djihad contre l'Occident et utiliser les moyens d'information et de communication de ce dernier. C'est ainsi que le web sert de vitrine pour faire valoir la « cause » via un site Internet, diffuser des communiqués de presse et publier des revendications d'un attentat ou de la captures d'otages.

Dans son ouvrage, La Quatrième guerre mondiale, François-Bernard Huyghe démontre très bien les batailles informationnelles livrées via les réseaux numériques, les écrans de télévision et/ou d'ordinateurs.

Selon Neil Doyle, présenté par The Sun comme expert anglais dans l'étude de l'utilisation d'Internet par des terroristes, le MI5 aurait changé sa stratégie « cybernétique » depuis les attentats à Londres du 7 juillet dernier. Fini le temps de la veille sur le Net. C'est le début, pour le MI5, d'une cyberguerre qui, avec l'aide de pirates informatiques, aurait pour objectif de fermer les sites recrutant kamikazes et autre main d'oeuvre à but terroriste.

Et le spécialiste britannique d'ajouter que « la Grande-Bretagne est le centre du réseau de communication d'Al-Qaïda et beaucoup de ses activités « online » sont coordonnées d'ici. » Des hackers « civils » auraient aussi monté, indépendamment des services secrets, des opérations de piratage contre des sites appelant au Djihad.

Cela rappelle l'épisode de l'administration Bush demandant officiellement aux pirates informatiques américains de ne pas attaquer les réseaux irakiens, à l'occasion du début de l'engagement militaire étatsunien contre le régime de Saddam Hussein... sauf que cette fois-ci, le Premier ministre britannique ne l'interdit pas !

Partager cet article
Repost0
28 avril 2005 4 28 /04 /avril /2005 00:00

Cyberpolice relatait les attaques cybernétiques menées, le 15 avril dernier, contre des organismes gouvernementaux japonais, alors que la crise entre Pékin et Tokyo à propos de la publication d'un manuel d'histoire "révisionniste", atteignait son point culminant (Lire l'article "Des cyber-attaques chinoises contre le "révisionnisme" japonais").

Selon l'édition datée d'aujourd'hui d'Intelligence Online, les services de renseignements japonais estiment que ces cyber-attaques étaient un "exercice" réalisé par une équipe composée de spécialistes de l'infoguerre relevant du ministère de la défense chinois.

Cette information met donc à mal la piste, initialement évoquée, d'un éventuel soulèvement populaire et "électronique" chinois... qui n'était évidemment pas démenti par Pékin.

 

Partager cet article
Repost0
20 avril 2005 3 20 /04 /avril /2005 00:00

Cyberpolice avait présenté dès le 21 mars 2003, dans l'article "Pirater, non. Bombarder, oui", la position de l'administration Bush concernant le « piratage patriotique » américain contre l'Irak... tout en estimant qu'il était étonnant qu'un pays, comme les Etats-Unis, ne dispose pas de sa propre force de pirates informatiques.

L'existence d'une telle cellule vient d'être officiellement révélée. En effet, lors d'un U.S. Senate Armed Services Committe qui s'est déroulé il y a quelques semaines, les chefs du Commandement stratégique américain (U.S. Strategic Command), connu aussi sous le nom de Stratcom, ont révélé la présence dans leur structure d'une unité au sigle barbare : JFCCNW, autrement dit Joint Functional Component Command for Network Warfare. Tout un programme !

Les missions de cette entité consiste à défendre les réseaux informatiques du DoD (Department of Defense) et à superviser les actions classifiées du Computer Network Attack ou CNA. Ces cybercombattants pourraient bien compter dans leurs rangs des agents de la CIA, de la NSA, du FBI, des militaires des différentes armées. Il est à noter que c'est ce même U.S. Strategic Command qui est en charge de l'ensemble de l'arsenal nucléaire militaire américain... Est-ce-à-dire que le piratage informatique devient aussi stratégiquement important que le feu atomique ? Le capitaine Damin Pickart, porte-parole du Stratcom, a affirmé que "the DOD is capable of mounting offensive CNA. For security and classification reasons, we cannot discuss any specifics. However, given the increasing dependence on computer networks, any offensive or defensive computer capability is highly desirable."

Dans la logique de la "Révolution des affaires militaires" (et notamment du C4ISR -Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance), amorcée dès les années 1990, et l'élévation de la théorie du zéro mort (qui en découle) au rang de dogme, cette entité combattante d'un genre nouveau se comprend aisément. Dèjà, lors du conflit dans les blakans, des opérations de destruction de réseaux informatiques avaient eu lieu. Pirater les centres nerveux d'informations est un acte de manoeuvre militaire conforme à la stratégie militaire : neutraliser rapidement, pendant un conflit, les points de communication. Pourquoi envoyer des bombardiers au risque de voir la DCA ennemie les détruire ?

L'existence de cette équipe de cyberguerriers correspond à l'application cybernétique du principe du « shoot-and-forget » dans les combats aériens : la technologie permet d'éviter au combattant de prendre des risques physiques trop importants.

Le terrain était propice à voir émerger cette cyberforce suite à la signature par Georges Walter Bush de la  National Security Presidential Directive 16 (peu de temps après les actes de terrorisme du 11 septembre 2001) ordonnant au gouvernement de développer des techniques lui permettant, par exemple, de paralyser des radars ou des installations électriques, et de mener de facto une guerre cybernétique. Un porte-parole du Pentagone avait déclaré à l'époque que l'armée envisageait d'inclure de nouvelles technologies dans son arsenal, sans donné plus de détails (voir l'article "Internet comme arme de guerre" du 20 février 2003).

Le mauvais souvenir des images de soldats américains lapidés par une foule armée de machettes en Somalie (diffusées en continu par CNN) et l'impact de celles-ci sur l'ensemble de la population états-unienne a évidemment marqué le pouvoir politique. Aujourd'hui, ce type de vidéos est directement diffusé sur des sites internet et repris par les médias, comme l'exécution d'un américain enlevé en Irak. Afin de lutter contre ces opérations psychologiques (appelées aussi psyops), la JFCCNW diposerait d'un mandat légal pour détruire, pirater ces sites web soit en effaçant le contenu soit en créant une rupture de service du serveur.

 

Partager cet article
Repost0
17 avril 2005 7 17 /04 /avril /2005 00:00

Les relations sino-japonaises se sont largement dégradées depuis 15 jours suite à la publication au Japon d'un manuel d'histoire qui minimiserait les exactions commises par l'armée impériale nippone en Chine pendant la Seconde guerre mondiale.

Alors que des milliers de manifestants chinois se pressent dans les rues en brandissant des banderoles « La guerre contre le Japon n'est pas terminée » ou en scandant « Le Japon dehors ! », d'autres semblent choisir des méthodes plus cybernétiques.

En effet, les services gouvernementaux nippons de la police et de la défense ont été la cible ces derniers jours d'attaques informatiques : "Nous sommes en train d'enquêter mais il est très possible qu'il s'agisse d'une attaque cybernétique au cours de laquelle un énorme volume de données a été adressé à notre site internet", a déclaré un porte-parole de la police nationale. Des problèmes de connexion aux sites Internet du ministère de la Défense et du ministère des affaires étrangères ont été constatés dès le 13 avril.

Un porte-parole de la Défense a affirmé que s'il était effectivement très difficile de déterminer les causes en seulement quelques jours, il n'était pas impossible que la Chine y soit mélée. Et ce d'autant plus qu'un site Internet chinois appelant au patriotisme et au nationalisme antinippon, incitait chacun à envoyer des spams afin de provoquer des ruptures de service des serveurs japonais.

On peut remarquer que face à cette mobilisation populaire contre le Japon, le gouvernement chinois n'appelle pas au calme de façon ni appuyée ni convaincante.

Dans ce contexte, deux autres éléments sont aussi à prendre en compte :

- Il existe aussi un contentieux entre ces deux pays sur la question de l'exploitation d'un gisement de gaz en mer de Chine orientale. Dans ce climat de relations bilatérales tendues, Tokyo a lancé la procédure d'attribution à des compagnies japonaises de licences d'exploitation d'un gisement de gaz naturel. Le Premier ministre japonais Junichiro Koizumi a toutefois nié tout lien avec les manifestations chinoises.

- Par ailleurs, la Chine refuse que le Japon entre dans le club très restreint des membres permanents du Conseil de sécurité des Nations Unies, ce qui conférerait au Japon un droit de véto.

Au travers du différend sur le révisionnisme japonais, c'est bien de l'influence géostratégique des deux pays sur la région dont il s'agit ici.

 

Partager cet article
Repost0
22 novembre 2004 1 22 /11 /novembre /2004 00:00
Cyberpolice vous annonçait le 3 mars 2003 qu'une cyberguerre psychologique avait été menée par le Pentagone contre les généraux irakiens.

Le 20 novembre dernier, Computer Crime Research Center publiait la confirmation publique de cette information par Richard Clarck, ancien responsable du contre-terrorisme au sein du Conseil national de sécurité américain.

Des messages personnalisés du type "We're about to invade. We're going to overwhelm you and if you resist us we're going to kill you. But we don’t want to do that. So really the best thing for you to do when we invade is to go home." étaient envoyés par Internet à tous les militaires irakiens avant l'arrivée des GI's.

Reste à déterminer l'efficacité réelle de ce "psyops" nouvelle génération...

Partager cet article
Repost0
7 avril 2003 1 07 /04 /avril /2003 00:00
L’administration Bush appelait les hackers étatsuniens à ne pas jouer aux pirates patriotes dans le conflit opposant les Etats-Unis et l’Irak. Que neni !
 
Outil de communication et de désinformation, Internet est aussi le lieu d’une guerre conventionnelle. Champ de bataille interétatique, le réseau offrant la possibilité à tout individu de diffuser des opinions devient une arène transnationale où luttent des particuliers.
 
Al-Jazira, une des cibles à abattre
 
Les pirates du net n’auront pas résisté longtemps à l’appel du piratage. La preuve en est dès le 25 mars dernier avec le " défacement " du site internet de la chaîne de télévision qatari Al-Jazira. Pour les partisans de la guerre en Irak, il est insupportable de savoir qu’un support de communication publie des informations contraires aux grands networks américains (CNN, Fox News...), cela l’est encore plus lorsque la chaîne rend publique les photos de soldats de la coalition américano-britannique tués lors des affrontements dans le sud de l’Irak. Un cyberassaut est mené pour saturer le site pendant plusieurs jours.
 
Pour la petite histoire, le dernier classement Lycos 50 publié le 1er avril annonçait que l’expression " Al-Jazira " a été la plus recherchée sur le portail Lycos du 24 au 29 mars. Pourtant, lors du classement de la semaine précédente, le site avait été classé 40ième. L’une des raisons de ce succès est la volonté d’obtenir d’autres sources d’information que celles frappées du sceau " CNN ".
 
Selon les hébergeurs du site d’Al-jazira, cette cyberattaqueémanerait des Etats-Unis. Aucune information concernant les pirates n’est disponible à ce jour. Une attaque patriotique de citoyens américains est possible. Mais, rien ne dit qu’il ne s’agit pas tout simplement du " Department of Defense ". Le 7 février, l’administration de George Walter Bush avait rendu publique l’existence d’une nouvelle directive mettant en place les mesures pour mener un combat à l’intérieur du cyberespace. Par ailleurs, les Etats-Unis ont déployé en Irak la Joint Task Force-Computer Network Operation, un corps d’armée chargé des opérations informatiques. Tout un programme !
 
Le PP : cible des opposants ?
 
Les partisans de la non-intervention militaire en Irak ont aussi recours à l’arme Internet. La cible ? Le site du Parti populaire a été fermé jeudi 27 mars en raison d’un trop grand nombre de courriers électroniques (100 000 méls) contestant le soutien du gouvernement de José Maria Aznar à la guerre en Irak. L’Espagne devient une cible des revendications cybernétiques. A l’instar de nombreuses manifestations de protestation organisées dans le monde, Internet représente la quatrième dimension d’un monde en perpétuelle tension.
 
La théorie du zéro mort
 
Les cyberassauts menés sur le réseau semblent de prime abord indolores. Ils semblent répondre parfaitement à la fameuse théorie du zéro mort, développée dans le cadre de la " Révolution des affaires militaires ". Cette théorie est souvent mise à mal lorsqu’il y a confrontation du théorique à l’empirique : Somalie, Kosovo... Dans le monde cybernétique, les morts, les "dommages collatéraux" seront-ils seulement sociaux, financiers, politiques ? Des cyberopérations conduites contre des infrastructures bancaires causeront des faillites financières de particuliers et d’entreprises voire de l’Etat en place. Les morts seront aussi physiques en s’attaquant aux réseaux électriques des hôpitaux, aux feux rouges, ...
 
Les Etats-Unis sont le pays le plus susceptible d’utiliser ce type d’arme, c’est aussi le pays qui y est le plus vulnérable. Alors pourquoi pas en Irak ? Quitte à mener une cyberguerre, autant la mener soi-même plutôt que de la confier à des pirates, même patriotiques !
 
Partager cet article
Repost0
21 mars 2003 5 21 /03 /mars /2003 00:00
 
« Non au piratage patriotique ! »

 
Le gouvernement US a appelé les pirates informatiques étasuniens à ne pas conduire de cyberattaques contre les intérêts iraquiens.
 
Le National Infrastructure Protection Center (NIPC), créé le 26 février 1998 conjointement par le Département de la Justice et le FBI, est chargé d’aider le gouvernement étasunien dans le domaine de l’évaluation, de l’avertissement, de la recherche et des réponses à apporter aux menaces ou aux attaques contre les infrastructures sensibles. La lutte contre le cyberterrorisme est de son ressort depuis les directives présidentielles (PDD-62 et 63) du 22 mai 1998.
 
Le 12 mars dernier, l’agence a rappelé sur son site Internet qu’un acte de piratage « patriotique » ou non est un acte répréhensible. « Indépendamment de la motivation [attaquer des cibles iraquiennes ? ?], une telle activité est illégale et punissable en qualité de crime. Le gouvernement américain ne pardonne pas le prétendu ’pirate-patriote’ agissant en son nom ».
 
Il faut toutefois souligner une coïncidence troublante. Fin février, le Washington Post révélait que le président George Walter Bush venait de signer une directive secrète ordonnant au gouvernement de développer les directives à partir desquelles les Etats-Unis pourraient lancer des cyberattaques à l’encontre des systèmes étrangers. Un porte-parole du Pentagone, le lieutenant Gary Keck, s’était alors refusé à donner des détails, tout en déclarant que l’armée envisageait d’inclure de nouvelles technologies dans son arsenal. La Maison Blanche affirmait dans le même temps que « quand un pays, un groupe terroriste ou d’autres adversaires lancent des cyberattaques contre les Etats-Unis, la réponse US ne doit pas être limitée à des poursuites pénales. Les Etats-Unis se réservent le droit de répondre de manière appropriée. Les Etats-Unis seront préparés à de telles crises ».
 
S’il est vrai que les Etats-Unis n’ont jamais conduit de cyberattaques à grande échelle, il est maintenant entendu que le Département de la Défense peut en mener si les USA sont attaqués.
 
Le NIPC a incité également les administrateurs de réseaux informatiques et de sites Internet à prendre de grandes précautions face à d’éventuels actes de piratage.
 
Pourquoi une telle appréhension, liée aux événements dans le Golfe ? Souvenons-nous :
 
- avril/mai 2001 : Pékin et Washington s’étaient diplomatiquement affrontés à la suite de l’interception d’un avion espion américain qui fut contraint de se poser sur l’île chinoise de Hainan. Immédiatement après, des centaines d’attaques informatiques en provenance de Chine avaient été détectées par les services de sécurité américains. Le Los Angeles Times notait alors : " Bien qu’il soit entendu que la Chine n’a pas encore atteint la sophistication technique nécessaire pour faire subir de gros dégâts aux systèmes américain et taïwanais, le rapport de la CIA maintient que c’est le but poursuivi par l’armée de libération du peuple en Chine ".
 
- 1999 : les firmes US sont victimes de nombreuses attaques de hackers lors des bombardements de l’Otan au Kosovo auxquels participaient les Etats-Unis.
 
L’administration étasunienne condamne donc officiellement le « piratage patriotique » tout en mettant en œuvre les moyens permettant de mener une cyberguerre estampillée « Made by U.S. Department of Defense »... Autrement dit, le « hacking » est trop important en période de guerre pour le laisser entre les mains de pirates non accrédités !

 
Cet article a aussi été publié sur www.vigirak.com


 
Partager cet article
Repost0
3 mars 2003 1 03 /03 /mars /2003 00:00
Selon une dépêche de The Associated Press datée d’aujourd’hui, la cyberguerre contre l’Irak a déjà commencé.

Le Pentagone a déjà lancé sa première bataille en adressant des courriers électroniques à des généraux irakiens pour les encourager à se rendre ou les mettre en garde contre toute utilisation d’armes de destruction massive.

Si l’information a toujours été un outil présent pendant les conflits, Internet et d’autres technologies accroissent les perspectives de manipulation de l’information. La désinformation devient plus facile. Les « psyops » ont trouvé de nouveaux terrains de jeux.

L’armée américaine jouerait-elle au hacker ? Il serait naïf de croire le contraire. Comment un Etat qui se donne une mission de gendarme du monde peut-il ne pas utiliser les moyens existants à l’ère de l’information numérique ? L’armée américaine dispose des mêmes outils que tout bon pirate informatique.

« Squatter » les réseaux d’un système de défense peut se révéler fort utile en cas d’attaque aérienne. Ainsi, il serait possible de faire croire au système que les troupes américaines sont à un endroit alors qu’elles ne s’y trouvent pas. Le but est de rendre inutilisable des technologies devenue indispensables dans le processus de prise de décision.

Selon Bruce Berkowitz, analyste à Rand Corporation, les buts sont simples : « connaître à l’avance les intentions de l’ennemi suivant une recette en trois ingrédients, espionnage, brouillage et illusion ».

De son côté le spécialiste en renseignement James Bamford assure que le Commandement stratégique américain est prêt à mener des attaques informatiques, tandis que l’Agence nationale de sécurité (NSA) a largement investi dans ce domaine au cours des cinq dernières années.

Rappelons que le président George W. Bush aurait déjà signé un ordre secret pour développer une réglementation sur des cyber-attaques....

Partager cet article
Repost0
20 février 2003 4 20 /02 /février /2003 00:00
Les Etats-Unis envisagent de recourir à des attaques informatiques visant à paralyser ou contrôler les réseaux ennemis, notamment dans le cadre d’un conflit avec l’Irak.

Ce serait la première fois que les Etats-Unis, qui essayent de renforcer leurs défenses contre des attaques sur Internet et le cyberterrorisme, utiliseraient ces techniques comme arme. Selon le Washington Post, le président George W. Bush a signé une directive secrète ordonnant au gouvernement de développer des techniques lui permettant, par exemple, de paralyser des radars ou des installations électriques. Un porte-parole du Pentagone, le lieutenant Gary Keck, s’est refusé à donner des détails, mais a déclaré que l’armée envisageait d’inclure de nouvelles technologies dans son arsenal.

“Quand un pays, un groupe terroriste ou d’autres adversaires lancent des cyberattaques contre les Etats-Unis, la réponse américaine ne doit pas être limitée à des poursuites pénales. Les Etats-Unis se réservent le droit de répondre de manière appropriée. Les Etats-Unis seront préparés à de telles crises”, affirme la Maison Blanche. Selon des experts, le recours à des cyberattaques permettrait de paralyser des ennemis avec des risques moindres de dommages collatéraux ou de victimes civiles qu’avec des bombardements. “L’un de nos objectifs est de minimiser le nombre des victimes civiles (...) alors si l’on peut attaquer une infrastructure importante sans la détruire complètement, cet objectif est atteint”, estime French Caldwell, un expert en cyberterrorisme au centre de recherche Gartner.

Selon les experts, il est possible de prendre le contrôle de mécanismes pilotés par ordinateur comme les vannes des circuits de distribution d’eau, des gazoducs et des oléoducs ou encore les aiguillages des chemins de fer. Selon Bruce Schneier, expert pour la société Counterpane, spécialisée dans la sécurité sur Internet, des méthodes traditionnelles comme le brouillage radio et la destruction physique d’infrastructures seraient plus appropriées en Irak. “Si Saddam Hussein veut donner un ordre à un général, il ne va pas lui envoyer un courrier électronique”, estime-t-il. “L’Internet ne contrôle pas leurs missiles sol-air, pas plus que leurs généraux ou leurs armées”. Le document présenté par la Maison Blanche souligne la nécessité pour les Etats-Unis de protéger les réseaux informatiques qui assurent des fonctions vitales, tels l’électricité, les transports, les banques, les télécommunications, la santé publique, les services d’urgence, la distribution d’eau et les industries telles que la chimie, la défense, l’alimentation et l’agriculture.
Partager cet article
Repost0

:: ActualitÉS ::