NousNeSommesPasSeuls :: Forum de discussions sur les thèmes de l'ufologie, le paranormal, les sciences, ...
NousNeSommesPasSeuls Forum Index
 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 

 
Réseaux sociaux et espionnage
Goto page: 1, 2  >
 
Post new topic   Reply to topic    NousNeSommesPasSeuls Forum Index -> BIENVENUE -> Coin Café -> Archives -> La Tribune des Membres -> Garf
Previous topic :: Next topic  
Author Message
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 12/11/2011 18:25:07

Réseaux sociaux et espionnage



Voici un article du nouvel observateur qui montre simplement un espionnage de vos données sur les réseaux sociaux.

Cela rappelle que du temps du papier, les USA et les autres entretenaient des milliers de lecteurs qui compilaient des notes. Voir et revoir les trois jours du Condor.

http://tempsreel.nouvelobs.com/high-tech/20111107.OBS4000/quand-la-cia-surv…



Quote:
La CIA, l'agence centrale de renseignement américaine, s'intéresse de près aux réseaux sociaux, Twitter et Facebook en tête.

L'agence de presse AP révèle que cette cellule, baptisée "Open Source Center" ("centre des sources ouvertes"), a été créée à la suite des attentats du 11 septembre. Chaque jour, plusieurs centaines de personnes (le nombre exact est classé secret défense) tentent de prendre le pouls de l'opinion publique dans les différentes régions du monde, de la Chine au Pakistan.

Surnommée les "bibliothécaires vengeurs", les membres de cette cellule surveillent ainsi différents forums de discussions, mais aussi les médias locaux (sites web de journaux, radios et télévisions). Après la Révolution Verte en Iran en 2009, la cellule a commencé à se pencher sur les réseaux sociaux, en particulier Twitter et Facebook. "La CIA suit jusqu'à 5 millions de tweets par jour", raconte AP.

L'occasion de suivre des crises, comme lors du Printemps arabes, en direct. L'occasion aussi de "mesurer" l'impact des actions américaines à l'étranger. "Les médias sociaux dans des endroits comme l'Egypte [ont pu] changer la donne et être une menace pour le régime", résume Doug Naquin, directeur de la cellule de la CIA.

"Facebook : la plus terrible machine d'espionnage"

De quoi poser une question plus large sur la surveillance des citoyens par les services de renseignements.

"Facebook est la plus terrible machine d'espionnage jamais inventée", critiquait en mars dernier Julian Assange, fondateur de WikiLeaks. "Nous avons ici la base de données la plus complète du monde sur les gens, leur nom, leurs relation, leur adresse, leur emplacement, ainsi que leurs communications avec leurs proches, le tout accessible par les services de renseignements américains", ajoute-t-il.

"Qui veut vivre dans un monde où le gouvernement peut écouter toutes les communications dans le cadre d'aucune enquête sur un crime ?", s'interroge sur CNet Greg Nojeim, avocat pour le Center for Democracy and Technology. A terme, "les gens ne vont plus communiquer librement. Imaginez comment votre conversation avec un ami intime changerait si vous saviez que quelqu'un d'autre l'écoute. C'est ce qui est en cause. C'est ce qui doit être protégé", estime l'avocat.

De l'aveu d'un gendarme interrogé par "le Nouvel Observateur", "tous les suspects font désormais l'objet d'un recherche sur Google, Facebook et autres. De nombreuses informations sont librement accessibles à tous, aux internautes comme aux enquêteurs".

_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Publicité






PostPosted: 12/11/2011 18:25:07
PublicitéSupprimer les publicités ?
Back to top
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 14/11/2011 20:17:36
Que de bonnes nouvelles en perspectives.

De plus mon compte yahoo est piraté et envoie des liens sec en utilisant mon carnet d'adresses .

Je vous laisse juger de ce qui va se passer dans le futur quand les lois liberticides seront mises en place.

Votre ordinateur pourra être utilisé à votre insu comme un " Zombie " , et les traces relevées vous déclarerons coupables de téléchargements illégaux .

J'ai vu une petite information ces derniers temps, ou un politicien demandait des sanctions contres les internautes qui n'étaient pas assez protégés.

J’hallucine Shocked Il faudra qu'il me donne l'adresse de son dealer, cela doit être de la bonne.

Depuis que les comptes de l'UMP ont étés piratés et que des failles de sécurités ont étés relevées sur les sites gouvernementaux ainsi que dans les blogs de ces mêmes députés, ils font moins les malins et ne la ramènent pas, enfin pour le moment, pourvu que cela duuurrrrrre.

Je vous parlais de surveillance via les réseaux sociaux, une suite.




IARPA, de nouveaux moyens US pour surveiller l’Amérique Latine et le monde

Quote:



Le gouvernement des Etats-Unis assemble des données des réseaux sociaux et les stocke dans une base de données. Le nouveau projet de superordinateurs relève d’un organisme peu connu, Intelligence Advanced Research Projects Activity (Iarpa), qui fonctionne sous la direction du directeur du Renseignement National des Etats-Unis.


Avec l’appui technique de plusieurs universités étasuniennes, le gouvernement des États-Unis veut utiliser l’information « publique » que les utilisateurs mettent sur Facebook, Twitter, sites web, webcams, blogs et autres médias sociaux pour accumuler une énorme base de données avec l’intention de prévenir tant les crises politiques, c’est-à-dire, révolutions, instabilité ou explosions sociales, que les crises économiques. Comme le « Projet Camelot » des années 60, ce projet de surveillance et d’espionnage sera dirigé vers l’Amérique Latine.


Le nouveau projet relève d’un organisme peu connu, Intelligence Advanced Research Projects Activity (Iarpa), qui fonctionne sous la direction du directeur du Renseignement National des Etats-Unis. Le projet copiera, automatiquement, au moyen de superordinateurs, des données de 21 pays d’Amérique Latine, pour une période de trois ans qui commencerait en 2012. Il y a un projet similaire pour l’Afghanistan, mené par Darpa (l’organisation militaire « sœur », du Pentagone) pour identifier des réseaux sociaux de terroristes potentiels dans ce pays.


En 1964, le Bureau de Recherche et développement de l’armée des États-Unis a parrainé le « Projet Camelot », qui fut un effort de recompilation d’information dans le contexte de stratégie de contre-insurrection. Camelot a été conçu, originellement, pour avoir une couverture large, comprenant des pays en développement dans le monde entier. Cependant, le projet a été mis en application seulement au Chili et pas longtemps.


Les objectifs évidents du projet étaient « de dessiner des procédés pour évaluer le potentiel de que se développe une guerre interne à l’intérieur des sociétés nationales » et « identifier... quelles actions un gouvernement pouvait développer pour calmer les conditions favorables à celle-ci ». Sous le camouflage fourni d’un projet universitaire de sciences du comportement, qui se situait au Bureau d’Investigation d’Opérations Spéciales de l’American University (financée par l’armée), Camelot était un projet caché de renseignement. Un général de l’armée des Etats-Unis a affirmé que le projet précité « nous aiderait à prédire l’utilisation potentielle de l’armée des Etats-Unis dans n’importe quel cas où la situation pouvait déborder ».


Au Chili, Camelot fut présenté comme une enquête universitaire, cachant sa relation avec le Pentagone. Les enquêteurs ont interrogé des Chiliens de tous les secteurs de la société pour établir leurs croyances politiques, leurs engagements avec la démocratie et d’autres informations personnelles et politiques. Selon une chilienne qui a été interviewée, chaque personne a été ensuite classé dans une catégorie en fonction du niveau de danger ou de « potentiel subversif ». Quand cette personne essayait d’obtenir ensuite un visa pour les États-Unis, les autorités US avaient une fiche complète sur elle, avec toute l’information supposée confidentielle qu’elle avait remplie dans le formulaire.


Les bases de données de Camelot ont aussi été utilisées pour la guerre psychologique. Elles ont servi à influer sur les attitudes politiques et, de cette façon, à manipuler certaines élections clefs. La CIA a numérisé les données compilées par Camelot et elle les a analysées et les a utilisées pour faire d’effrayantes annonces anticommunistes pendant la campagne électorale de 1964 d’Eduardo Frei, candidat démocrate-chrétien, contre le gauchiste Salvador Allende. Par exemple, on a dit aux femmes que, Allende élu, leurs enfants seraient envoyés à Cuba et leurs époux dans des camps de concentration. La nature anti-insurrection du « Projet Camelot » fut découverte par le gouvernement chilien et il fut arrêté en 1965, après des audiences tant au Congrès du Chili qu’à celui des États-Unis.


Ce n’est pas la première fois que dans une époque récente le gouvernement des Etats-Unis a accumulé de grandes quantités de données dans des projets de date mining (extraction massive de données). Pendant l’administration de George Bush, le National Security Agency a commencé l’extraction de données de millions de citoyens des États-Unis –appels téléphoniques, courriers électroniques, fax et autres sources – dans un programme secret sans autorisation judiciaire, soit disant pour découvrir et surveiller des membres potentiels de réseaux terroristes. L’administration précitée a aussi essayé de mettre en application un autre énorme projet, qui s’est appelé « Total Information Awareness », pour accumuler une base de données pour chercher des modèles de conduite ou de tendances dans les courriers, appels téléphoniques, transactions financières, information sur les visas, et cetera, soit disant pour identifier des ennemis. Ce programme a été rejeté par le Congrès après qu’une réaction très négative du public ait eu lieu.


Ce type de projet a des implications extrêmement inquiétantes pour les citoyens, tant d’Amérique Latine que des États-Unis et de tout autre pays dans le monde. C’est le point de départ pour une surveillance massive de toute la population, à travers sa vie personnelle et sociale, violant sa liberté personnelle et ses droits. L’idée que des organisations de renseignement et des militaires surveillent et procèdent au suivi des citoyens – tous soupçonnés – pour prévenir des actes de violence dans l’avenir est autoritaire et orwellian, et évoque la doctrine de sécurité nationale. L’appareil de sécurité nationale des Etats-Unis semble s’étendre et s’amplifier hors de contrôle, avec des projets de plus en plus intrusifs et antidémocratiques. Maintenant que les citoyens dans beaucoup de pays sont de plus en plus indignés par leurs systèmes respectifs et recourent à des actes de protestation pour exiger des changements économiques, sociaux et politiques, il devient nécessaire de connaître et de défier ce type de projets.


Par J. Patrice McSherry * source Página 12 le 02/11/2011


http://www.rougemidi.org/spip.php?article6290
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 15/12/2011 19:37:08
Voila des nouveautés bien réjouissantes pour ceux qui en doutaient encore.





FinFisher, un mouchard à tout faire au service de la police



Quote:
Guillaume Champeau - publié le Lundi 12 Décembre 2011 à 17h5
Loppsi


Mise en lumière par Owni, la suite britannique FinFisher offre tout un éventail d'outils de surveillance très intrusifs pour enquêter sur les activités électroniques d'un suspect, ou surveiller le web "à l'échelle d'une nation". Inquiétant.

Depuis la loi Loppsi de mars 2011, les policiers sous l'encadrement du juge d'instruction peuvent "mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères". Mystérieuse dans ses modalités d'application, la loi dit que le dispositif de surveillance peut être installé soit directement sur l'ordinateur du suspect à travers une intervention physique, soit par "transmission par un réseau de communications électroniques".

Mais quels sont concrètement les moyens qui peuvent être mis en oeuvre ?

L'excellent Jean-Marc Manach détaille chez Owni le contenu du catalogue de la société britannique Gamma, qui propose aux états sa suite de solutions FinFisher, au descriptif redoutable. On y apprend entre autres choses que Gamma propose la clé FinFlyUSB qui permet d'insérer discrètement un cheval de Troie dans l'ordinateur par la simple insertion d'une clé USB, mais aussi FinFlyISP qui "procède de manière encore plus massive, en s’infiltrant au sein même des FAI afin de pouvoir déployer leurs logiciels espions “à l’échelle d’une nation“" (sic). Par ailleurs, FinFly Web "permet de créer des pages web piégées dont la simple consultation entraîne l’infection des ordinateurs qui les consultent".

Une fois installé chez le suspect, le cheval de Troie FinSpy "peut espionner en “live” le ou les utilisateurs de l’ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype", raconte Owni. Le mouchard fonctionnerait sous Windows, Mac et Linux, sans être détecté par les antivirus.

Gamma propose en fait une véritable liste de noël pour parfait petit espion. Capable de casser les réseaux Wi-Fi y compris WPA2, son système "FinIntrusion Kit permet de “surveiller à distance webmail (Gmail, Yahoo…) et réseaux sociaux (Facebook, MySpace)” utilisés par la cible à espionner, ses blogs, forums, etc., et de récupérer ses identifiants et mots de passe, même et y compris si la cible utilise le protocole SSL, protocole de sécurisation des échanges sur Internet".

On ne sait si la France est cliente de Gamma pour la suite FinFisher. Mais le site officiel est en tout cas traduit en langue française.

Ce lundi matin, la Commission européenne a fait savoir qu'elle souhaitait interdire l'exportation de tels systèmes vers des régimes autoritaires, qu'il reste à définir. Par ailleurs, elle souhaite fournir aux peuples opprimés des outils permettant de contourner la censure et la surveillance.

_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 30/01/2012 16:29:26
Tout est dans le titre qui se passe de commentaires...

C'est une application pour le FBI, hein ! C'est déjà en cours depuis des lustres par les autres agences gouvernementales et Échelon.



Le FBI veut espionner les réseaux sociaux


Après la récente fermeture de Megaupload, le célèbre Bureau of Investigation chercherait désormais à surveiller les réseaux sociaux et leur usage par des individus potentiellement dangereux.


Le FBI a mis en ligne sur le site du Centre Stratégique de l’Information et des Opérations (SIOC) un appel d’offre pour le développement d’une application “pour médias sociaux”. Cette dernière devra être capable d’espionner les contenus publics postés sur des réseaux sociaux tels que Facebook, Twitter ou encore Myspace. Il devra par la même occasion être en mesure de détecter certains mots et phrases clés renseignant sur un événement en cours ou susceptible de se produire.

L’application devrait permettre au gouvernement américain d’anticiper de possibles intentions terroristes ou de troubles de l’ordre public. Elle doit être, selon l’annonce en ligne, flexible et facilement adaptable à la prise en compte de nouveaux paramètres. Les résultats fournis permettront au FBI d’ajuster ses décisions stratégiques, par le décodage et l’interprétation des messages et des liens entre les individus.

Voici un petit aperçu du cahier des charges, disponible en version PDF depuis le site.

L’application doit être accessible depuis le web, et devra se présenter sous la forme d’un portail. En plus d’être sécurisée (ça va de soi), elle ne devra pas être trop lourde. Elle fera appel à des recherches automatisées sur des sites de réseaux sociaux et d’actualités (nationales et locales) afin d’établir des liens entre des événements importants et d’éventuelles menaces, à l’aide de mots et de phrases clés. Autrement dit, elle devra être capable de scanner une sacrée base de données… Les sites évoqués sont ceux de Fox News, CNN, MSNBC, Twitter et Facebook.

Les données récupérées devront pouvoir être regroupées sur une carte, qui indiquera où les conversations se tiennent, et quels sont les lieux vers lesquels elles pourraient pointer. Les outils de cartographie cités sont : Google Maps, Google 3D Maps, ESRI et Yahoo Maps. Des calques définis par le FBI y seront ajoutés. Ces derniers seront alors principalement basés sur des activités terroristes déjà recensées, la fluidité des traffics routiers, les positionnements d’ambassades américaines et d’installations militaires, ainsi que les conditions météorologiques.

L’application intègrera un système de notifications instantanées pour les événements faisant l’actualité et les menaces émergentes. Ces alertes pourront être repérées en utilisant la géolocalisation, avec un code de couleur défini par le FBI en fonction de leur priorité.

Le FBI pense ainsi pouvoir prédire les actions futures prises par des individus suspects. En revanche, le Bureau n’a pas précisé quels seront les critères exacts pris en compte, ni comment l’analyse des alertes sera effectuée.

Alors que Facebook reste un réseau social assez restreint en termes de contenu public, Twitter est un flux continu d’informations. Comme le souligne très justement Meghan Kelly dans son article sur VentureBeat, Twitter est très souvent déclencheur d’informations importantes avant même que celles-ci ne soit considérées comme telles. L’exemple le plus flagrant est celui du consultant informatique pakistanais Sohaib Athar, qui avait tweeté sur la capture de Ben Laden avant même de savoir à quoi correspondaient les explosions qu’il entendait.

Le cybercrime est lui aussi une des cibles – néanmoins plus récente – du FBI. On pense notamment aux fameux Anonymous, qui ne cessent de faire parler d’eux en ce moment. Les hacktivistes utilisent énormément les réseaux sociaux (surtout Twitter) afin de faire criculer les informations au sujet de leurs attaques groupées. Au passage, le site du département de la Justice des États-Unis a été la cible des hackers la semaine dernière (et il semblerait que celui-ci soit toujours down à ce jour).

Ce projet préoccupe déjà beaucoup de monde quant au respect de la vie privée. On peut en effet se demander si le sentiment de liberté sur Internet tel que nous l’avons connu ne commencerait pas à perdre de son éclat avec de tels outils de contrôle. Les réseaux sociaux sont des endroits depuis lesquels de nombreuses personnes sont liées les unes aux autres. Si l’une d’entre elles venait à être surveillée par le FBI, il est fort probable que ses contacts (et les contacts de ses contacts…) finissent eux-mêmes, malgré leur innocence, par être ajoutés à une liste de surveillance du FBI.

Tout au long du cahier des charges de l’application, le FBI insiste énormément sur le fait que les données récupérées et traitées seront exclusivement open-source ou publiques. On y croit…

Les sociétés intéressées par le projet ont jusqu’au 10 février pour envoyer leur candidature.

Source: http://www.presse-citron.net/le-fbi-veut-espionner-les-reseaux-sociaux
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 23/03/2012 21:44:18
A voir ce document sur le DPI, Anesys, Kadafi et surtout pour le futur.

Quote:
Canal+ a diffusé la semaine dernière un reportage sur "l'arme" DPI vendue par la France à des dictatures... Comme j'étais absent, je n'ai pas pu vous avertir mais peu importe puisque le reportage est dispo sur le net.

Voici la bande annonce et le pitch :



« Big Brother is watching you . »


1984, le roman de Georges Orwell est devenu Réalité. Où que nous nous trouvions, quoi que nous disions, quoi que nous fassions, nous laissons des traces numériques partout… Mises dans certaines mains, nos machines high-tech deviennent des bracelets électroniques qui trahissent tous nos faits et gestes.
Aujourd’hui, des entreprises spécialisées sont capables de voler nos mots de passe, lire nos mails, archiver nos conversations Facebook, mais aussi de transformer à notre insu notre téléphone mobile même éteint en balise GPS ou en mouchard !
Notre jardin secret n’existe plus.
Quand il s’effectue dans un état de droit et qu’il est encadré judiciairement, cet espionnage digital peut avoir du bon. Il a déjà permis de repérer, d’identifier et de mettre hors d’état de nuire de dangereux prédateurs sexuels ou des terroristes.
Mais, dans une dictature, il devient une arme redoutable contre la démocratie.
ET des dizaines d’entreprises occidentales spécialisées dans le secteur ont vendu leur technologie et leur savoir-faire à des pays peu soucieux des droits de l’homme.
L’industrie du flicage numérique est l’une des plus paranoïaques qui soit. Et pour cause ! Pourtant Paul Moreira a réussi à mener une enquête inédite dans ce monde allergique aux caméras et aux interviews.


Source: Korben

http://korben.info/dpi-un-reportage-a-ne-pas-manquer.html#disqus_thread

Ici un lien de visionnage http://goo.gl/tr445
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 18/04/2012 19:17:23
Bonjour

Une petite info bien passée sous silence.

Trouvée sur un de mes sites " favoris "




Quote:
Google débauche la directrice de la Darpa
14 mars 2012 – 14:36

Le moteur de recherche Google a embauché Regina Dugan, qui était jusqu’à présent la directrice de la Defense advanced research projetcs agency (Darpa), c’est à dire l’agence du Pentagone en charge de la recherche et du développement.

Les nouvelles fonction de Regina Dugan au sein de Google n’ont pas encore été précisées. L’on sait qu’elle occupera un poste de « senior executive » d’ici quelques semaines.

Au cours des trois années passées à la tête de la Darpa, Regina Dugan a mis l’accent sur les recherches portant sur les différents aspects de la cyberguerre, notamment avec le projet de 130 millions de dollars visant à développer un laboratoire de simulation d’attaques informatique appelé National Cyber Range, qui est une sorte de mini-réseau Internet où les militaires américains et les experts en sécurité informatique ont la possibilité d’élaborer des concepts offensifs et défensifs dans le cyberespace.

La présence de Regina Dugan à la tête de la Darpa était controversée. Il lui a en effet été reproché d’avoir privilégié les projets à court terme au détriment de ceux à long terme, ce qui est contraire aux missions confiées à l’agence de recherche du Pentagone.

Mais là n’est pas le plus important reproche qui lui est adressé. Ainsi, elle fait actuellement l’objet d’une enquête administrative du Bureau général d’investigation (BOI, ouverte sur la base de soupçons portant sur l’attribution, au nom de la Darpa, de contrats à la société RedX Defense qu’elle a fondée et dont elle possède encore quelques parts.


http://www.opex360.com/2012/03/14/google-debauche-la-directrice-de-la-darpa…
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 07/05/2012 13:09:51
Source : Korben

Quote:
Ils ont de la suite dans les idées au FBI ! Sous prétexte de pouvoir surveiller plus facilement des criminels / des suspects, ils ont rédigé une proposition de loi qui vise à obliger des géants comme Skype, Microsoft, Yahoo! ou encore Google et Facebook à intégrer dans leurs systèmes une backdoor (un accès caché) qui leur permettra de pratiquer des écoutes ou de la pêche aux infos beaucoup plus facilement.

Hé oui, on y arrive, et c'est un moyen pour eux d'aller plus vite, au lieu d'attendre que SOPA et d'autres douceurs soient adoptées. La vie privée des internautes risque d'avoir très bobo, sans compter l'espionnage autorisé des non américains qui ont confié leurs données à ces géants de l'informatique. Évidemment, jusqu'à présent, le FBI pouvait accéder aux infos, mais celui-ci devait composer avec la société en question pour les obtenir. Là, ce qu'ils réclament, c'est un accès direct... un genre de admin/admin sur Facebook ou Google... Oooops...

Les réseaux sociaux sont les principaux visés, mais on peut très bien imaginer des backdoors pour pratiquer des écoutes sur Skype, accéder à un ordinateur Windows pour y pomper les données qui s'y trouvent ou encore filmer les gens dans leur salon via la caméra de leur Kinect... Bref, ce genre de backdoor serait dramatique, aussi bien pour la vie privée des consommateurs que pour l'image de marque et la confiance qu'on a tous accordée à ces sociétés.

Encore un avertissement à prendre en compte sur ce que vous devez faire avec vos données sur les sites américains, mais aussi sur l'intérêt des logiciels et du matos libres. Espérons juste que cette proposition de loi ne soit pas adoptée.

_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 29/05/2012 15:24:00
Cyberguerre.


Ayant été ingénieur application pour Intel et autres dans l'informatique industrielle, j'ai collaboré avec de nombreux industriels et sociétés de services pour informatiser et automatiser des lignes de productions / usines et par la suite je me suis étonné de ne pas voir plus de saloperies de virus, trojans, et autres pisses vinaigres qui nous compliquent la tache.

Comme tout est relié en réseau c'est facile d'introduire une séquence d'espionnage, de mal-fonction, ou bien de détruire complétement une ligne de production, cela peut être fait par un programmateur en interne ou bien par une société de service.

C'est chose faite depuis la révélation de "Stuxnet"

J'ai travaillé ( entre autres ) pour des chimiquiers et pour le nucléaire et cela m'affole un peu.

Ce que je craignais vient de sortir, des puces avec des backdoors. Bon elles sont chinoises, mais je soupçonne
fortement que cela existe depuis très très longtemps aux niveau des principaux fondeurs de composants.





Quote:


Le programme malveillant s'appelle Flame, et il a été repéré sur plusieurs milliers d'ordinateurs notamment en Iran, en Cisjordanie et en Syrie.

REUTERS/Karoly Arvai

Les chercheurs de l'éditeur d'antivirus Kaspersky Lab ont découvert un nouveau "ver" informatique, infectant plusieurs milliers d'ordinateurs, principalement au Proche et au Moyen-Orient. Baptisé Flame, ce serait le troisième programme le plus puissant jamais débusqué, après Stuxnet et son cousin Duqu.

Stuxnet avait attaqué des installations nucléaires iraniennes. Duqu avait quant à lui été repéré en Europe.

Selon Kaspersky, Flame serait activé depuis au moins cinq ans. Il contiendrait 20 fois plus de lignes de code que Stuxnet. Encore une fois, c'est l'Iran qui semble être sa cible privilégiée. Mais il a également été découvert dans la région israélo-palestinienne, au Soudan et en Syrie. L'Amérique du Nord n'est touchée qu'à la marge. Ce qui relance les débats sur la cyberguerre. Kaspersky estime qu'environ 5000 ordinateurs ont été infectés.

A priori, Flame pourrait prendre le contrôle d'un ordinateur à distance et collecter des données qui y sont stockées ou y transitent. Pour faire simple, c'est un espion qui voit tout ce que vous voyez à l'écran, lit tout ce que vous tapez sur le clavier, et peut même écouter ce que vous dîtes en prenant le contrôle du micro. Il exploiterait une faille de Windows. "On peut dire que Flame redéfinit la notion de cyberguerre et de cyberespionnage", estime Kaspersky, qui pense qu'un Etat est à l'origine du ver.


L'Expansion.com - publié le 29/05/2012 à 09:47

Quote:
La menace du virus "Duqu" s'étend en France et en Europe


Le virus, que les spécialistes comparent au redoutable Stuxnet, a été détecté dans des entreprises et des administrations dans 8 pays.

Le nouveau virus informatique "Duqu", que les spécialistes comparent à Stuxnet, auteur notamment d'attaques contre le programme nucléaire iranien, a été détecté dans huit pays dont la France, a indiqué jeudi la société de sécurité informatique Symantec. "La menace Duqu prend de l'ampleur" et Symantec indique dans un communiqué avoir repéré le virus au sein d'entreprises ou d'administrations présentes "dans huit pays": France, Pays-Bas, Suisse, Ukraine, Inde, Iran, Soudan et Vietnam.

"Duqu" --ainsi baptisé par le laboratoire de recherche qui l'a découvert en octobre car il génère des fichiers comportant le préfixe "DQ"-- partage une bonne partie de son code source avec Stuxnet. Il représente une menace "quasiment similaire" mais a un but "complètement différent". Etant un outil d'accès à distance qui ne s'auto-réplique pas, son but n'est pas de saboter directement un système de contrôle industriel mais plutôt de collecter des données auprès d'entités telles que des fabricants de systèmes de contrôle dans l'industrie, afin de lancer des attaques plus facilement contre des tierces parties, explique Symantec.

Outre sa présence constatée dans huit pays, Symantec fait état de "rapports non confirmés" sur une possible contamination par Duqu dans quatre autres pays, le Royaume-Uni, l'Autriche, la Hongrie et l'Indonésie.

"Duqu" peut profiter d'une faille de sécurité de Windows pour s'introduire dans un ordinateur en se cachant dans un document Word, le traitement de texte de Microsoft, qui a indiqué jeudi qu'il travaillait sur un correctif.

Détecté en 2010, le virus Stuxnet avait infecté un logiciel Siemens de contrôle des automates industriels très utilisé dans les secteurs de l'eau, des plateformes pétrolières et des centrales électriques.


http://lexpansion.lexpress.fr/high-tech/la-menace-du-virus-duqu-s-etend-en-…


Quote:
Comment le virus Stuxnet suscite tous les fantasmes

L'Expansion.com - publié le 05/10/2010 à 15:42


Ce ver informatique met en émoi gouvernements et spécialistes de la sécurité. Au coeur de la polémique, l'Iran vient d'annoncer l'arrestation de plusieurs espions liés à la diffusion du virus...

Plusieurs espions liés à l'affaire du ver Stuxnet ont été arrêtés. Cette annonce du ministère du Renseignement iranien le 4 octobre est le dernier épisode en date d'un feuilleton mêlant politique internationale et sécurité informatique, qui a commencé en juin 2010. C'est à cette date qu'une société de sécurité basée en Biélorussie met le doigt sur un virus informatique d'une remarquable complexité, qu'elle baptise Stuxnet. Un virus que les experts s'empressent d'analyser avant de conclure qu'il s'agit d'un logiciel à visée industrielle. "Une nouvelle ère d'assauts informatiques commence", écrit le Financial Times le 23 septembre.
Comment ça marche?

Stuxnet recherche dans les ordinateurs qu'il infecte un programme de l'allemand Siemens. Le logiciel attaqué est destiné à protéger des installations industrielles. Il gère, par exemple, le contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques...
Pourquoi l'Iran est-il au coeur de la polémique?

Sur la BBC, la firme de sécurité Symantec imagine que Stuxnet pourrait menacer l'Iran. C'est la centrale nucléaire de Bouchehr, construite par la Russie et pourvue d'équipements Siemens, qui attire l'attention, comme l'explique le Monitor. Un retard dans le chargement de son réacteur alimente d'ailleurs les soupçons d'infection. 30.000 adresses IP auraient déjà été infectées en Iran, selon le responsable des technologies de l'information au ministère de l'Industrie.

Une menace directe pour l'Iran par un virus spécialement conçu à des fins politiques? C'est ce que laissent entendre les auorités iraniennes. Le quotidien gouvernemental Iran Daily évoque même une "guerre électronique de l'Occident contre l'Iran".

Mais le gouvernement iranien veut se montrer rassurant: tout est sous contrôle. Le ministre des Télécommunications et des technologies de l'information affirme qu'"aucun dommage sérieux à des systèmes industriels n'a été signalé dans le pays" du fait de Stuxnet. Le virus n'a pas été capable non plus "de pénétrer ou de causer des dégâts sérieux dans l'appareil gouvernemental", a-t-il ajouté. Un responsable de la centrale de Bouchehr a démenti dimanche toute infection par Stuxnet. Siemens explique de son côté que cette centrale n'est pas équipée du logiciel spécifique infecté par Stuxnet, et ne peut donc pas être touchée.
L'Iran, seule cible de Stuxnet?

Non. Le virus, dont personne n'a revendiqué la paternité, a aussi touché l'Inde, l'Indonésie, le Pakistan et la Chine.

Plusieurs entreprises hollandaises ont signalé des attaques, raconte le site linformaticien.com. "J'ai regardé le réseau et visiblement, nos systèmes en Inde et en Angleterre ont détecté le ver Stuxnet. Mais nous avons déjà résolu le problème, grâce à notre antivirus qui l'a attrapé", raconte le directeur de la sécurité informatique de Vanderlande Industries à linformaticien.com.

Même les pays qui n'ont pas directement été touchés se sont expliqués en public sur le sujet. En France, "seul le réacteur nucléaire EPR en construction à Flamanville (Manche) utilise un système de contrôle-commande Siemens, pour des fonctions d'importance moyenne ou faible du point de vue de la sûreté", détaille l'Institut de radioprotection et de sûreté nucléaire. Mais pour ce réacteur EPR, EDF a retenu un logiciel de Siemens basé sur une technologie "plus ancienne et radicalement différente" de la technologie visée par Stuxnet. L'Europe a, elle aussi, dû rassurer sur le sujet.

"Aux Etats-Unis, la capacité d'infiltration du virus conduira à une remise à plat des systèmes et des processus de sécurité, à comencer par les standards gouvernementaux et la régulation nucléaire", explique un spécialiste en sécurité dans les pages du New York Times .
Qui se cache derrière ce ver?

C'est la question qui reste en suspens. Une hypothèse évoquait dans un premier temps une possible responsabilité d'Israël. Le virus informatique contient une référence au Livre d'Esther, récit de l'Ancien Testament dans lequel les Juifs déjouent un complot perse visant à les détruire, signe possible d'une implication israélienne, affirmait le New York Times. Un fichier contenu dans le code du virus est en effet baptisé "Myrtus", une allusion au mot Esther en Hébreu. Il peut s'agir, selon le quotidien américain, d'une signature israélienne - ou d'un leurre destiné à brouiller les pistes...

Ce qui est certain, c'est que le niveau de technicité du ver étonne les spécialistes. Plusieurs d'entre eux n'hésitent pas à y voir la patte d'une organisation gouvernementale. Sur CNN, le spécialiste qui a découvert Stuxnet affirme que l'on peut voir dans ce virus davantage la patte d'un gouvernement plutôt que celle d'un hacker isolé. "Stuxnet est un acte de guerre d'Etat, non pas en raison de la "qualité de son code"-bien que ce soit là un indice sérieux- mais en raison de son mode de fonctionnement [...] et surtout de la débauche de moyens techniques [...]. Un tel étalement de force n'est pas dans l'habitude - des auteurs de malwares", affirme le site spécialisé en sécurité informatique Cnis-mag.com.

_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 07/06/2012 01:28:07
Bonsoir

La suite s'appelle Flame et elle à été détectée par les laboratoires de Kaspersky.

Nous y reviendrons, et les regards se tournent vers les mêmes ...

Cyberterrorisme à visage humain et démocratique

Quote:
La NSA et l’Unité 8200 étaient à l’origine de Stuxnet

5 juin 2012

Par bluetouff

Nous avons plusieurs fois ici abordé le sujet de Stuxnet, un virus qui semblait cibler les systèmes de mesure et de controle des centrifugeuses de la centrale nucléaire de Natanz en Iran. L’objectif partiellement atteint du virus était de retarder, si ce n’est littéralement saboter le programme nucléaire iranien. Stuxnet avait agité la communauté de la sécurité car sa propagation, semble-t-il accidentelle, a donné lieu à des analyses minutieuses des plus grands experts pour en percer ses secrets. Et côté secrets, Stuxnet n’a pas déçu. Il embarquait l’exploitation de 4 0day (4 vulnérabilités jusque là inconnues). Ce seul fait d’arme faisait de lui un virus particulièrement intrigant. Un virus qui embarque un 0 day, ça arrive, 2 c’est déjà beaucoup plus rare, 3 c’est quasiment introuvable, 4 c’était jusque là du jamais vu.

Il y a ensuite la cible, excusez du peu, une centrale nucléaire. Il y a enfin les systèmes qu’elle cible, les SCADA… et ça aussi nous vous en avons beaucoup parlé… et même encore plus. Ces systèmes contrôlent des équipements industriels. Ils ne sont à l’origine pas vraiment faits pour être connectés à Internet. La nature même des SCADA implique que les infrastructures qu’ils supervisent, en cas de dysfonctionnement ou d’actes malveillants, peuvent engager le pronostic vital de populations et la destruction matérielle de l’équipement industriel. Stuxnet visait un équipement industriel spécifique, les centrifugeuses de la centrale, en injectant un code malveillant dont la fonction était de ralentir leur vitesse de rotation.
The Bug

Dans un livre à paraitre aujourd’hui, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, son auteur, David Sanger, nous révèle comment est né Stuxnet, venant ainsi confirmer beaucoup de soupçons sur son origine. Ce n’est pas un mais deux États, les USA et Israel qui seraient derrière cette arme redoutable. L’auteur, visiblement renseigné par des sources solides, vient confirmer dans son ouvrage que l’histoire a rattrapé ce qui n’était pour le moment que spéculations : c’est la puissante National Security Agency américaine qui serait finalement à l’origine de Stuxnet, initialement sobrement nommé « The Bug » par ses créateurs.

Son homologue israélienne, l’Unité 8200, spécialisée dans le renseignement d’origine électromagnétique et du déchiffrement de code, aurait modifié le code original dans le dos des américains.

Nous nous étions livrés il y a plusieurs mois à un exercice, celui d’évoquer les doctrines de cyber conflits, leurs acteurs, puis de les définir et les classifier. Nous prenions comme exemple d’acte de cyber guerre le cas de Stuxnet de manière explicite, nos hypothèses étaient donc les bonnes. Mais David Sanger apporte une foule de détails. Stuxnet aurait été modifié par les israéliens, à l’insu des américains. Sa propagation accidentelle aurait inquiété le président, soucieux d’un impact sur d’autres infrastructures que la centrale de Natanz.

Codename : Olympic Games

Quand Barack Obama en 2008 succède à George W. Bush, ce dernier fait part au nouveau président d’une opération dont le nom de code est « Olympic Games ». Son objectif : retarder le programme nucléaire iranien par l’inoculation d’un virus dans la centrale par l’entremise d’un agent double. L’un des grands luxes de la cyber guerre, c’est d’être en mesure de porter la guerre directement sur le terrain de l’ennemi. Les contours de la menace sont bien plus difficiles à distinguer et ceci implique une métrologie susceptible de provoquer des délais et des typologies de réponses inadaptés. La question du « qui est l’ennemi ?’ est elle aussi source de préoccupation… Bref, la cyber guerre, c’est… déconcertant. Faire face est compliqué, riposter de manière proportionnée en ciblant le bon belligérant, c’est pas non plus gagné.

L’opération « Olympic Games », à l’instar de l’opération Aurora, est un modèle du genre. Une menace parfaitement ciblée sur un équipement industriel sensible, une menace silencieuse dont la médiatisation ne serait qu’un accident (le virus n’aurait jamais dû arriver sur Internet, il l’a été accidentellement, probablement propagé par le biais d’un ordinateur portable infecté relate l’ouvrage de David Sanger)… une menace cybernétique certes, mais ne nous y trompons pas, nous sommes bien en face d’un acte de cyber guerre.



Comme le souligne dans son article Ars Technica, les USA se réservent le droit d’une riposte armée en cas d’attaque de ce type sur ses propres infrastructures, et là, on est plus du tout dans le virtuel, on envoi de vrais drones bombarder de vrais gens… et ça fait des vrais morts.

« Olympic Games », qui débuta sous l’administration Bush, s’est déroulée en plusieurs étape. La première consistait en l’inoculation d’un spyware servant à scanner et analyser la configuration du réseau et des machines de la centrale de Natanz. Une fois ces informations exfiltrées, les codeurs de la NSA ont pu développer leur code d’exploitation visant à faire tourner les centrifugeuses à uranium moins vite qu’elles ne le devraient, et ainsi en altérer significativement le fonctionnement.

L’objectif a été raisonnablement atteint, Stuxnet a bien retardé de manière significative le programme iranien. On se souviendra également de l’assassinat de plusieurs scientifiques iraniens, dont celui en charge de l’éradication du virus
Flame

Tout récemment, c’est un autre « super malware » qui a été découvert. Il se concentrerait sur les réseaux du moyen-orient. Les premières analyses font état d’un code en Lua particulièrement complexe, « ne pouvant être l’oeuvre que d’une importante équipe de très haut niveau« , selon les analystes de Kaspersky. Un chercheur de Symantec incriminera même directement une agence gouvernementale ou un état : « We don’t normally see the highest infections in Iran, but we d+


Source : http://reflets.info/la-nsa-et-lunite-8200-etaient-a-lorigine-de-stuxnet/
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 10/06/2012 16:28:39
Je dois être voyant Confused je vous disais dans mon dernier post que j'allais vous parler de Flamme.

Hé bien voici.

Du lourd cette belle saloperie car elle possède un système d'autodestruction.

De part là même, je me pose la question du degré d'autodestruction.

Les petits génies qui ont conçus ce virus doivent avoir implantés une commande pour détruire toutes les données...

et rendre HS les ordinateurs.

En cas d'urgence de la Cyberguerre .

Traduction Google pour le premier texte, et original pour le second.


Quote:
Publié dans la sécurité , 7th Juin 2012 22:43 GMT



Les contrôleurs de la flamme logiciels malveillants ont apparemment réagi à la publicité entourant l'attaque en envoyant une commande d'auto-destruction.

Selon Symantec , certaines machines de commande et de contrôle ont envoyé une commande conçue pour essuyer la flamme à partir d'ordinateurs compromis.

La commande, qui Symantec a surnommé «le suicide d'urgence", a été capturé sur les pots de miel (depuis une machine ordinaire aurait enlevé le malware insu de l'utilisateur).

Le serveur C & C a expédié un fichier appelé browse32.ocx, qui agit comme un programme de désinstallation de la flamme, avec une liste de fichiers et les dossiers qui doivent être supprimées. Après la suppression, le module écrase le disque avec des caractères aléatoires. Comme le note Symantec, le programme de désinstallation "essaie de ne laisser aucune trace de l'infection derrière", dans une tentative pour contrecarrer quiconque capture et l'analyse du malware.

Le module est chargé de retirer plus de 160 fichiers et dossiers de quatre. Symantec dit flamme avait à l'origine livré avec un module de suicide, et ils ne savent pas pourquoi un module nouveau suicide a été utilisé.

"La version de ce module que nous avons a été créé le 9 mai 2012", note après Symantec, qui était «à peine quelques semaines" avant le malware est devenu connu. ®


Quote:
http://www.theregister.co.uk/2012/06/07/flame_suicide_command/

Symantec honeypot spots ‘flame-out’

By Richard Chirgwin • Get more from this author

Posted in Security, 7th June 2012 22:43 GMT

The controllers of the Flame malware have apparently reacted to the publicity surrounding the attack by sending a self-destruct command.

According to Symantec, some command-and-control machines have sent a command designed to wipe Flame from compromised computers.

The command, which Symantec has dubbed “urgent suicide”, was captured on honeypots (since an ordinary machine would have the malware removed without the user noticing).

The C&C server shipped a file called browse32.ocx, which acts as a Flame uninstaller, complete with a list of files and folders to be deleted. After deletion, the module overwrites the disk with random characters. As Symantec notes, the uninstaller “tries to leave no traces of the infection behind”, in an attempt to thwart anyone capturing and analyzing the malware.

The module is instructed to remove more than 160 files and four folders. Symantec says Flame had originally shipped with a suicide module, and they don’t know why a new suicide module was used.

“The version of this module that we have was created on May 9, 2012,” Symantec’s post notes, which was “just a few weeks” before the malware became known. ®



_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 12/06/2012 02:28:55
http://www.atlantico.fr/decryptage/virus-flame-kaspersky-peurs-occuper-terr…

Cet article à été écrit le 31 Mai 2012, donc avant le suicide de Flame, ceci afin de ne laisser aucune traces puisque
le virus a écraser les secteurs où il était logé et où il opérait.


Des nouvelles de Flamme vu par Eric Filiol

Eric Filiol est un expert en sécurité informatique spécialisé dans la cryptologie symétique et dans la cryptanalyse. Il s'occupe aussi de la virologie informatique opérationnelle. Il a été retraité de l'Armée de terre française.Il a publié en 2009 Les virus informatiques : théorie, pratique et applications aux Editions Springer Verlag France.


Quote:
Après Stuxnet, Duqu et Wiper, voici un nouveau code malveillant – Flame – révélé par Kaspersky via un buzz médiatique dont seule cette firme a le secret. Et d’être suivie par d’autres sociétés éditrices d’antivirus comme Symantec – pour ne pas être en reste--, coutumières de buzz aussi débiles que malvenus.

A défaut d’être capables de détecter des virus et infections informatiques banales, ces sociétés et en premier lieu Kaspersky– comme l’ont montré encore une fois les démonstrations basiques faites lors de la 217ème conférence EICAR à Lisbonne début mai – cherchent à occuper le devant de la scène médiatique par des déclarations tonitruantes mêlant fin du monde informatique et spectre d’une guerre informatique totale. Mais cette fois la firme russe a probablement été trop loin et cette annonce contient un nombre inouï de faits contradictoires, d’incohérences techniques qui obligent, lorsque l’on travaille dans ce domaine à fortement mettre en doute la réalité de Flame, du moins telle qu’elle est présentée.

Ce buzz est non seulement invérifiable – les éditeurs refusent systématiquement de communiquer les codes qu’ils détectent à des instances nationales ou transnationales, à des fins de vérification indépendante – mais ils jouent surtout sur un flou qui rend toute vérification impossible. Pire, ils exploitent le fait que tout le monde a intérêt à ce que ces codes existent : les éditeurs exploitant ce que feu Pascal Lointier appelait le marketing de la peur pour faire exister et vendre leurs produits, le proche et moyen orient, zone d’action prétendue de Flame, est d’ailleurs un marché encore relativement vierge pour ces éditeurs -- , les médias pour qui ce buzz est providentiel, les États qui peuvent ainsi agiter le spectre futur d’une guerre informatique et donc voter des crédits pour s’y préparer et enfin des pays comme l’Iran à qui ce type de buzz sert sur un plateau doré des motifs de cristalliser auprès de sa population la haine de l’occident et ainsi avaliser ses velléités d’isolation de sa population pour mieux la contrôler.

Soit disant ciblées – ce qui dans le contexte de Kaspersky est une aberration opérationnelle (voir plus loin) – et dans une zone dans laquelle on comprend facilement que toute analyse forensics est quasi-impossible. La manipulation médiatique joue sur du velours.

Enfin, les techniques prétendues de Flame ne sont pas exceptionnelles – elles existent depuis près de 30 ans. Et pour un code datant de huit ans – il y a 8 ans nous sortions à peine de Windows 98 --, une taille de plusieurs Mo ne peut être le fait que d’un programmeur du dimanche. Pour ceux qui ont étudié des codes malveillants sophistiqués, il est possible de faire puissant en quelques centaines de kilo-octets. Mes étudiants et chercheurs au laboratoire font depuis longtemps ce que prétend faire Flame et ce en quelques dizaines de kilo-octets.

Maintenant que penser de l’évolution des codes malveillants – terme à préférer a celui de virus qui, selon la classification de Adleman, ne décrit que les codes capables de s’auto-dupliquer – et de leur utilisation dans un contexte de cyber attaques. Ce potentiel a été identifié très tôt : dès la fin des années 50, l’US Air Force a travaillé sur ce sujet. Il ne faut pas oublier que l’un des pères de la virologie informatique – John von Neumann – a été impliqué dans la plupart des projets sensibles de l’armée américaine et de la Nasa.

Dès 1980, le gouvernement allemand et le fameux projet Rahab a compris le potentiel offensif des programmes malveillants. Plus récemment, des projets étatiques comme Magic Lantern (USA, 2001), la loi LOPPSI 2 en France, mais aussi en Angleterre, en Suisse, Autriche, Allemagne (Bundes trojan découvert en 2011 par les membres du CCC),en Australie… la quasi-totalité des pays du G-20 ont compris le potentiel formidable des virus et autres codes malveillants. Le risque et la menaces sont donc bien réels. Mais ce qu’oublient les éditeurs d’antivirus, c’est qu’un code malveillant, aussi sophistiqué soit-il, ne fait pas une attaque.

C’est surtout la démarche opérationnelle, la pensée tactique qui définit tout et préside finalement à la conception du code d’attaque. Et à ce titre, Flame ne correspond pas vraiment à la démarche opérationnelle requise. Une attaque doit être ciblée et à ce titre ses principales caractéristiques doivent être les suivantes :

Un code une cible. Ne jamais utiliser deux fois le même code, même sous une variante. C’est d’ailleurs une hérésie de penser que cela soit possible car plus que la cible c’est son environnement (utilisateurs inclus) qui compte. Il faut prendre en compte les réactions de cette cible et prévoir divers scenarios. De ce point de vue c’est surtout la phase de renseignement puis de planification qui va dicter la nature réelle du code.
La conduite de la manœuvre requiert une part non négligeable d’opérateurs humains en soutien de l’action du code.
L’attaque doit être invisible et doit le rester. L’auteur de l’attaque ne doit jamais être identifié. Ne jamais donner la possibilité à la cible de savoir qu’elle a été attaquée et de comprendre ce qui s’est passé. Cette invisibilité passe par une taille aussi réduite que possible du code malveillant. Cela nécessite également un certain mimétisme pour que le code soit le moins distinguable de l’activité normale du système. Beaucoup de codes se sont fait détecter par des effets de bord, par exemple une communication trop importante vers l’extérieur pour faire sortir des données (cas de l’espionnage de la chancellerie allemande en 2007). Enfin, en cas de nécessité, le code doit pouvoir prévenir sa propre détection et gommer ses traces, empêcher son analyse voire disparaitre totalement en cas de besoin.
L’attaque doit être limitée dans le temps. De ce point de vue, une attaque ciblée est souvent similaire à une attaque commando. On frappe et on s’exfiltre quitte à laisser des précurseurs pour une nouvelle frappe (codes dormants par exemple). Une règle pragmatique de base veut que le risque de détection augmente exponentiellement avec le temps, le nombre d’utilisateurs, le nombre d’évènements système dans un ordinateur.

Ces quelques règles de base montrent que dans le cas de Flame – sans le code à analyser, nous devons nous contenter des affirmations des éditeurs -- nous sommes très loin de ce que font les codes malveillants utilises à des fins d’actions de police ou militaires. Des attaques récentes en France et en Europe ont montré toute la réalité des attaques ciblées. Fort heureusement, elles n’ont pas été autant et aussi stupidement médiatisée que Flame.

Au final, l’annonce de Kaspersky et d’autres éditeurs– qui vient seulement maintenant de détecter Flame, après huit ans d’existence – est assez surprenante : soit le Proche et Moyen Orient ne sont pas équipés de Kaspersky et des produits similaires, et ce coup médiatique devient compréhensible. Ou bien, ces produits antivirus, sensés détecter « les codes malveillants inconnus avant qu’ils ne frappent votre PC » ne sont pas les rolls de détection que tests après tests les medias voudraient nous vendre. Mais cela Fred Cohen l’a démontré en 1986.

La conclusion est que le domaine de la sécurité ne doit plus être le terrain de jeu des seules sociétés éditrices de logiciels de sécurité. Il faut arrêter de terroriser les utilisateurs et les décideurs pour revenir à une réalité certes préoccupante mais néanmoins très éloignée des feux hollywoodiens de Kaspersky. Il serait bienvenu que l’Europe et les différents CERT nationaux deviennent des instances de contrôles et de vérification des menaces. Paraphrasant, la phrase célèbre de Georges Clemenceau, la sécurité informatique est devenue chose trop sérieuse pour la confier aux éditeurs de logiciels de sécurité. Finalement le cas Flame nous rappelle avec force un autre cas de manipulation par les éditeurs : celui de l’affaire du virus Michelangelo, en 1991. Le lecteur pourra lire l’excellente analyse faite par George C. Smith dans son admirable livre « The Virus creation lab – A journey into the underground ».


_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 21/09/2012 04:15:51
Facebook vous demande de dénoncer vos amis à pseudonyme…

Un extrait

Source : http://www.nikopik.com/2012/07/facebook-vous-demande-de-denoncer-vos-amis-a…

Quote:
Facebook continue d’accumuler les bourdes, et la dernière m’a paru particulièrement choquante…

Vous savez que les conditions d’utilisation de Facebook imposent normalement que vous utilisiez votre véritable nom sur votre profil, afin de mieux vous cataloguer.

Je me connecte ce matin sur mon compte, et le réseau social me demande de dénoncer si un de mes amis est actuellement inscrit avec un pseudonyme ! J’en suis resté coi.

Facebook me demande ouvertement « S’agit-il du véritable nom de votre ami(e) ? ».

J’ai répondu que je ne souhaitais pas répondre à cette question (normal), que je trouve particulièrement choquante… Me demander de dénoncer si un ami est inscrit sous un pseudonyme sur Facebook ? Et ça sera quoi la prochaine étape ? Le signaler pour avoir osé entrer de fausses informations sur un réseau social ?


Sympa non ? Idea
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 03/02/2013 08:35:20
Encore un pas vers la surveillance Confused



Quote:
L'agence pour les projets de recherche avancée de défense des Américains (DARPA) a mis au point une caméra baptisée ARGUS-IS tout à fait redoutable puisqu'elle est capable de couvrir une zone de 40 kilomètres carrés, filmant avec précision des objets très petits (15 cm), à une hauteur de plus de 5 000 mètres. L'ARGUS-IS fournit des images de 1,8 gigapixel et peut soit les diffuser en live à une régie au sol, soit les stocker jusqu'à une capacité maximum d'un exabyte (1 million de terabytes). Il s'agit en réalité d'une caméra capable de filmer jusqu'à 65 vidéo HD en même temps.

Montées sur des drones, des avions ou des hélicoptères, ces caméras vont permettre d'étendre encore plus les capacités de surveillance du gouvernement américain, aussi bien "offshore" que sur son propre territoire. Et là, les délinquants de Camover vont pouvoir aller se rhabiller avec leurs perches. Personne ne pourra savoir qu'il est espionné par ces faucons.

Bref, il sera bientôt impossible d'échapper à l'oeil qui voit tout de Big Brother, sauf peut être à rester terré chez soi.


Source : http://korben.info/page/4
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
ezech
Membre 7 étoiles
Membre 7 étoiles

Offline

Joined: 22 Jan 2013
Posts: 316
Sexe: Masculin
Localisation: france
Point(s): 0
Moyenne de points: 0.00

PostPosted: 03/02/2013 17:45:46
bonjour garf

je sais pas si sur ce fil on a droit de poser des question ,donc pardon d'avance si c'est non .
faudras me le dire merci .

ma question est ,que nous conseilles tu ,par raport a tout celà alors ?

fermer tout reseaux sociaux?

...

y'a t'il une solution pour éviter tout celà ?

le fait d'utiliser le net ,n'est'il pas dejà trop tard ? (du coup d'entrer ils te flic)

merci Surprised
_________________
ce qui est ne peux cesser d'etre!


Reply with quote
Back to top
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 03/02/2013 21:05:08
Bonsoir ezech

En théorie il y a un post pour les réponses

http://nousnesommespasseuls.xooit.com/t17233-Reponses-aux-sujets-de-Garf.ht…

Pour les réseaux sociaux tout le monde s'entend pour avoir un officiel et un "officieux blindé"

Quand tu cherches du travail il est conseillé d'avoir un profil, car si tu n'en possède pas tu es considéré comme marginal

voire louche, antisocial tu perd ton sang froid Confused

Les petites informations que je glane et utilise par la suite ne sont pas faites pour me protéger ( Personne n'est anonyme ) , mais plutôt pour me sentir un peut plus libre de mes décisions.

Je suis Anarchiste Communiste Chrétien mais je n'ai pas envie qu'on vienne me casser les burettes avec mes
traces sur internet. En fait c'est pour faire ch..r les marchands.

Si tu désire être plus anonyme, cela existe mais mais c'est du boulot en plus et rien ne garantie ton invisibilité.
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 13/07/2013 16:43:37
Une entrevue avec Eric Filiol

Regardez le cv de ce monsieur et prenez en de la graine

https://fr.wikipedia.org/wiki/Éric_Filiol

Voici une interview de 2013

http://www.youtube.com/watch?v=Fn_dcljvPuY&feature=player_embedded
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 17/11/2014 20:49:39
Débranchez vos micros, mettez du tape noir sur vos webcam et fuckez ( Louxorman ) les réseaux sociaux

http://lehollandaisvolant.net/?d=2014/11/15/13/55/59-facebook-a-place-des-m…

Quote:




Facebook a placé des micros sur tous les sites et ne s’en cache même plus…
Samedi 15 novembre 2014
Bam, c’est officiel : maintenant que les boutons Facebook sont implantés sur une vaste majorité des blogs et de sites, Facebook va s’en servir pour vous suivre à la trace et vous profiler.

Oh, ne vous leurrez pas : Facebook fait ça depuis très longtemps, mais là il ne s’en cache même plus. Comment croyez-vous qu’ils se fassent tous ces milliards ? Et j’imagine que la CNIL (lol) ne peut rien faire…

Facebook déclare clairement qu’il vous espionne partout où vous dit bien-sûr que c’est « pour votre bien » et que c’est « pour vous offrir des publicités ciblées ». Quelle charmante attention. Et si je ne veux pas de publicité du tout, je peux ?

Oh, pour les fan de Google ou de Twitter, n’ayez pas peur : ils font exactement la même chose, avec le même type de plugin « +1 » ou « retweet » partout. Ça vous dit quelque chose ces icônes :


La solution ? Installer les modules comme Ghostery ou AdBlock Edge (les liens sont pour les modules de Firefox, mais vous trouverez les même pour Chrome ou les autres) : ça bloquera tous les spywares et les publicités en prime (pour AdBlock Edge). Il est intolérable que les sites web laissent Facebook et les autres nous espionner comme ça.

Au passage, si vous avec un blog et que vous voulez laisser vos lecteurs partager votre article en un seul clic, vous pouvez le faire avec de simples liens sans tracker.

Source. Un site lui-même bardé avec près de 14 pisteurs différents dont ceux de Facebook. M’enfin.

_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Heaven
Membre 13 étoiles
Membre 13 étoiles

Offline

Joined: 18 Dec 2012
Posts: 752
Sexe: Féminin
Point(s): 124
Moyenne de points: 0.16

PostPosted: 21/11/2014 13:26:05
De toute façon on est pistés partout... Il suffit de faire une recherche sur google (n'importe quel sujet) et après on reçoit un mail de pub ou autre !


Reply with quote
Back to top
Oceanne
Membre 17 étoiles
Membre 17 étoiles

Offline

Joined: 23 Jun 2010
Posts: 2,289
Sexe: Féminin
Localisation: Planète guerres
Point(s): 25
Moyenne de points: 0.01

PostPosted: 21/11/2014 15:10:12
Heaven wrote:
De toute façon on est pistés partout... Il suffit de faire une recherche sur google (n'importe quel sujet) et après on reçoit un mail de pub ou autre !



De toute façon a la base microsoft est le pire mouchard vendu a tout les gouvernements
C'est pas pour rien que Bill est plein aux as. Surprised

Voici un tuto de désactivation de mouchards microsoft.

https://www.youtube.com/watch?v=EPqNZcM13vU
_________________
L'homme regarde la fleur, la fleur sourit.
''Koan zen''

C’est pas parce qu’ils sont nombreux à avoir tort qu’ils ont raison ! » ''Coluche''


Reply with quote
Back to top
Garf
ADMINISTRATEUR

Offline

Joined: 04 Apr 2005
Posts: 6,647
Sexe: Masculin
Point(s): 129
Moyenne de points: 0.02

PostPosted: 22/11/2014 00:37:07
Heaven wrote:
De toute façon on est pistés partout... Il suffit de faire une recherche sur google (n'importe quel sujet) et après on reçoit un mail de pub ou autre !



Si tu désires moins te faire pister, de ne pas être gavée de pub, installe ghostery et adblock edge.

De plus installe un anti keyloger de type keyscrambler.

Tout dépend de ton navigateur, ces trois logiciels fonctionnent parfaitement sur Firefox.

Il est évident que tu devra faire certains sacrifices lors de la navigation internet et c'est pour cela que j'utilise d'autres navigateurs
pour débloquer certaines situations.

https://www.ghostery.com/

https://adblockplus.org/fr/

https://www.qfxsoftware.com/

Ce sont des liens directs vers les compagnies, pas d'arnaques
_________________
http://5novembre1990.fr.gd/


Reply with quote
Back to top
Visit poster’s website
Display posts from previous:   
Post new topic   Reply to topic    NousNeSommesPasSeuls Forum Index -> BIENVENUE -> Coin Café -> Archives -> La Tribune des Membres -> Garf All times are GMT + 1 Hour
Goto page: 1, 2  >
Page 1 of 2

 
Jump to:  

 
Index | Create a forum | Free support forum | Free forums directory | Report a violation | Cookies | Charte | Conditions générales d'utilisation
Template Boogie by Soso
Powered by phpBB © 2001, 2020 phpBB Group