• China’s Cloud Computing Firms Raise Concern for U.S. - The New York Times
    https://www.nytimes.com/2023/06/21/technology/china-cloud-computing-concern.html

    Géopolitique et internet.

    The Biden administration is exploring whether it can mount a campaign against Chinese tech giants like Alibaba and Huawei, potentially fueling tensions with Beijing.

    #Géopolitique #Cyberguerre #Cloud

  • #Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
    https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099

    La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.


    Tous les patients concernés ont été prévenus par le groupe hospitalier. Une nouvelle réunion de la cellule de crise est prévue demain matin pour évaluer la situation et envisager encore plus concrètement le redémarrage des activités.
     
    Pour rappel, voici le dispositif communiqué par Vivalia pour l’annulation des différents soins :
    – Les opérations non urgentes sont supprimées sauf exception après avis concerté.

    – Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;

    – La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;

    – Radiologie/scintigraphie : tous les examens programmés sont annulés ;

    – Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.

    #Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet

    • Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.

      Idem dans les unités de production.
      Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .

      N’est ce pas là une explications des « alertes » alimentaires ou informatique ?

      Les esclaves peuvent saboter le système.
      Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.

      On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.

  • La ville de Liège a relancé (partiellement) ses serveurs et ses ordinateurs Michel Gretry
    https://www.rtbf.be/info/regions/liege/detail_la-ville-de-liege-a-relance-partiellement-ses-serveurs-et-ses-ordinateur

    3 semaines de paralysie informatique et administrative dans une ville de prés de 200 000 habitants, et sa banlieue

    Les choses commencent enfin à s’améliorer, au cœur de la troisième semaine de paralysie informatique de la ville de Liège. La cyberattaque « de grande ampleur » dont elle a été victime a nécessité l’intervention de spécialistes pour relancer les services aux citoyens. Les tests de ce mardi ont été positifs, ce qui a permis, en fin d’après-midi, d’annoncer enfin concrètement, département par département, presque guichet par guichet, ce qui fonctionne.


    La première priorité a été donnée à l’état civil, qui est accessible uniquement sur rendez-vous. A partir de ce mercredi, sept mairies de quartier sont ouvertes en semaine, et parmi elles, trois le samedi matin. C’est là que les liégeois peuvent obtenir leurs cartes d’identité, les titres de séjour pour étrangers, les certificats de domicile, les compositions de ménage, les changements d’adresse, les passeports, les extraits de casier judiciaire, les permis de conduire provisoires. Au vu de l’arriéré accumulé en quinze jours, la patience reste de mise

    Le service des mariages n’est pas encore totalement opérationnel. Les cimetières sont ouverts, les funérailles peuvent avoir lieu, mais le registre des sépultures reste indisponible. La liste complète des consignes et des marches à suivre est consultable sur le site www.liege.be 

    #numérisation #informatisation par des #guignols #hacking #cyberattaque #cyberguerre #malware #ransomware #sécurité #cybersécurité #cyberattaques #algorithme #sécurité_informatique #piratage

    • Près de 20.000 clients stéphanois de SFR privés de téléphone et d’internet après un incendie
      https://www.lefigaro.fr/flash-eco/pres-de-20-000-clients-stephanois-de-sfr-prives-de-telephone-et-d-internet-

      Un incendie a interrompu vendredi la téléphonie et l’accès à internet chez près de 20.000 clients stéphanois de l’opérateur SFR, a-t-on appris de sources concordantes.

      « L’incendie, qui a touché des équipements techniques de collecte du réseau, a peu endommagé les infrastructures », a déclaré à l’AFP Cyrille-Frantz Honegger, délégué régional Centre-Est d’Altice France, précisant que « 19.000 particuliers et une centaine d’entreprises ont été impactés ». Le feu, qui a atteint des gaines par où transitent les câbles d’un serveur alimentant les clients de SFR en téléphonie fixe et en internet, aurait été provoqué par le groupe électrogène d’une entreprise voisine, selon les pompiers. Dans leur lutte contre le sinistre, les services de secours ont indiqué avoir « noyé » un serveur se trouvant dans des armoires métalliques adossées à l’entreprise.

      Fin de l’incident à 17h30
      L’incident, survenu peu avant 9 heures, a notamment impacté des services de la préfecture de la Loire et du CHU de Saint-Etienne, précisent les pompiers. Le retour à la normale était prévu pour la fin d’après-midi selon SFR. Vers 17h30, la préfecture de la Loire a indiqué sur Twitter la « fin de l’incident sur le réseau fixe » de l’opérateur, précisant que les « liaisons téléphoniques et télévisuelles » étaient « rétablies ». Le 8 juin dernier, le fonctionnement du standard du numéro d’urgence du Samu (15) dans la Loire avait été affecté pendant plusieurs heures à la suite d’une avarie technique sur l’infrastructure interne du réseau téléphonique du CHU de Saint-Etienne.

  • Cybersécurité : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix et LinkedIn divulgués en ligne
    https://www.rtl.fr/actu/sciences-tech/cybersecurite-plus-de-3-milliards-de-mots-de-passe-gmail-et-hotmail-divulgues-en

    « La mère de toutes les fuites », déplore le site d’information technologique BGR alors qu’un vol massif, appelée « Comb », a divulgué en ligne une base de données de 3,2 milliards de mots de passe volés. Certains redoutent déjà « la plus grande collection de données de connexion volées jamais partagée en ligne ».

    De fait, la semaine dernière, ces milliards d’identifiants de connexions à des sites tels que Netflix, LinkedIn, Gmail ou encore Hotmail ont fuité sur des forums de piratage. « Comb » n’est pas un hacking « inédit » mais plutôt la compilation de brèches passées diffusées sur la toile.

    Comme l’explique le quotidien belge Sudinfo.be, au total, les hackers ont accumulé 15,2 milliards de comptes piratés et plus de 2,5 milliards d’e-mails uniques, d’après les rapports de CyberNews.

    Parmi les données volées, on retrouve les identifiants de 117 millions de comptes LinkedIn ayant fait l’objet de fuites en 2021 et des accès au site Netflix. « Au moins une partie de vos données est presque certainement prise en compte dans cette faille », estime BGR.

    Le journal spécialisé en technologie a mis en ligne un moteur de recherche https://cybernews.com/personal-data-leak-check pour vérifier si votre compte figure parmi les fuites exposées sur internet.

    #cyber #cyberguerre #fuites #gmail #hotmail

    • Complément qui relativise un peu :
      3,2 milliards d’emails et de mots de passe fuités ? Impressionnant, mais pas inquiétant - Cyberguerre
      https://cyberguerre.numerama.com/10370-32-milliards-demails-et-de-mots-de-passe-fuites-impressi

      « COMB », pour « Compilation of Many Breaches », ou la « compilation de nombreuses failles » en français. Voici le nom dramatique donné par un vendeur de données à une base qui contient près de 3,2 milliards de paires email/mots de passe, d’après nos sources. L’individu a publié son travail d’agrégation sur le plus populaire des forums de vente de données, et il suffit de dépenser 8 crédits, soit l’équivalent de 2 euros, pour y accéder.

      Dans son message, il ne cache pas la provenance des données : « La grande majorité du contenu est accessible publiquement. » Autrement dit, il n’a fait que compiler des bases de données déjà connues de toutes et tous, cybercriminels comme entreprises de cybersécurité. Ce travail n’est pas sans intérêt, mais il n’est pas vraiment dangereux.

      L’article propose une autre lien pour vérifier, mais attention, il recense apparemment aussi de vieilles fuites, dont des trucs effectivement franchement pas graves. Mais bon, je le trouve un peu léger sur le côté « rho ça va c’est des éléments qui étaient publics » pour des mots de passe de mails !

  • ‘Hackers’ chinos robaron información de la vacuna española para la covid | Sociedad | EL PAÍS
    https://elpais.com/sociedad/2020-09-17/hackers-chinos-robaron-informacion-de-la-vacuna-espanola-para-la-covid.html

    Hackers chinos han sustraído información a centros españoles que trabajan en la investigación de una vacuna para la covid-19, según fuentes conocedoras de estos ciberataques. Los asaltos a los sistemas informáticos se han repetido en varios países que compiten en la carrera por obtener un remedio frente a la pandemia, según reveló este jueves la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, quien añadió que sus respectivos servicios secretos intercambian información para evitarlos, aunque no ofreció detalles.

    Durante un seminario organizado por la Asociación de Periodistas Europeos (APE), la directora del servicio español alertó del crecimiento “cualitativo y cuantitativo” de los ciberataques durante el confinamiento, ante la extensión del “área de exposición” a esta amenaza que ha supuesto la ampliación del teletrabajo. Y subrayó los ciberataques a “sectores sensibles como el sanitario y el farmacéutico”, así como “una campaña, especialmente virulenta, no solo en España, contra laboratorios que trabajan en la búsqueda de una vacuna para la covid-19”.

    La mayoría de estos cibertaques, según las fuentes consultadas, proceden de China y Rusia. En muchos casos se trata de entidades estatales, pero también hay universidades y organizaciones criminales que comercian con la información sustraída. En España se sabe que el ciberataque procedía de China. Las fuentes consultadas no han revelado la importancia ni el carácter de la información sustraída.

    En julio pasado, un tribunal federal de Spokane, en el estado de Washington, acusó a dos ciudadanos chinos residentes en Cantón (China), Li Xiaoyu y Dong Jiazhi, de piratear durante más de una década los sistemas de cientos de empresas de alta tecnología, Gobiernos, ONG y activistas proderechos humanos en EE UU, Australia, Bélgica, Alemania, Japón, Lituania, Holanda, Corea del Sur, Suecia, el Reino Unido y España. En los últimos meses, según la acusación, “investigaron vulnerabilidades en las redes informáticas de las empresas que desarrollan vacunas covid-19, tecnología de prueba y tratamientos” para la enfermedad. Los hackers trabajaban a veces en su propio beneficio, pero también colaboraban con el MSS, el Ministerio de la Seguridad del Estado chino.

    #covid #cyberguerre

  • (Cyber) guerre des plateforme de #réseaux_sociaux. L’axe du « Mal » passerait-il par TikTok ?

    Les jeunes Américains sont-ils devenus TikTok ?
    https://theconversation.com/les-jeunes-americains-sont-ils-devenus-tiktok-141804

    TikTok est une application de médias sociaux, propriété de l’entreprise chinoise ByteDance. Née en septembre 2016 sous le nom de Douyin, elle a été adaptée aux marchés occidentaux en 2017 tout en conservant des réseaux indépendants afin de se conformer aux restrictions et exigences de la censure chinoise. L’application semble d’apparence on ne peut plus inoffensive ; pourtant, selon le gouvernement américain, elle pose un problème de sécurité nationale.

    Le principe de TikTok repose sur le partage de courtes vidéos. Elle définit sa mission de façon très sympathique :

    « TikTok est la destination incontournable pour les vidéos mobiles au format court. Nous avons pour mission de développer la créativité et d’apporter de la gaieté. »

    #désinformation #propagande #cyberguerre #manipulation #opinion

  • L’entreprise Asco paralysée par une cyberattaque, les activités mondiales à l’arrêt - Belga - 11 Juin 2019 - RTBF
    https://www.rtbf.be/info/economie/detail_l-entreprise-asco-paralysee-par-une-cyberattaque-les-activites-mondiales

    La production de l’équipementier aéronautique Asco est à l’arrêt jusqu’à mercredi soir en raison d’un problème informatique consécutif à un piratage subi vendredi. Sur le site de Zaventem, plus de 1000 travailleurs se retrouvent ainsi en chômage technique tandis que les activités des autres sites du groupe, notamment aux Etats-Unis, au Canada et en Allemagne, sont également à l’arrêt, a-t-on appris mardi de source syndicale.

    Pendant les deux jours de chômage technique, les travailleurs belges toucheront des indemnités de chômage. « Quand les problèmes techniques seront résolus, nous voulons regarder avec la direction si elle ne peut pas octroyer un supplémentent pour compenser la perte de revenus des travailleurs », indique Jan Baetens, du syndicat chrétien ACV-CSC Metea.

    De son côté, l’entreprise a assuré avoir informé toutes les autorités compétentes de cette cyberattaque et fait appel à des experts externes pour résoudre le problème. « Nous travaillons actuellement d’arrache-pied », affirme Vicky Welvaert, directrice des ressources humaines, qui ne souhaite pas préciser si la situation est maintenant sous contrôle ou quand l’activité sera redémarrée.

     #sécurité_informatique #piratage_informatique #cyberguerre #piratage de grande ampleur #Belgique

  • #COMCYBER : Florence Parly dévoile la doctrine française de lutte informatique offensive (LIO) : Lignes de défense
    http://lignesdedefense.blogs.ouest-france.fr/archive/2019/01/18/florence-parly-devoile-la-doctrine-francaise-de-l

    Il y a trois ans, Jean-Yves Le Drian (ministre de la Défense de 2012 à 2017) avait déjà précisé que la lutte informatique offensive n’était en rien tabou ; désormais les armées françaises sont officiellement dotées d’une doctrine de lutte informatique offensive qui donne le cadre d’emploi précis de l’utilisation du cyber en opérations.

    (…) D’où l’établissement d’une doctrine de LIO (lutte informatique offensive) et la diffusion d’un document spécifique dont la partie publique est à consulter ici. Ce document, dont une partie est classifiée, constitue désormais une référence officielle en matière de lutte informatique offensive.

    http://lignesdedefense.blogs.ouest-france.fr/files/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20

    #cyberguerre #france #hackers

    On notera l’admirable cyberprojection sur le cyberbouclier, et le caractère cyberarchaïque du cyberglaive.

    • La description de la rupture novatrice du cyber colle mot pour mot aux pratiques de guerillas et de terrorisme depuis les années 60 …
      Je pense que le texte en dit plus sur la perception de l’armée française que sur le cyber

      Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États.

  • Première (?) BD à parler de #cybersécurité et de #cyberguerre, « #Cyberfatale » est une bonne introduction au monde de la lutte « cyber » entre États.

    C’est plutôt bien documenté et on y trouve très peu de bêtises ou d’erreurs. (En plus, c’est amusant.)

    http://www.editions-ruedesevres.fr/cyberfatale

    Un interview des auteurs :

    http://www.editions-ruedesevres.fr/la-cybercom%C3%A9die-au-c%C5%93ur-de-l%C3%A9tat-major

  • The Untold Story of #NotPeya, the Most Devastating Cyberattack in History | WIRED
    https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world

    But the most enduring object lesson of NotPetya may simply be the strange, extra­dimensional landscape of cyberwar’s battlefield. This is the confounding geography of cyberwarfare: In ways that still defy human intuition, phantoms inside M.E.Doc’s server room in a gritty corner of Kiev spread chaos into the gilded conference rooms of the capital’s federal agencies, into ports dotting the globe, into the stately headquarters of Maersk on the Copenhagen harbor, and across the global economy. “Somehow the vulnerability of this Ukrainian accounting software affects the US national security supply of vaccines and global shipping?” asks Joshua Corman, a cybersecurity fellow at the Atlantic Council, as if still puzzling out the shape of the wormhole that made that cause-and-effect possible. “The physics of cyberspace are wholly different from every other war domain.”

    In those physics, NotPetya reminds us, distance is no defense. Every barbarian is already at every gate. And the network of entanglements in that ether, which have unified and elevated the world for the past 25 years, can, over a few hours on a summer day, bring it to a crashing halt.

    #cyberguerre

  • [Wikipédia] L’Affaire Philip Cross, par Craig Murray soverain.fr - Craig Murray - Flavien Rehaut
    https://www.soverain.fr/laffaire-philip-cross/?cn-reloaded=1&cn-reloaded=1
    Repris par : https://www.les-crises.fr/wikipedia-laffaire-philip-cross-par-craig-murray

    Note Soverain : Cet article de Craig Murray https://www.craigmurray.org.uk met en évidence les liens entre Wikipédia, généralement réputée pour être une encyclopédie libre et participative (et donc une référence dans le domaine de l’information), et la manière dont elle est utilisée à des fins (géo)politiques avec la complicité supposée de son fondateur et de certains rédacteurs. Cet article traite de l’affaire « Philip Cross », un utilisateur de Wikipédia qui a un grand nombre de révisions à son actif, toutes en faveur des médias néo-conservateurs britanniques et en défaveur des médias indépendants et alternatifs. Cet article apporte des éléments de réponse pour juger de la neutralité de Wikipédia, et permet d’avoir un aperçu des difficultés rencontrées par d’autres personnes physiques ou morales (partis politiques, associations), même en France, pour disposer d’une page objective.

    « Philip Cross » n’a pas eu un seul jour de répit https://wikipedia.fivefilters.org sur sa page Wikipedia depuis presque cinq ans. « Il » a édité tous les jours du 29 août 2013 au 14 mai 2018. Y compris cinq jours de Noël. Ça fait 1 721 jours consécutifs de révisions.

    133 612 modifications ont été apportées à Wikipédia au nom de « Philip Cross » sur une période de 14 ans. C’est plus de 30 éditions par jour, sept jours sur sept. Et je ne l’utilise pas au sens figuré : Les révisions Wikipedia sont enregistrées dans le temps, et si vous les tracez, la carte de temps pour l’activité Wikipedia de « Philip Cross » est étonnante si il s’agit d’un seul individu :


    L’activité se déroule comme une horloge, sept jours sur sept, toutes les heures de la journée, sans variation significative. Si « Philip Cross » est vraiment un individu, on ne peut nier qu’il soit maladivement obsédé. Je ne suis pas psychiatre, mais à mes yeux tout à fait inexpérimentés, cela ressemble au comportement d’un psychotique dérangé sans activités sociales en dehors de son domicile, sans travail (ou un patron incroyablement tolérant), vivant sa vie à travers un écran. Je dirige ce qui est sans doute le blog politique le plus lu au Royaume-Uni, et je ne passe pas autant de temps sur Internet que « Philip Cross ». Ma « timecard » montre les endroits où je regarde le football le samedi, je vais boire le vendredi, je vais au supermarché et me promener ou sortir en famille le dimanche, et en général, je me détends beaucoup plus et je lis des livres le soir. Cross n’a pas les schémas d’activité d’un être humain normal et parfaitement équilibré.

    Il y a trois options. « Philip Cross » est soit une personne très étrange en effet, soit une fausse personne déguisant une activité payante pour contrôler le contenu de wikipedia, soit une vraie personne de façade pour une telle opération en son nom.

    Pourquoi cette qualification d’obsessionnel compulsif sans amis – pour prendre l’explication officielle – est justifiée ?

    Parce que le but de l’opération « Philip Cross » est de systématiquement attaquer et de miner la réputation de ceux qui jouent un rôle de premier plan dans la remise en cause du discours dominant des entreprises et des médias d’Etat, en particulier dans les affaires étrangères. « Philip Cross » cherche aussi systématiquement à faire briller la réputation des journalistes des médias grand public et d’autres personnalités qui jouent un rôle de premier plan dans la promotion de la propagande néoconservatrice et dans la promotion des intérêts d’Israël.

    C’est important parce qu’un lecteur ordinaire qui tombe sur un article questionnant (disons le comme ça) le récit officiel sur les Skripals, est très susceptible de se tourner vers Wikipedia pour obtenir des informations sur l’auteur de l’article. En termes simples, le but de l’opération « Philip Cross » est de s’assurer que si ce lecteur recherche une personne antimilitariste comme John Pilger, ils concluront qu’ils ne sont pas du tout fiables et peu dignes de confiance, alors que s’ils recherchent un journaliste MSM de droite, ils concluront qu’ils sont un modèle de vertu et qu’il faut leur faire pleinement confiance.

    Le traitement « Philip Cross » est réservé non seulement aux partisans de l’aile gauche, mais à tous les sceptiques du néo-conservatisme et qui s’opposent aux « guerres d’intervention ». La liste des victimes de Cross comprend Alex Salmond, Peter Oborne, John Pilger, Owen Jones, Jeremy Corbyn, Tim Hayward, Diane Abbott, Neil Clark, Lindsey German, Vanessa Beeley et George Galloway. Comme on peut s’y attendre, « Philip Cross » est particulièrement actif dans la modification des articles de Wikipedia des médias alternatifs et des sites de critique MSM. « Philip Cross » a fait 36 révisions à la page Wikipedia de The Canary et, de façon stupéfiante, plus de 800 révisions sur Media Lens. George Galloway reste la cible favorite de l’opération « Philip Cross » avec un nombre incroyable de 1 800 révisions.

    Tout aussi révélateurs sont les gens que « Philip Cross » cherche à protéger et à promouvoir. Sarah Smith, l’uber-syndicaliste de la BBC Scotland, a demandé à « Philip Cross » de supprimer les références de son entrée sur Wikipedia aux liens familiaux qui (ahem) ont pu l’aider dans sa carrière. La députée Ruth Smeeth, de Labour Friends of Israel, a fait référence au câble diplomatique américain Wikileaks qui a montré qu’elle était une informatrice à l’ambassade des États-Unis https://search.wikileaks.org/plusd/cables/09LONDON956_a.html
    sur les secrets du Parti travailliste, supprimé par « Philip Cross ». La chroniqueuse de droite Melanie Phillips et son déni du changement climatique s’est fait exciser par Cross.

    « Philip Cross » ne se contente pas de veiller et protèger soigneusement la page Wikipedia de l’éditrice du Guardian Katherine Viner, qui a changé sa plume pour le camp néo-con, mais Philip Cross a aussi rédigé la page hagiographique (NDLT : écriture de la vie des saints) originale. Le contact MI6 du Guardian, Luke Harding, est particulièrement pris en charge par Cross, de même que leurs obsessifs anti-corbyn Nick Cohen et Jonathon Freedland. Il en va de même pour Murdoch, David Aaronovitch et Oliver Kamm.

    Il ne fait aucun doute que Kamm, chef de file du Murdoch’s Times, est en lien avec l’opération « Philip Cross ». Beaucoup de gens croient que Kamm et Cross sont la même personne, ou que Kamm fait partie d’une personne multiple. Six fois j’ai eu personnellement des modifications hostiles à ma page Wikipedia par « Philip Cross » faites en liaison directe avec des attaques de Kamm, soit sur Twitter, dans un éditorial du Times ou dans le magazine Prospect. Au total, « Philip Cross » a effectué 275 modifications sur ma page Wikipedia. Il s’agit notamment d’appeler ma femme strip-teaseuse, de supprimer ma photo, de supprimer ma réponse aux attaques lancées contre moi par Kamm et Harding, entre autres, et de supprimer mon refus de tous les honneurs alors que j’étais diplomate britannique.

    Neil Clark et Peter Oborne sont unes des nombreuses victimes de Philip Cross sur Wikipedia en même temps que les attaques de Kamm sur d’autres médias. Clark poursuit Kamm en justice pour harcèlement criminel – et « Philip Cross » a supprimé toute référence à ce fait de la page Wikipedia de Kamm.

    Ce qui est clair, c’est que Kamm et Cross ont des opinions politiques extrêmement similaires, et que la ligne de démarcation entre ceux qu’ils attaquent et ceux qu’ils défendent est basée clairement sur les principes du Manifeste d’Euston (NDLT : une déclaration de principes d’un groupe de journalistes et activistes libéraux basés au Royaume-Uni). C’est peut-être un peu flou, mais il s’agit en fait d’une importante déclaration blairite de soutien à Israël et aux guerres néo-conservatrices d’intervention, et elle était liée à la fondation de la Henry Jackson Society. Qui est responsable de l’édition de la page Wikipedia du Manifeste d’Euston ? « Philip Cross ».

    Ce qui est particulièrement intéressant, c’est que les positions de « Philip Cross » sont exactement les mêmes que celles de Jimmy Wales, le fondateur de Wikipedia. Jimmy Wales a été sur Twitter ces trois derniers jours extrêmement grossier et désagréable pour quiconque remettait en question les activités de Philip Cross. Son engagement en faveur de la liberté de Cross d’opérer sur Wikipedia serait bien plus impressionnant si l’opération Cross ne faisait pas la promotion des propres opinions de Wales. Jimmy Wales s’est activement prononcé contre Jeremy Corbyn, soutient le bombardement de la Syrie, soutient Israël, est tellement blairite qu’il a épousé la secrétaire de Blair, et siège au conseil d’administration de Guardian Media Group Ltd aux côtés de Katherine Viner.

    L’attitude extrêmement défensive et le caractère surnaturel des réponses twitter de Wales sur l’opération « Philip Cross » est très révélateur. Pourquoi pensez-vous qu’il réagit ainsi ? C’est assez intéressant. Le bras mendiant de Wikipedia UK, Wikimedia UK, les a rejoint avec des réponses hostiles identiques à tous ceux qui remettent en question Cross.

    En réponse, de nombreuses personnes ont envoyé des preuves à Jimmy Wales, qu’il a ignorées, tandis que sa » fondation » s’est fâchée contre ceux qui remettent en question les activités de Philip Cross.

    Wikimedia est arrivé sans y être invité dans un fil twitter discutant des activités « Philip Cross » et a immédiatement commencé à attaquer les gens qui remettent en question la légitimité de Cross. Quelqu’un voit-il quelque chose d’insultant dans mon tweet ?

    Je le répète, la coïncidence des opinions politiques de Philip Cross avec celles de Jimmy Wales, alliée à l’hostilité immédiate de Wales et de Wikimedia à l’égard de quiconque remet en question les activités de Cross – sans avoir besoin d’examiner des preuves – soulève un grand nombre de questions.

    Philip Cross ne cherche pas à cacher son mobile https://wikipedia.fivefilters.org ou sa haine de ceux dont il attaque les pages de Wikipedia. Il les raille ouvertement sur Twitter. La malhonnêteté évidente de ses révisions est évidente pour tout le monde.

    Dans le passé, j’ai échangé des messages avec « Philip Cross ». Il dit qu’il est une personne, et qu’il édite en lien avec les tweets d’Oliver Kamm parce qu’il suit Kamm et que ses tweets l’inspirent à éditer. Il dit qu’il a rencontré Kamm et admet être en contact électronique avec lui. Cet échange que j’ai eu avec Cross, c’était il y a quelques années. Communication plus récente avec Cross (qui a maintenant changé son ID Twitter en « Julian »).


    a été moins coopératif et il n’a pas répondu :
    George Galloway offre une récompense de £1,000 pour le nom et l’adresse de « Cross » afin qu’il puisse également intenter une action en justice.

    Je pense que Philip Cross est probablement une personne physique, mais qu’il fait la couverture d’un groupe agissant sous son nom. Il est incontestable, en fait le gouvernement s’en est vanté, que le MOD et le GCHQ ont tous deux des opérations de « cyberguerre » visant à défendre le récit « officiel » contre les médias alternatifs, et c’est précisément le but de l’opération « Philip Cross » sur Wikipedia. L’extrême régularité de la production plaide contre le fait que « Philip Cross » soit une opération à un seul homme ou bénévole. Je n’exclus cependant pas la possibilité qu’il ne soit vraiment qu’un seul fanatique extrêmement obsédé par la droite.

    Enfin, il convient de noter que sur Wikipedia, une campagne visant à renforcer la narration des médias grand public et à dénigrer les sources alternatives présente l’énorme avantage que seule l’information provenant des médias grand public est autorisée dans les articles politiques.

    En conclusion, quelques images des pages de révision des articles de Wikipedia pour donner un petit aperçu de ce dont je parle :


    Je m’inquiète un peu, de peur de devenir moi-même obsédé. Trouvez-vous cela aussi fascinant que moi ?

    #Philip_Cross #Wikipédia #propagande #censure #entreprises #médias #Jimmy_Wales #cyberguerre #information_alternative #Wikimedia #encyclopédie #cyberguerre #décodex

  • Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict - The New York Times
    https://www.nytimes.com/2018/06/17/us/politics/cyber-command-trump.html

    ... the risks of escalation — of United States action in foreign networks leading to retaliatory strikes against American banks, dams, financial markets or communications networks — are considerable, according to current and former officials. Mr. Trump has shown only a cursory interest in the subject, former aides say, not surprising for a man who does not use a computer and came of age as a business executive in a predigital era.

    Efforts to rewrite the main document governing the presidential authorities in the cyberarena — Presidential Policy Directive 20, signed by Barack Obama — have faltered in the #chaos of Mr. Bolton’s decision to oust the key players.

    #cyberguerre #etats-unis

  • War in space may happen soon, but it won’t be what you expect | New Scientist
    https://www.newscientist.com/article/mg23831730-200-war-in-space-may-happen-soon-but-it-wont-be-what-you-ex

    orbital conflict won’t be a battle of spaceships and bombs

    the US space force already exists. The Air Force Space Command has been around since 1982 and employs more than double the number of people at NASA, the US civilian space agency, to operate and protect military satellites. The space force proposal for Congress wasn’t really about creating a new branch of the military, but part of a long-running push to move the space command out from under air force leadership, making space a higher priority.

    a space war is most likely to be waged more discreetly, with jamming, spoofing and hacking

    The #Outer_Space_Treaty prohibits deploying weapons of mass destruction in space

    This is cyberwarfare on a new stage, and international law has yet to catch up. “In terms of legal restrictions on war in space, there is precious little,” says Frans von der Dunk at the Nebraska College of Law. The Outer Space Treaty prohibits deploying weapons of mass destruction in space, but it doesn’t have any specific rules about regular weaponry. More importantly, because it was drafted in 1967, it doesn’t say anything about cyberwarfare.

    #espace #guerre #cyberguerre #satellites #USAC #États-Unis #débris

  • To Illustrate the Dangers of Cyberwarfare, the Army Is Turning to Sci-fi - IEEE Spectrum
    https://spectrum.ieee.org/telecom/security/to-illustrate-the-dangers-of-cyberwarfare-the-army-is-turning-to-scif
    https://spectrum.ieee.org/image/MzAzMjg2Mg.jpeg

    Graphic novelettes issued by the U.S. Army Cyber Institute aim to educate soldiers about digital threats

    j’ai un peu galéré pour trouver les #BD, d’ailleurs je n’en ai trouvé que 3 sur les 4
    https://digitalcommons.usmalibrary.org/aci_books

    #armée #États-Unis #cyberguerre #SF

  • Les banques néerlandaises touchées par des attaques informatiques RTBF Belga - 29 Janvier 2018
    https://www.rtbf.be/info/economie/detail_les-banques-neerlandaises-touchees-par-des-attaques-informatiques?id=982

    Aussi bien ING qu’ABN Amro ont dû faire face durant le week-end, aux Pays-Bas, à des attaques informatiques DDoS. La banque ABN Amro a ainsi été touchée au moins trois fois au cours du week-end, ING étant visée aussi dimanche. Ces attaques, qui surchargent le serveur par un envoi massif de requêtes simultanées, ont rendu certains services instables voire indisponibles pour les clients néerlandais des deux banques, comme les services de banque en ligne ou sur mobile. On ne sait pas qui se cache derrière ces attaques « par déni de service distribué ».

    Une porte-parole d’ABN Amro a indiqué regretter fortement les désagréments pour les clients. ING a également présenté des excuses. A noter que ces attaques ne sont pas du piratage à proprement parler, et ne comprennent donc pas d’intrusion dans le système ou d’accès aux données clients, tiennent à souligner les banques. Detailhandel Nederland, qui défend les intérêts de milliers de commerçants néerlandais, s’est malgré tout récemment inquiété de ce genre de perturbations, et des conséquences qu’elles pourraient avoir au niveau de la stabilité et de la fiabilité de la circulation des paiements. Klaas Knot, président de la Banque nationale néerlandaise, la DNB, a quant à lui admis que le sujet des attaques informatiques fait partie des préoccupations discutées actuellement avec les différentes banques. 

    #banques #sécurité_informatique #informatique #cyberguerre #internet #cybersécurité #internet #web #économie pas de #paiements par #carte-bancaires et autres #smartphones #Pays-Bas

  • Fake news and botnets : how Russia weaponised the web
    https://www.theguardian.com/technology/2017/dec/02/fake-news-botnets-how-russia-weaponised-the-web-cyber-attack-estonia

    The digital attack that brought Estonia to a standstill 10 years ago was the first shot in a cyberwar that has been raging between Moscow and the west ever since It began at exactly 10pm on 26 April, 2007, when a Russian-speaking mob began rioting in the streets of Tallinn, the capital city of Estonia, killing one person and wounding dozens of others. That incident resonates powerfully in some of the recent conflicts in the US. In 2007, the Estonian government had announced that a bronze (...)

    #bot #faux #cyberguerre #militarisation

  • Une vision étriquée de la cyber-guerre : choisir entre les #DDoS ou les #Missiles
    https://reflets.info/une-vision-etriquee-de-la-cyber-guerre-choisir-entre-les-ddos-ou-les-missi

    Un tweet de l’ami Bortzmeyer n’a pas manqué d’attirer mon attention aujourd’hui. Le 6 octobre dernier, je faisais justement une intervention au Festival des nouvelles explorations de Royan sur le sujet controversé et oh combien […]

    #Technos #Cyber_Guerre #Cyberguerre #Darkweb #DISA

  • RFC 8240 : Report from the Internet of Things (IoT) Software Update (IoTSU) Workshop 2016

    La mode des #objets_connectés a mené à l’existence de nombreux « objets », qui sont en fait des ordinateurs (avec leurs problèmes, comme le fait que leur logiciel ait des failles de #sécurité), mais qui ne sont pas considérés comme des ordinateurs par leurs propriétaires, et ne sont donc pas gérés (pas d’administrateur système, pas de mises à jour des logiciels). L’attaque contre Dyn du 21 octobre 2016, apparemment menée par ces objets, a bien illustré le risque que cette profusion irresponsable crée. Ce nouveau #RFC est le compte-rendu d’un atelier sur la mise à jour des objets connectés, atelier de réflexion qui s’est tenu à Dublin les 13 et 14 juin 2016. Il fait le point sur la (difficile) question.

    http://www.bortzmeyer.org/8240.html

    #cyberguerre #piraté_par_mon_grille_pain

  • Un logiciel malveillant préoccupe Hydro-Québec Le Devoir - Marie-Michèle Sioui - 13 Juin 2017
    http://www.ledevoir.com/societe/science-et-technologie/501075/hydro-quebec-epargnee-par-une-attaque-en-ligne

    L’annonce lundi de la découverte d’un logiciel malveillant capable de paralyser un réseau électrique à distance a attiré l’attention d’Hydro-Québec, qui atteste cependant que ses services ne sont pas touchés par l’attaque informatique.
     
    Deux firmes de sécurité de l’information, la Slovaque Eset et l’Américaine Dragos, ont dévoilé l’existence d’un programme informatique qui a la capacité de contrôler les disjoncteurs, les relais de protection et les commutateurs à distance.


     
    Le logiciel, que les chercheurs ont nommé « Industroyer » ou « Crash Override », serait le deuxième à avoir été conçu pour détruire des éléments du monde physique, comme des systèmes industriels. Son utilisation pourrait expliquer la panne d’électricité qui a plongé le cinquième de la ville de Kiev dans le noir, en décembre dernier.
     
    « On suit le cas de l’Ukraine de très près », a attesté Marc-Antoine Pouliot, porte-parole chez Hydro-Québec. « On va lire le rapport très attentivement. »
     
    Les dirigeants considèrent depuis longtemps que les logiciels malveillants capables de saboter les systèmes industriels comptent parmi les pires menaces, en raison des dommages inimaginables qui pourraient être causés à distance par le biais d’Internet.
     
    Le tout premier logiciel à s’être attaqué à des objets réels — et le seul à l’avoir fait jusqu’ici — est le ver informatique Stuxnet. Ce programme malveillant découvert en 2010 aurait été conçu par les États-Unis pour saboter le programme nucléaire iranien en détraquant ses centrifugeuses d’enrichissement d’uranium.

    A lire aussi https://seenthis.net/messages/151989 de @Kassem
    Sinon : https://seenthis.net/recherche?recherche=Stuxnet&tag=%23stuxnet

    #malware #Stuxnet #cyberguerre #cyber-attaque #Canada #Electricité #cyber_warfare #Virus #Hydro-Québec #États-Unis

  • Les cyberattaques des États-Unis contre la Corée du Nord ont eu des résultats mitigés
    http://www.numerama.com/politique/238167-les-cyberattaques-des-etats-unis-contre-la-coree-du-nord-ont-eu-des

    À partir de 2014, les États-Unis ont accentué leurs efforts contre la Corée du Nord pour saboter son programme nucléaire à des fins militaires. Trois ans plus tard, il apparaît que les cyberattaques ont eu des résultats mitigés dans le pays le plus fermé au monde. Face au développement du programme nucléaire nord-coréen à des fins militaires, les États-Unis ont, dès les premiers mois de l’année 2014, intensifié significativement leurs efforts pour empêcher Pyongyang de se doter d’armes de destruction (...)

    #Duqu #Flame #malware #Stuxnet #cyberguerre

  • Le ministre de la défense use donc du terme « #cybernétique » pour décrire la #cyberguerre
    http://www.europe1.fr/politique/cyberattaques-pour-jean-yves-le-drian-la-menace-cybernetique-est-devenue-maj

    "Il ne faut pas être naïf", explique Jean-Yves Le Drian qui confie que depuis trois ans, "la menace cybernétique est devenue majeure".

    Combien, parmi ces milliers d’attaques informatiques repoussées par les cyberpoliciers de l’#ANSSI et autres, combien visent donc en réalité les #SCADA (qui justifieraient peut-être cet usage du terme) ?

    Système de contrôle et d’acquisition de données (anglais : Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.

  • Comment dit-on #infoguerre en russe ? Maskirovka | Boîtes noires
    http://www.telerama.fr/medias/cyberguerre-hackers-russes-attention-au-brouillard,152121.php

    Et c’est ici que les choses se gâtent. Dans le monde occidental, pouvoirs politiques et états-majors militaires voient Internet comme un territoire à conquérir, un espace à coloniser : les Etats-Unis possèdent leur Cyber Command ; la France veut le sien. Un tel distinguo entre le monde réel et ses ramifications numériques n’existe pas sur les terres de Poutine. Dans un ouvrage collectif récemment paru à la Documentation française, le chercheur Kevin Limonier l’explique parfaitement :

    "Les conceptions occidentale et russe de sécurité du cyberespace diffèrent sensiblement. A Moscou, on préfère parler d’espace informationnel (...) Cette divergence de terminologie n’est pas simplement rhétorique : elle marque des visions radicalement différentes du monde numérique. En effet, la notion d’espace informationnel (informatsionnoe transtvo) désigne une réalité bien plus vaste que celle de #cyberespace : elle englobe les réseaux numériques, mais aussi tous les supports et moyens de diffusion de l’information (presse écrite, télévision, radio...). Contrairement à la position américaine, la pensée stratégique russe ne reconnaît pas l’existence propre d’un cyberespace distinct qui nécessiterait l’adoption de règles de gouvernance et la reconnaissance de modes d’action spécifiques. Dans son acception russe, le cyberespace n’est pas un champ d’action en soi, mais le prolongement des divers moyens d’action politiques, économiques ou militaires de l’Etat ; c’est une simple caisse de résonance. Dans ce contexte, les cyberattaques contre l’Estonie, la Géorgie puis l’Ukraine (en 2007, 2009 et 2014, NDLR) sont liées à une logique d’action qui dépasse les seuls réseaux informatiques."

    Deux doctrines se font face : l’une fait le pari pascalien de l’existence d’une #cyberguerre ; l’autre ne voit qu’une stratégie de la tension globale, qui s’exprime par tous les canaux possibles ; l’une condamne des attaques informatiques commanditées par une puissance étrangère ; l’autre a tout intérêt à entretenir le doute à coup de gros mensonges et de semi-vérités. Ce n’est pas un hasard si les Russes ont un mot mou, liquide, pour désigner l’art de la désinformation militaire : maskirovka. Dans la guerre de l’information (que certains veulent à tout prix nommer « post-vérité »), tout est question de perception. Il s’agit moins de dévaluer la vérité que d’empêcher son discernement. Dès lors, interrogeons-nous. Quand le Washington Post révèle le hacking d’une centrale électrique le long de la côte Est, faut-il se concentrer sur l’attaque ou sur la rumeur ? Qu’est-ce qui intéresse le plus le Kremlin : les piratages ou le bruit qui les entoure ?

    Tu me feras un cours de terminologie russe, @hlnrichard ?

  • One by One, ISIS Social Media Experts Are Killed as Result of F.B.I. Program - The New York Times
    http://www.nytimes.com/2016/11/24/world/middleeast/isis-recruiters-social-media.html

    Mr. Hussain, a 21-year-old from Birmingham, England, was a leader of a band of English-speaking computer specialists who had given a far-reaching megaphone to Islamic State propaganda and exhorted online followers to carry out attacks in the West. One by one, American and allied forces have killed the most important of roughly a dozen members of the cell, which the F.B.I. calls “the Legion,” as part of a secretive campaign

    pour faire plaisir @nidal

    #drones #isis#cyberguerre#community_management

  • Exotic Code in #Shadow_Brokers Release Points to #NSA | Foreign Policy
    http://foreignpolicy.com/2016/08/16/exotic-code-in-shadow-brokers-release-points-to-nsa

    After a group of mysterious hackers claimed to have broken into the NSA and posted a portion of its stolen code, security researchers were left with a pressing, vexing question: Was the material released by the so-called “Shadow Brokers” actually from the NSA?

    The answer appears to be yes. On Tuesday, researchers at Kaspersky, the Russian cybersecurity firm, said their analysis of the Shadow Brokers’ code found a trail of digital breadcrumbs that leads straight back to the NSA.

    The Shadow Brokers claim to have broken into the systems of hackers known as the #Equation_Group. That group was first identified in a Kaspersky report released last year. While Kaspersky’s report tied the Equation Group to operations carried out by U.S. intelligence, it did not definitely identify the group as an NSA outfit. Kaspersky said the group “surpasses anything known in terms of complexity and sophistication of techniques.

    Security researchers say privately that the Equation Group is all but certainly a project of the NSA.

    In a highly technical analysis, Kaspersky documented how the code released by the Shadow Brokers includes an unusual system for encrypting data. That encryption scheme has only been seen previously in code associated with the NSA, and led its researches to “believe with a high degree of confidence that the tools from the Shadow Brokers leak are related to the malware from the Equation Group.

    • The Equation Giveaway - Securelist
      https://securelist.com/blog/incidents/75812/the-equation-giveaway
      (consulté dans le cache de gg)

      August 13, 2016 saw the beginning of a truly bizarre episode. A new identity going under the name ‘ShadowBrokers’ came onto the scene claiming to possess files belonging to the apex predator of the APT world, the Equation Group [PDF]. In their initial leak, the ShadowBrokers claimed the archive was related to the Equation group, however, they didn’t provide any technical details on the connections.

      Along with some non-native rants against ‘Wealthy Elites’, the ShadowBrokers provided links to two PGP-encrypted archives. The first was provided for free as a presumptive show of good faith, the second remains encrypted at the time of writing. The passphrase is being ‘auctioned’, but having set the price at 1 million BTC (or 1/15th of the total amount of bitcoin in circulation), we consider this to be optimistic at best, if not ridiculous at face value.

      The first archive contains close to 300MBs of firewall exploits, tools, and scripts under cryptonyms like BANANAUSURPER, BLATSTING, and BUZZDIRECTION. Most files are at least three years old, with change entries pointing to August 2013 the newest timestamp dating to October 2013.

      As researchers continue to feast on the release, some have already begun to test the functional capabilities of the exploits with good results.

      Having originally uncovered the Equation group in February 2015, we’ve taken a look at the newly released files to check for any connections with the known toolsets used by Equation, such as EQUATIONDRUG, DOUBLEFANTASY, GRAYFISH and FANNY.

      While we cannot surmise the attacker’s identity or motivation nor where or how this pilfered trove came to be, we can state that several hundred tools from the leak share a strong connection with our previous findings from the Equation group.