Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #c
  • #cyber
RSS: #cyberguerre

#cyberguerre

  • #cyberguerres
0 | 25 | 50 | 75 | 100 | 125
  • @val_k
    ¿’ ValK. @val_k CC BY-NC-SA 12/02/2021
    4
    @colporteur
    @rastapopoulos
    @biggrizzly
    @tofulm
    4

    Cybersécurité : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix et LinkedIn divulgués en ligne
    ▻https://www.rtl.fr/actu/sciences-tech/cybersecurite-plus-de-3-milliards-de-mots-de-passe-gmail-et-hotmail-divulgues-en

    https://images.rtl.fr/rtl/www/1149064-la-messagerie-gmail-illustration.jpg

    « La mère de toutes les fuites », déplore le site d’information technologique BGR alors qu’un vol massif, appelée « Comb », a divulgué en ligne une base de données de 3,2 milliards de mots de passe volés. Certains redoutent déjà « la plus grande collection de données de connexion volées jamais partagée en ligne ».

    De fait, la semaine dernière, ces milliards d’identifiants de connexions à des sites tels que Netflix, LinkedIn, Gmail ou encore Hotmail ont fuité sur des forums de piratage. « Comb » n’est pas un hacking « inédit » mais plutôt la compilation de brèches passées diffusées sur la toile.

    Comme l’explique le quotidien belge Sudinfo.be, au total, les hackers ont accumulé 15,2 milliards de comptes piratés et plus de 2,5 milliards d’e-mails uniques, d’après les rapports de CyberNews.

    Parmi les données volées, on retrouve les identifiants de 117 millions de comptes LinkedIn ayant fait l’objet de fuites en 2021 et des accès au site Netflix. « Au moins une partie de vos données est presque certainement prise en compte dans cette faille », estime BGR.

    Le journal spécialisé en technologie a mis en ligne un moteur de recherche ▻https://cybernews.com/personal-data-leak-check pour vérifier si votre compte figure parmi les fuites exposées sur internet.

    #cyber #cyberguerre #fuites #gmail #hotmail

    ¿’ ValK. @val_k CC BY-NC-SA
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 13/02/2021

      Complément qui relativise un peu :
      3,2 milliards d’emails et de mots de passe fuités ? Impressionnant, mais pas inquiétant - Cyberguerre
      ▻https://cyberguerre.numerama.com/10370-32-milliards-demails-et-de-mots-de-passe-fuites-impressi

      https://cyberguerre.numerama.com/wp-content/uploads/sites/2/2021/02/Monsters-Inc.-Boo-Memorable-Moments-0-39-screenshot.jpg

      « COMB », pour « Compilation of Many Breaches », ou la « compilation de nombreuses failles » en français. Voici le nom dramatique donné par un vendeur de données à une base qui contient près de 3,2 milliards de paires email/mots de passe, d’après nos sources. L’individu a publié son travail d’agrégation sur le plus populaire des forums de vente de données, et il suffit de dépenser 8 crédits, soit l’équivalent de 2 euros, pour y accéder.

      Dans son message, il ne cache pas la provenance des données : « La grande majorité du contenu est accessible publiquement. » Autrement dit, il n’a fait que compiler des bases de données déjà connues de toutes et tous, cybercriminels comme entreprises de cybersécurité. Ce travail n’est pas sans intérêt, mais il n’est pas vraiment dangereux.

      L’article propose une autre lien pour vérifier, mais attention, il recense apparemment aussi de vieilles fuites, dont des trucs effectivement franchement pas graves. Mais bon, je le trouve un peu léger sur le côté « rho ça va c’est des éléments qui étaient publics » pour des mots de passe de mails !

      ¿’ ValK. @val_k CC BY-NC-SA
    Écrire un commentaire

  • @gonzo
    gonzo @gonzo CC BY-NC 18/09/2020

    ‘Hackers’ chinos robaron información de la vacuna española para la covid | Sociedad | EL PAÍS
    ▻https://elpais.com/sociedad/2020-09-17/hackers-chinos-robaron-informacion-de-la-vacuna-espanola-para-la-covid.html

    https://imagenes.elpais.com/resizer/C4HndZCEZiLZc23QS6w7OzM0ulE=/1000x0/cloudfront-eu-central-1.images.arcpublishing.com/prisa/K37HDFRYUFDCZHV55LIFOKHWWM.jpg

    Hackers chinos han sustraído información a centros españoles que trabajan en la investigación de una vacuna para la covid-19, según fuentes conocedoras de estos ciberataques. Los asaltos a los sistemas informáticos se han repetido en varios países que compiten en la carrera por obtener un remedio frente a la pandemia, según reveló este jueves la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, quien añadió que sus respectivos servicios secretos intercambian información para evitarlos, aunque no ofreció detalles.

    Durante un seminario organizado por la Asociación de Periodistas Europeos (APE), la directora del servicio español alertó del crecimiento “cualitativo y cuantitativo” de los ciberataques durante el confinamiento, ante la extensión del “área de exposición” a esta amenaza que ha supuesto la ampliación del teletrabajo. Y subrayó los ciberataques a “sectores sensibles como el sanitario y el farmacéutico”, así como “una campaña, especialmente virulenta, no solo en España, contra laboratorios que trabajan en la búsqueda de una vacuna para la covid-19”.

    La mayoría de estos cibertaques, según las fuentes consultadas, proceden de China y Rusia. En muchos casos se trata de entidades estatales, pero también hay universidades y organizaciones criminales que comercian con la información sustraída. En España se sabe que el ciberataque procedía de China. Las fuentes consultadas no han revelado la importancia ni el carácter de la información sustraída.

    En julio pasado, un tribunal federal de Spokane, en el estado de Washington, acusó a dos ciudadanos chinos residentes en Cantón (China), Li Xiaoyu y Dong Jiazhi, de piratear durante más de una década los sistemas de cientos de empresas de alta tecnología, Gobiernos, ONG y activistas proderechos humanos en EE UU, Australia, Bélgica, Alemania, Japón, Lituania, Holanda, Corea del Sur, Suecia, el Reino Unido y España. En los últimos meses, según la acusación, “investigaron vulnerabilidades en las redes informáticas de las empresas que desarrollan vacunas covid-19, tecnología de prueba y tratamientos” para la enfermedad. Los hackers trabajaban a veces en su propio beneficio, pero también colaboraban con el MSS, el Ministerio de la Seguridad del Estado chino.

    #covid #cyberguerre

    gonzo @gonzo CC BY-NC
    Écrire un commentaire

  • @sombre
    Sombre @sombre CC BY-SA 2/07/2020

    (Cyber) guerre des plateforme de #réseaux_sociaux. L’axe du « Mal » passerait-il par TikTok ?

    Les jeunes Américains sont-ils devenus TikTok ?
    ▻https://theconversation.com/les-jeunes-americains-sont-ils-devenus-tiktok-141804

    TikTok est une application de médias sociaux, propriété de l’entreprise chinoise ByteDance. Née en septembre 2016 sous le nom de Douyin, elle a été adaptée aux marchés occidentaux en 2017 tout en conservant des réseaux indépendants afin de se conformer aux restrictions et exigences de la censure chinoise. L’application semble d’apparence on ne peut plus inoffensive ; pourtant, selon le gouvernement américain, elle pose un problème de sécurité nationale.

    Le principe de TikTok repose sur le partage de courtes vidéos. Elle définit sa mission de façon très sympathique :

    « TikTok est la destination incontournable pour les vidéos mobiles au format court. Nous avons pour mission de développer la créativité et d’apporter de la gaieté. »

    #désinformation #propagande #cyberguerre #manipulation #opinion

    Sombre @sombre CC BY-SA
    Écrire un commentaire

  • @bce_106_6
    Renée Pélagy @bce_106_6 12/06/2019

    L’entreprise Asco paralysée par une cyberattaque, les activités mondiales à l’arrêt - Belga - 11 Juin 2019 - RTBF
    ▻https://www.rtbf.be/info/economie/detail_l-entreprise-asco-paralysee-par-une-cyberattaque-les-activites-mondiales

    La production de l’équipementier aéronautique Asco est à l’arrêt jusqu’à mercredi soir en raison d’un problème informatique consécutif à un piratage subi vendredi. Sur le site de Zaventem, plus de 1000 travailleurs se retrouvent ainsi en chômage technique tandis que les activités des autres sites du groupe, notamment aux Etats-Unis, au Canada et en Allemagne, sont également à l’arrêt, a-t-on appris mardi de source syndicale.

    https://ds1.static.rtbf.be/article/image/1248x702/9/d/f/9baeef6e2a0f52c3c5a66e606bcbd6e0-1560261577.jpg

    Pendant les deux jours de chômage technique, les travailleurs belges toucheront des indemnités de chômage. « Quand les problèmes techniques seront résolus, nous voulons regarder avec la direction si elle ne peut pas octroyer un supplémentent pour compenser la perte de revenus des travailleurs », indique Jan Baetens, du syndicat chrétien ACV-CSC Metea.

    De son côté, l’entreprise a assuré avoir informé toutes les autorités compétentes de cette cyberattaque et fait appel à des experts externes pour résoudre le problème. « Nous travaillons actuellement d’arrache-pied », affirme Vicky Welvaert, directrice des ressources humaines, qui ne souhaite pas préciser si la situation est maintenant sous contrôle ou quand l’activité sera redémarrée.

     #sécurité_informatique #piratage_informatique #cyberguerre #piratage de grande ampleur #Belgique

    Renée Pélagy @bce_106_6
    Écrire un commentaire

  • @fil
    Fil @fil 18/01/2019
    2
    @simplicissimus
    @stephane
    2

    #COMCYBER : Florence Parly dévoile la doctrine française de lutte informatique offensive (LIO) : Lignes de défense
    ▻http://lignesdedefense.blogs.ouest-france.fr/archive/2019/01/18/florence-parly-devoile-la-doctrine-francaise-de-l

    http://size.blogspirit.net/blogs.ouest-france.fr/lignesdedefense/560/media/00/02/2496490971.jpg

    Il y a trois ans, Jean-Yves Le Drian (ministre de la Défense de 2012 à 2017) avait déjà précisé que la lutte informatique offensive n’était en rien tabou ; désormais les armées françaises sont officiellement dotées d’une doctrine de lutte informatique offensive qui donne le cadre d’emploi précis de l’utilisation du cyber en opérations.

    (…) D’où l’établissement d’une doctrine de LIO (lutte informatique offensive) et la diffusion d’un document spécifique dont la partie publique est à consulter ici. Ce document, dont une partie est classifiée, constitue désormais une référence officielle en matière de lutte informatique offensive.

    ▻http://lignesdedefense.blogs.ouest-france.fr/files/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20

    #cyberguerre #france #hackers

    On notera l’admirable cyberprojection sur le cyberbouclier, et le caractère cyberarchaïque du cyberglaive.

    Fil @fil
    • @archiloque
      Archiloque @archiloque CC BY 18/01/2019

      La description de la rupture novatrice du cyber colle mot pour mot aux pratiques de guerillas et de terrorisme depuis les années 60 …
      Je pense que le texte en dit plus sur la perception de l’armée française que sur le cyber

      Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États.

      Archiloque @archiloque CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 20/01/2019

      « des équipements des systèmes informatiques et de leurs réseaux ayant une existence matérielle et, pour certains d’entre eux, une existence électromagnétique » J’aime cette poésie. Pauvres photons, que Michel Riguidel accusait d’être malveillants, et à qui on dénie désormais le caractère « matériel ».

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 31/12/2018
    3
    @recriweb
    @biggrizzly
    @vanderling
    3

    Première (?) BD à parler de #cybersécurité et de #cyberguerre, « #Cyberfatale » est une bonne introduction au monde de la lutte « cyber » entre États.

    C’est plutôt bien documenté et on y trouve très peu de bêtises ou d’erreurs. (En plus, c’est amusant.)

    ▻http://www.editions-ruedesevres.fr/cyberfatale

    Un interview des auteurs :

    ▻http://www.editions-ruedesevres.fr/la-cybercom%C3%A9die-au-c%C5%93ur-de-l%C3%A9tat-major

    http://www.editions-ruedesevres.fr/sites/default/files/public/styles/visuel_detail_livre/public/couv_2.jpg

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 31/12/2018

      Et mon article sur cette #bande_dessinée : ▻https://www.bortzmeyer.org/cyberfatale.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @philippe_de_jonckheere
      Philippe De Jonckheere @philippe_de_jonckheere CC BY 31/12/2018

      En revanche les dessins ont l’air bien nazes, ce qui est un peu embêtant tout de même pour de la bande dessinée

      Philippe De Jonckheere @philippe_de_jonckheere CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 31/12/2018
      @philippe_de_jonckheere

      @philippe_de_jonckheere C’est le dessinateur d’Aya de Yopougon. Moi, j’aime.

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire

  • @kassem
    Kassem @kassem CC BY-NC-SA 23/08/2018

    The Untold Story of #NotPeya, the Most Devastating Cyberattack in History | WIRED
    ▻https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world

    https://media.wired.com/photos/5b733b9c8a992b7a26e92d78/191:100/pass/notpetya_opener_1.jpg

    But the most enduring object lesson of NotPetya may simply be the strange, extra­dimensional landscape of cyberwar’s battlefield. This is the confounding geography of cyberwarfare: In ways that still defy human intuition, phantoms inside M.E.Doc’s server room in a gritty corner of Kiev spread chaos into the gilded conference rooms of the capital’s federal agencies, into ports dotting the globe, into the stately headquarters of Maersk on the Copenhagen harbor, and across the global economy. “Somehow the vulnerability of this Ukrainian accounting software affects the US national security supply of vaccines and global shipping?” asks Joshua Corman, a cybersecurity fellow at the Atlantic Council, as if still puzzling out the shape of the wormhole that made that cause-and-effect possible. “The physics of cyberspace are wholly different from every other war domain.”

    In those physics, NotPetya reminds us, distance is no defense. Every barbarian is already at every gate. And the network of entanglements in that ether, which have unified and elevated the world for the past 25 years, can, over a few hours on a summer day, bring it to a crashing halt.

    #cyberguerre

    Kassem @kassem CC BY-NC-SA
    Écrire un commentaire

  • @bce_106_6
    Renée Pélagy @bce_106_6 21/06/2018
    5
    @simplicissimus
    @unagi
    @rastapopoulos
    @tout_va_tres
    @02myseenthis01
    5

    [Wikipédia] L’Affaire Philip Cross, par Craig Murray soverain.fr - Craig Murray - Flavien Rehaut
    ▻https://www.soverain.fr/laffaire-philip-cross/?cn-reloaded=1&cn-reloaded=1
    Repris par : ►https://www.les-crises.fr/wikipedia-laffaire-philip-cross-par-craig-murray

    Note Soverain : Cet article de Craig Murray ▻https://www.craigmurray.org.uk met en évidence les liens entre Wikipédia, généralement réputée pour être une encyclopédie libre et participative (et donc une référence dans le domaine de l’information), et la manière dont elle est utilisée à des fins (géo)politiques avec la complicité supposée de son fondateur et de certains rédacteurs. Cet article traite de l’affaire « Philip Cross », un utilisateur de Wikipédia qui a un grand nombre de révisions à son actif, toutes en faveur des médias néo-conservateurs britanniques et en défaveur des médias indépendants et alternatifs. Cet article apporte des éléments de réponse pour juger de la neutralité de Wikipédia, et permet d’avoir un aperçu des difficultés rencontrées par d’autres personnes physiques ou morales (partis politiques, associations), même en France, pour disposer d’une page objective.

    « Philip Cross » n’a pas eu un seul jour de répit ►https://wikipedia.fivefilters.org sur sa page Wikipedia depuis presque cinq ans. « Il » a édité tous les jours du 29 août 2013 au 14 mai 2018. Y compris cinq jours de Noël. Ça fait 1 721 jours consécutifs de révisions.

    133 612 modifications ont été apportées à Wikipédia au nom de « Philip Cross » sur une période de 14 ans. C’est plus de 30 éditions par jour, sept jours sur sept. Et je ne l’utilise pas au sens figuré : Les révisions Wikipedia sont enregistrées dans le temps, et si vous les tracez, la carte de temps pour l’activité Wikipedia de « Philip Cross » est étonnante si il s’agit d’un seul individu :

    https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-482.png

    L’activité se déroule comme une horloge, sept jours sur sept, toutes les heures de la journée, sans variation significative. Si « Philip Cross » est vraiment un individu, on ne peut nier qu’il soit maladivement obsédé. Je ne suis pas psychiatre, mais à mes yeux tout à fait inexpérimentés, cela ressemble au comportement d’un psychotique dérangé sans activités sociales en dehors de son domicile, sans travail (ou un patron incroyablement tolérant), vivant sa vie à travers un écran. Je dirige ce qui est sans doute le blog politique le plus lu au Royaume-Uni, et je ne passe pas autant de temps sur Internet que « Philip Cross ». Ma « timecard » montre les endroits où je regarde le football le samedi, je vais boire le vendredi, je vais au supermarché et me promener ou sortir en famille le dimanche, et en général, je me détends beaucoup plus et je lis des livres le soir. Cross n’a pas les schémas d’activité d’un être humain normal et parfaitement équilibré.

    Il y a trois options. « Philip Cross » est soit une personne très étrange en effet, soit une fausse personne déguisant une activité payante pour contrôler le contenu de wikipedia, soit une vraie personne de façade pour une telle opération en son nom.

    Pourquoi cette qualification d’obsessionnel compulsif sans amis – pour prendre l’explication officielle – est justifiée ?

    Parce que le but de l’opération « Philip Cross » est de systématiquement attaquer et de miner la réputation de ceux qui jouent un rôle de premier plan dans la remise en cause du discours dominant des entreprises et des médias d’Etat, en particulier dans les affaires étrangères. « Philip Cross » cherche aussi systématiquement à faire briller la réputation des journalistes des médias grand public et d’autres personnalités qui jouent un rôle de premier plan dans la promotion de la propagande néoconservatrice et dans la promotion des intérêts d’Israël.

    C’est important parce qu’un lecteur ordinaire qui tombe sur un article questionnant (disons le comme ça) le récit officiel sur les Skripals, est très susceptible de se tourner vers Wikipedia pour obtenir des informations sur l’auteur de l’article. En termes simples, le but de l’opération « Philip Cross » est de s’assurer que si ce lecteur recherche une personne antimilitariste comme John Pilger, ils concluront qu’ils ne sont pas du tout fiables et peu dignes de confiance, alors que s’ils recherchent un journaliste MSM de droite, ils concluront qu’ils sont un modèle de vertu et qu’il faut leur faire pleinement confiance.

    Le traitement « Philip Cross » est réservé non seulement aux partisans de l’aile gauche, mais à tous les sceptiques du néo-conservatisme et qui s’opposent aux « guerres d’intervention ». La liste des victimes de Cross comprend Alex Salmond, Peter Oborne, John Pilger, Owen Jones, Jeremy Corbyn, Tim Hayward, Diane Abbott, Neil Clark, Lindsey German, Vanessa Beeley et George Galloway. Comme on peut s’y attendre, « Philip Cross » est particulièrement actif dans la modification des articles de Wikipedia des médias alternatifs et des sites de critique MSM. « Philip Cross » a fait 36 révisions à la page Wikipedia de The Canary et, de façon stupéfiante, plus de 800 révisions sur Media Lens. George Galloway reste la cible favorite de l’opération « Philip Cross » avec un nombre incroyable de 1 800 révisions.

    Tout aussi révélateurs sont les gens que « Philip Cross » cherche à protéger et à promouvoir. Sarah Smith, l’uber-syndicaliste de la BBC Scotland, a demandé à « Philip Cross » de supprimer les références de son entrée sur Wikipedia aux liens familiaux qui (ahem) ont pu l’aider dans sa carrière. La députée Ruth Smeeth, de Labour Friends of Israel, a fait référence au câble diplomatique américain Wikileaks qui a montré qu’elle était une informatrice à l’ambassade des États-Unis ▻https://search.wikileaks.org/plusd/cables/09LONDON956_a.html
    sur les secrets du Parti travailliste, supprimé par « Philip Cross ». La chroniqueuse de droite Melanie Phillips et son déni du changement climatique s’est fait exciser par Cross.

    « Philip Cross » ne se contente pas de veiller et protèger soigneusement la page Wikipedia de l’éditrice du Guardian Katherine Viner, qui a changé sa plume pour le camp néo-con, mais Philip Cross a aussi rédigé la page hagiographique (NDLT : écriture de la vie des saints) originale. Le contact MI6 du Guardian, Luke Harding, est particulièrement pris en charge par Cross, de même que leurs obsessifs anti-corbyn Nick Cohen et Jonathon Freedland. Il en va de même pour Murdoch, David Aaronovitch et Oliver Kamm.

    Il ne fait aucun doute que Kamm, chef de file du Murdoch’s Times, est en lien avec l’opération « Philip Cross ». Beaucoup de gens croient que Kamm et Cross sont la même personne, ou que Kamm fait partie d’une personne multiple. Six fois j’ai eu personnellement des modifications hostiles à ma page Wikipedia par « Philip Cross » faites en liaison directe avec des attaques de Kamm, soit sur Twitter, dans un éditorial du Times ou dans le magazine Prospect. Au total, « Philip Cross » a effectué 275 modifications sur ma page Wikipedia. Il s’agit notamment d’appeler ma femme strip-teaseuse, de supprimer ma photo, de supprimer ma réponse aux attaques lancées contre moi par Kamm et Harding, entre autres, et de supprimer mon refus de tous les honneurs alors que j’étais diplomate britannique.

    Neil Clark et Peter Oborne sont unes des nombreuses victimes de Philip Cross sur Wikipedia en même temps que les attaques de Kamm sur d’autres médias. Clark poursuit Kamm en justice pour harcèlement criminel – et « Philip Cross » a supprimé toute référence à ce fait de la page Wikipedia de Kamm.

    Ce qui est clair, c’est que Kamm et Cross ont des opinions politiques extrêmement similaires, et que la ligne de démarcation entre ceux qu’ils attaquent et ceux qu’ils défendent est basée clairement sur les principes du Manifeste d’Euston (NDLT : une déclaration de principes d’un groupe de journalistes et activistes libéraux basés au Royaume-Uni). C’est peut-être un peu flou, mais il s’agit en fait d’une importante déclaration blairite de soutien à Israël et aux guerres néo-conservatrices d’intervention, et elle était liée à la fondation de la Henry Jackson Society. Qui est responsable de l’édition de la page Wikipedia du Manifeste d’Euston ? « Philip Cross ».

    Ce qui est particulièrement intéressant, c’est que les positions de « Philip Cross » sont exactement les mêmes que celles de Jimmy Wales, le fondateur de Wikipedia. Jimmy Wales a été sur Twitter ces trois derniers jours extrêmement grossier et désagréable pour quiconque remettait en question les activités de Philip Cross. Son engagement en faveur de la liberté de Cross d’opérer sur Wikipedia serait bien plus impressionnant si l’opération Cross ne faisait pas la promotion des propres opinions de Wales. Jimmy Wales s’est activement prononcé contre Jeremy Corbyn, soutient le bombardement de la Syrie, soutient Israël, est tellement blairite qu’il a épousé la secrétaire de Blair, et siège au conseil d’administration de Guardian Media Group Ltd aux côtés de Katherine Viner.

    L’attitude extrêmement défensive et le caractère surnaturel des réponses twitter de Wales sur l’opération « Philip Cross » est très révélateur. Pourquoi pensez-vous qu’il réagit ainsi ? C’est assez intéressant. Le bras mendiant de Wikipedia UK, Wikimedia UK, les a rejoint avec des réponses hostiles identiques à tous ceux qui remettent en question Cross.

    https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-503.png

    En réponse, de nombreuses personnes ont envoyé des preuves à Jimmy Wales, qu’il a ignorées, tandis que sa » fondation » s’est fâchée contre ceux qui remettent en question les activités de Philip Cross.

    https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-502.png

    Wikimedia est arrivé sans y être invité dans un fil twitter discutant des activités « Philip Cross » et a immédiatement commencé à attaquer les gens qui remettent en question la légitimité de Cross. Quelqu’un voit-il quelque chose d’insultant dans mon tweet ?

    Je le répète, la coïncidence des opinions politiques de Philip Cross avec celles de Jimmy Wales, alliée à l’hostilité immédiate de Wales et de Wikimedia à l’égard de quiconque remet en question les activités de Cross – sans avoir besoin d’examiner des preuves – soulève un grand nombre de questions.

    Philip Cross ne cherche pas à cacher son mobile ►https://wikipedia.fivefilters.org ou sa haine de ceux dont il attaque les pages de Wikipedia. Il les raille ouvertement sur Twitter. La malhonnêteté évidente de ses révisions est évidente pour tout le monde.

    Dans le passé, j’ai échangé des messages avec « Philip Cross ». Il dit qu’il est une personne, et qu’il édite en lien avec les tweets d’Oliver Kamm parce qu’il suit Kamm et que ses tweets l’inspirent à éditer. Il dit qu’il a rencontré Kamm et admet être en contact électronique avec lui. Cet échange que j’ai eu avec Cross, c’était il y a quelques années. Communication plus récente avec Cross (qui a maintenant changé son ID Twitter en « Julian »).

    https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-490.png

    a été moins coopératif et il n’a pas répondu :
    George Galloway offre une récompense de £1,000 pour le nom et l’adresse de « Cross » afin qu’il puisse également intenter une action en justice.

    Je pense que Philip Cross est probablement une personne physique, mais qu’il fait la couverture d’un groupe agissant sous son nom. Il est incontestable, en fait le gouvernement s’en est vanté, que le MOD et le GCHQ ont tous deux des opérations de « cyberguerre » visant à défendre le récit « officiel » contre les médias alternatifs, et c’est précisément le but de l’opération « Philip Cross » sur Wikipedia. L’extrême régularité de la production plaide contre le fait que « Philip Cross » soit une opération à un seul homme ou bénévole. Je n’exclus cependant pas la possibilité qu’il ne soit vraiment qu’un seul fanatique extrêmement obsédé par la droite.

    Enfin, il convient de noter que sur Wikipedia, une campagne visant à renforcer la narration des médias grand public et à dénigrer les sources alternatives présente l’énorme avantage que seule l’information provenant des médias grand public est autorisée dans les articles politiques.

    En conclusion, quelques images des pages de révision des articles de Wikipedia pour donner un petit aperçu de ce dont je parle :

    https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-492.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-493.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-494.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-491.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-498.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-497.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-496.png https://www.soverain.fr/wp-content/uploads/2018/05/Screenshot-495.png

    Je m’inquiète un peu, de peur de devenir moi-même obsédé. Trouvez-vous cela aussi fascinant que moi ?

    #Philip_Cross #Wikipédia #propagande #censure #entreprises #médias #Jimmy_Wales #cyberguerre #information_alternative #Wikimedia #encyclopédie #cyberguerre #décodex

    • #Wikipedia
    • #Philip Cross
    Renée Pélagy @bce_106_6
    Écrire un commentaire

  • @kassem
    Kassem @kassem CC BY-NC-SA 19/06/2018

    Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict - The New York Times
    ▻https://www.nytimes.com/2018/06/17/us/politics/cyber-command-trump.html

    ... the risks of escalation — of United States action in foreign networks leading to retaliatory strikes against American banks, dams, financial markets or communications networks — are considerable, according to current and former officials. Mr. Trump has shown only a cursory interest in the subject, former aides say, not surprising for a man who does not use a computer and came of age as a business executive in a predigital era.

    Efforts to rewrite the main document governing the presidential authorities in the cyberarena — Presidential Policy Directive 20, signed by Barack Obama — have faltered in the #chaos of Mr. Bolton’s decision to oust the key players.

    #cyberguerre #etats-unis

    Kassem @kassem CC BY-NC-SA
    Écrire un commentaire

  • @fil
    Fil @fil 13/04/2018
    2
    @simplicissimus
    @kassem
    2

    War in space may happen soon, but it won’t be what you expect | New Scientist
    ▻https://www.newscientist.com/article/mg23831730-200-war-in-space-may-happen-soon-but-it-wont-be-what-you-ex

    https://d1o50x50snmhul.cloudfront.net/wp-content/uploads/2018/04/12133655/m3x357_lighter.jpg

    orbital conflict won’t be a battle of spaceships and bombs

    the US space force already exists. The Air Force Space Command has been around since 1982 and employs more than double the number of people at NASA, the US civilian space agency, to operate and protect military satellites. The space force proposal for Congress wasn’t really about creating a new branch of the military, but part of a long-running push to move the space command out from under air force leadership, making space a higher priority.

    a space war is most likely to be waged more discreetly, with jamming, spoofing and hacking

    The #Outer_Space_Treaty prohibits deploying weapons of mass destruction in space

    This is cyberwarfare on a new stage, and international law has yet to catch up. “In terms of legal restrictions on war in space, there is precious little,” says Frans von der Dunk at the Nebraska College of Law. The Outer Space Treaty prohibits deploying weapons of mass destruction in space, but it doesn’t have any specific rules about regular weaponry. More importantly, because it was drafted in 1967, it doesn’t say anything about cyberwarfare.

    #espace #guerre #cyberguerre #satellites #USAC #États-Unis #débris

    Fil @fil
    Écrire un commentaire

  • @fil
    Fil @fil 11/04/2018
    2
    @kassem
    @reka
    2

    To Illustrate the Dangers of Cyberwarfare, the Army Is Turning to Sci-fi - IEEE Spectrum
    ▻https://spectrum.ieee.org/telecom/security/to-illustrate-the-dangers-of-cyberwarfare-the-army-is-turning-to-scif

    https://spectrum.ieee.org/image/MzAzMjg2Mg.jpeg

    Graphic novelettes issued by the U.S. Army Cyber Institute aim to educate soldiers about digital threats

    j’ai un peu galéré pour trouver les #BD, d’ailleurs je n’en ai trouvé que 3 sur les 4
    ▻https://digitalcommons.usmalibrary.org/aci_books

    #armée #États-Unis #cyberguerre #SF

    Fil @fil
    Écrire un commentaire

  • @bce_106_6
    Renée Pélagy @bce_106_6 29/01/2018

    Les banques néerlandaises touchées par des attaques informatiques RTBF Belga - 29 Janvier 2018
    ▻https://www.rtbf.be/info/economie/detail_les-banques-neerlandaises-touchees-par-des-attaques-informatiques?id=982

    Aussi bien ING qu’ABN Amro ont dû faire face durant le week-end, aux Pays-Bas, à des attaques informatiques DDoS. La banque ABN Amro a ainsi été touchée au moins trois fois au cours du week-end, ING étant visée aussi dimanche. Ces attaques, qui surchargent le serveur par un envoi massif de requêtes simultanées, ont rendu certains services instables voire indisponibles pour les clients néerlandais des deux banques, comme les services de banque en ligne ou sur mobile. On ne sait pas qui se cache derrière ces attaques « par déni de service distribué ».

    http://leparticulier.lefigaro.fr/upload/docs/image/jpeg/2015-03/th-280x1999-actualite_argent_banque_22.jpg.jpg

    Une porte-parole d’ABN Amro a indiqué regretter fortement les désagréments pour les clients. ING a également présenté des excuses. A noter que ces attaques ne sont pas du piratage à proprement parler, et ne comprennent donc pas d’intrusion dans le système ou d’accès aux données clients, tiennent à souligner les banques. Detailhandel Nederland, qui défend les intérêts de milliers de commerçants néerlandais, s’est malgré tout récemment inquiété de ce genre de perturbations, et des conséquences qu’elles pourraient avoir au niveau de la stabilité et de la fiabilité de la circulation des paiements. Klaas Knot, président de la Banque nationale néerlandaise, la DNB, a quant à lui admis que le sujet des attaques informatiques fait partie des préoccupations discutées actuellement avec les différentes banques. 

    #banques #sécurité_informatique #informatique #cyberguerre #internet #cybersécurité #internet #web #économie pas de #paiements par #carte-bancaires et autres #smartphones #Pays-Bas

    • #ABN Amro
    Renée Pélagy @bce_106_6
    Écrire un commentaire

  • @etraces
    e-traces @etraces ART LIBRE 3/12/2017
    1
    @reka
    1

    Fake news and botnets : how Russia weaponised the web
    ▻https://www.theguardian.com/technology/2017/dec/02/fake-news-botnets-how-russia-weaponised-the-web-cyber-attack-estonia

    The digital attack that brought Estonia to a standstill 10 years ago was the first shot in a cyberwar that has been raging between Moscow and the west ever since It began at exactly 10pm on 26 April, 2007, when a Russian-speaking mob began rioting in the streets of Tallinn, the capital city of Estonia, killing one person and wounding dozens of others. That incident resonates powerfully in some of the recent conflicts in the US. In 2007, the Estonian government had announced that a bronze (...)

    #bot #faux #cyberguerre #militarisation

    e-traces @etraces ART LIBRE
    Écrire un commentaire

  • @reflets
    Reflets [RSS] @reflets 16/10/2017

    Une vision étriquée de la cyber-guerre : choisir entre les #DDoS ou les #Missiles
    ▻https://reflets.info/une-vision-etriquee-de-la-cyber-guerre-choisir-entre-les-ddos-ou-les-missi

    Un tweet de l’ami Bortzmeyer n’a pas manqué d’attirer mon attention aujourd’hui. Le 6 octobre dernier, je faisais justement une intervention au Festival des nouvelles explorations de Royan sur le sujet controversé et oh combien […]

    #Technos #Cyber_Guerre #Cyberguerre #Darkweb #DISA

    Reflets [RSS] @reflets
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 12/09/2017
    1
    @02myseenthis01
    1

    RFC 8240 : Report from the Internet of Things (IoT) Software Update (IoTSU) Workshop 2016

    La mode des #objets_connectés a mené à l’existence de nombreux « objets », qui sont en fait des ordinateurs (avec leurs problèmes, comme le fait que leur logiciel ait des failles de #sécurité), mais qui ne sont pas considérés comme des ordinateurs par leurs propriétaires, et ne sont donc pas gérés (pas d’administrateur système, pas de mises à jour des logiciels). L’attaque contre Dyn du 21 octobre 2016, apparemment menée par ces objets, a bien illustré le risque que cette profusion irresponsable crée. Ce nouveau #RFC est le compte-rendu d’un atelier sur la mise à jour des objets connectés, atelier de réflexion qui s’est tenu à Dublin les 13 et 14 juin 2016. Il fait le point sur la (difficile) question.

    ▻http://www.bortzmeyer.org/8240.html

    #cyberguerre #piraté_par_mon_grille_pain

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire

  • @bce_106_6
    Renée Pélagy @bce_106_6 13/06/2017
    1
    @simplicissimus
    1
    @kassem

    Un logiciel malveillant préoccupe Hydro-Québec Le Devoir - Marie-Michèle Sioui - 13 Juin 2017
    ▻http://www.ledevoir.com/societe/science-et-technologie/501075/hydro-quebec-epargnee-par-une-attaque-en-ligne

    L’annonce lundi de la découverte d’un logiciel malveillant capable de paralyser un réseau électrique à distance a attiré l’attention d’Hydro-Québec, qui atteste cependant que ses services ne sont pas touchés par l’attaque informatique.
     
    Deux firmes de sécurité de l’information, la Slovaque Eset et l’Américaine Dragos, ont dévoilé l’existence d’un programme informatique qui a la capacité de contrôler les disjoncteurs, les relais de protection et les commutateurs à distance.

    http://media1.ledevoir.com/images_galerie/de_524148_379437/image.jpg

     
    Le logiciel, que les chercheurs ont nommé « Industroyer » ou « Crash Override », serait le deuxième à avoir été conçu pour détruire des éléments du monde physique, comme des systèmes industriels. Son utilisation pourrait expliquer la panne d’électricité qui a plongé le cinquième de la ville de Kiev dans le noir, en décembre dernier.
     
    « On suit le cas de l’Ukraine de très près », a attesté Marc-Antoine Pouliot, porte-parole chez Hydro-Québec. « On va lire le rapport très attentivement. »
     
    Les dirigeants considèrent depuis longtemps que les logiciels malveillants capables de saboter les systèmes industriels comptent parmi les pires menaces, en raison des dommages inimaginables qui pourraient être causés à distance par le biais d’Internet.
     
    Le tout premier logiciel à s’être attaqué à des objets réels — et le seul à l’avoir fait jusqu’ici — est le ver informatique Stuxnet. Ce programme malveillant découvert en 2010 aurait été conçu par les États-Unis pour saboter le programme nucléaire iranien en détraquant ses centrifugeuses d’enrichissement d’uranium.

    A lire aussi ▻https://seenthis.net/messages/151989 de @Kassem
    Sinon : ▻https://seenthis.net/recherche?recherche=Stuxnet&tag=%23stuxnet

    #malware #Stuxnet #cyberguerre #cyber-attaque #Canada #Electricité #cyber_warfare #Virus #Hydro-Québec #États-Unis

    • #Québec
    Renée Pélagy @bce_106_6
    • @grommeleur
      grommeleur @grommeleur 14/06/2017

      Black-Out (Marc Elsberg)
      ▻https://www.babelio.com/livres/Elsberg-Black-Out-Demain-il-sera-trop-tard/696616
      Par une froide soirée d’hiver, les lumières de Milan s’éteignent. Puis c’est au tour de la Suède, de l’Allemagne, de la France… : partout en Europe, le réseau électrique est en train de lâcher. Manzano, ex-hacker italien, croit savoir qui est responsable et cherche désespérément à en informer les autorités.

      grommeleur @grommeleur
    • @bce_106_6
      Renée Pélagy @bce_106_6 14/06/2017

      Ils nous préparent.

      En ce moment à Lille.
      Message : " Veuillez nous excuser, la prochaine station sera un arret provisoire.
      La rame de métro s’arréte.
      On demande aux gens de sortir.
      Il sortent de la rame.
      Puis, message, ils peuvent rentrer de nouveau dans la rame et le métro repart.

      Ils nous préparent à quoi ?

      Renée Pélagy @bce_106_6
    Écrire un commentaire

  • @etraces
    e-traces @etraces ART LIBRE 6/03/2017
    1
    @biggrizzly
    1

    Les cyberattaques des États-Unis contre la Corée du Nord ont eu des résultats mitigés
    ▻http://www.numerama.com/politique/238167-les-cyberattaques-des-etats-unis-contre-la-coree-du-nord-ont-eu-des

    À partir de 2014, les États-Unis ont accentué leurs efforts contre la Corée du Nord pour saboter son programme nucléaire à des fins militaires. Trois ans plus tard, il apparaît que les cyberattaques ont eu des résultats mitigés dans le pays le plus fermé au monde. Face au développement du programme nucléaire nord-coréen à des fins militaires, les États-Unis ont, dès les premiers mois de l’année 2014, intensifié significativement leurs efforts pour empêcher Pyongyang de se doter d’armes de destruction (...)

    #Duqu #Flame #malware #Stuxnet #cyberguerre

    • #États-Unis
    e-traces @etraces ART LIBRE
    Écrire un commentaire

  • @thibnton
    tbn @thibnton PUBLIC DOMAIN 11/01/2017

    Le ministre de la défense use donc du terme « #cybernétique » pour décrire la #cyberguerre
    ▻http://www.europe1.fr/politique/cyberattaques-pour-jean-yves-le-drian-la-menace-cybernetique-est-devenue-maj

    "Il ne faut pas être naïf", explique Jean-Yves Le Drian qui confie que depuis trois ans, "la menace cybernétique est devenue majeure".

    Combien, parmi ces milliers d’attaques informatiques repoussées par les cyberpoliciers de l’#ANSSI et autres, combien visent donc en réalité les #SCADA (qui justifieraient peut-être cet usage du terme) ?

    Système de contrôle et d’acquisition de données (anglais : Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.

    tbn @thibnton PUBLIC DOMAIN
    Écrire un commentaire

  • @thibnton
    tbn @thibnton PUBLIC DOMAIN 4/01/2017
    2
    @simplicissimus
    @marielle
    2

    Comment dit-on #infoguerre en russe ? Maskirovka | Boîtes noires
    ▻http://www.telerama.fr/medias/cyberguerre-hackers-russes-attention-au-brouillard,152121.php

    Et c’est ici que les choses se gâtent. Dans le monde occidental, pouvoirs politiques et états-majors militaires voient Internet comme un territoire à conquérir, un espace à coloniser : les Etats-Unis possèdent leur Cyber Command ; la France veut le sien. Un tel distinguo entre le monde réel et ses ramifications numériques n’existe pas sur les terres de Poutine. Dans un ouvrage collectif récemment paru à la Documentation française, le chercheur Kevin Limonier l’explique parfaitement :

    "Les conceptions occidentale et russe de sécurité du cyberespace diffèrent sensiblement. A Moscou, on préfère parler d’espace informationnel (...) Cette divergence de terminologie n’est pas simplement rhétorique : elle marque des visions radicalement différentes du monde numérique. En effet, la notion d’espace informationnel (informatsionnoe transtvo) désigne une réalité bien plus vaste que celle de #cyberespace : elle englobe les réseaux numériques, mais aussi tous les supports et moyens de diffusion de l’information (presse écrite, télévision, radio...). Contrairement à la position américaine, la pensée stratégique russe ne reconnaît pas l’existence propre d’un cyberespace distinct qui nécessiterait l’adoption de règles de gouvernance et la reconnaissance de modes d’action spécifiques. Dans son acception russe, le cyberespace n’est pas un champ d’action en soi, mais le prolongement des divers moyens d’action politiques, économiques ou militaires de l’Etat ; c’est une simple caisse de résonance. Dans ce contexte, les cyberattaques contre l’Estonie, la Géorgie puis l’Ukraine (en 2007, 2009 et 2014, NDLR) sont liées à une logique d’action qui dépasse les seuls réseaux informatiques."

    Deux doctrines se font face : l’une fait le pari pascalien de l’existence d’une #cyberguerre ; l’autre ne voit qu’une stratégie de la tension globale, qui s’exprime par tous les canaux possibles ; l’une condamne des attaques informatiques commanditées par une puissance étrangère ; l’autre a tout intérêt à entretenir le doute à coup de gros mensonges et de semi-vérités. Ce n’est pas un hasard si les Russes ont un mot mou, liquide, pour désigner l’art de la désinformation militaire : maskirovka. Dans la guerre de l’information (que certains veulent à tout prix nommer « post-vérité »), tout est question de perception. Il s’agit moins de dévaluer la vérité que d’empêcher son discernement. Dès lors, interrogeons-nous. Quand le Washington Post révèle le hacking d’une centrale électrique le long de la côte Est, faut-il se concentrer sur l’attaque ou sur la rumeur ? Qu’est-ce qui intéresse le plus le Kremlin : les piratages ou le bruit qui les entoure ?

    Tu me feras un cours de terminologie russe, @hlnrichard ?

    tbn @thibnton PUBLIC DOMAIN
    • @simplicissimus
      Simplicissimus @simplicissimus 4/01/2017

      Encore et toujours Kevin Limonier, apprécié ici sur ces sujets depuis plus de 3 ans…

      Et… #maskirovka …

      Simplicissimus @simplicissimus
    Écrire un commentaire

  • @fil
    Fil @fil 7/12/2016
    2
    @touti
    @reka
    2

    Digital Attack Map
    ▻http://www.digitalattackmap.com

    http://www.digitalattackmap.com/static/share_image.png http://lh5.ggpht.com/4sApwTqHKcn6RlComBNogejBmXEeny9ksRCG3cN5j6JqIhR9gWrr4bUVoop4BkP_B0owPiN27oWGRhCuWxg=s160-c#.jpg http://lh6.ggpht.com/37RYNL0ZvBGXCK28iouUjfHkVa-8HsCalxYaWcaoEL21cgkV6a4R-H99_so_-OEleonBrRN0ZmC6jDqk9nw=s160-c#.jpg

    #DDoS #cyberguerre #cartographie

    Fil @fil
    • @reka
      Reka @reka CC BY-NC-SA 7/12/2016

      #sémiologie #sémantique #visualisation #lignes #dynamique

      Reka @reka CC BY-NC-SA
    Écrire un commentaire

  • @fil
    Fil @fil 26/11/2016
    3
    @simplicissimus
    @reka
    @thibnton
    3
    @nidal

    One by One, ISIS Social Media Experts Are Killed as Result of F.B.I. Program - The New York Times
    ▻http://www.nytimes.com/2016/11/24/world/middleeast/isis-recruiters-social-media.html

    https://static01.nyt.com/images/2016/11/23/world/24cybercaliphate/23cybercaliphate-facebookJumbo.jpg

    Mr. Hussain, a 21-year-old from Birmingham, England, was a leader of a band of English-speaking computer specialists who had given a far-reaching megaphone to Islamic State propaganda and exhorted online followers to carry out attacks in the West. One by one, American and allied forces have killed the most important of roughly a dozen members of the cell, which the F.B.I. calls “the Legion,” as part of a secretive campaign

    pour faire plaisir @nidal

    #drones #isis “#cyberguerre” #community_management

    Fil @fil
    • @thibnton
      tbn @thibnton PUBLIC DOMAIN 26/11/2016

      #CM #infoguerre

      tbn @thibnton PUBLIC DOMAIN
    Écrire un commentaire

  • @simplicissimus
    Simplicissimus @simplicissimus 17/08/2016
    1
    @fil
    1

    Exotic Code in #Shadow_Brokers Release Points to #NSA | Foreign Policy
    ▻http://foreignpolicy.com/2016/08/16/exotic-code-in-shadow-brokers-release-points-to-nsa

    After a group of mysterious hackers claimed to have broken into the NSA and posted a portion of its stolen code, security researchers were left with a pressing, vexing question: Was the material released by the so-called “Shadow Brokers” actually from the NSA?

    The answer appears to be yes. On Tuesday, researchers at Kaspersky, the Russian cybersecurity firm, said their analysis of the Shadow Brokers’ code found a trail of digital breadcrumbs that leads straight back to the NSA.

    The Shadow Brokers claim to have broken into the systems of hackers known as the #Equation_Group. That group was first identified in a Kaspersky report released last year. While Kaspersky’s report tied the Equation Group to operations carried out by U.S. intelligence, it did not definitely identify the group as an NSA outfit. Kaspersky said the group “surpasses anything known in terms of complexity and sophistication of techniques.”

    Security researchers say privately that the Equation Group is all but certainly a project of the NSA.

    In a highly technical analysis, Kaspersky documented how the code released by the Shadow Brokers includes an unusual system for encrypting data. That encryption scheme has only been seen previously in code associated with the NSA, and led its researches to “believe with a high degree of confidence that the tools from the Shadow Brokers leak are related to the malware from the Equation Group.”

    Simplicissimus @simplicissimus
    • @simplicissimus
      Simplicissimus @simplicissimus 17/08/2016

      The Equation Giveaway - Securelist
      ▻https://securelist.com/blog/incidents/75812/the-equation-giveaway
      (consulté dans le cache de gg)

      August 13, 2016 saw the beginning of a truly bizarre episode. A new identity going under the name ‘ShadowBrokers’ came onto the scene claiming to possess files belonging to the apex predator of the APT world, the Equation Group [PDF]. In their initial leak, the ShadowBrokers claimed the archive was related to the Equation group, however, they didn’t provide any technical details on the connections.

      Along with some non-native rants against ‘Wealthy Elites’, the ShadowBrokers provided links to two PGP-encrypted archives. The first was provided for free as a presumptive show of good faith, the second remains encrypted at the time of writing. The passphrase is being ‘auctioned’, but having set the price at 1 million BTC (or 1/15th of the total amount of bitcoin in circulation), we consider this to be optimistic at best, if not ridiculous at face value.

      The first archive contains close to 300MBs of firewall exploits, tools, and scripts under cryptonyms like BANANAUSURPER, BLATSTING, and BUZZDIRECTION. Most files are at least three years old, with change entries pointing to August 2013 the newest timestamp dating to October 2013.

      As researchers continue to feast on the release, some have already begun to test the functional capabilities of the exploits with good results.

      Having originally uncovered the Equation group in February 2015, we’ve taken a look at the newly released files to check for any connections with the known toolsets used by Equation, such as EQUATIONDRUG, DOUBLEFANTASY, GRAYFISH and FANNY.

      While we cannot surmise the attacker’s identity or motivation nor where or how this pilfered trove came to be, we can state that several hundred tools from the leak share a strong connection with our previous findings from the Equation group.

      Simplicissimus @simplicissimus
    • @simplicissimus
      Simplicissimus @simplicissimus 17/08/2016

      La présentation d’#EquationGroup par #Kaspersky en février 2015
      Equation Group : Questions and Answers
      ▻https://cdn.securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf

      Simplicissimus @simplicissimus
    • @fil
      Fil @fil 17/08/2016

      #cyberguerre #piratage

      Fil @fil
    Écrire un commentaire

  • @rumor
    rumor @rumor CC BY-NC-SA 6/05/2016
    7
    @gonzo
    @souriyam
    @tonyfortin
    @nidal
    @fil
    @simplicissimus
    @7h36
    7
    @gonzo

    Compte rendu du livre sur l’Etat Islmaique du fameux Abdel Bari Atwan dont @gonzo nous synthétise quasi quotidiennement la pensée. On comprend à le lire ce qui vous rapproche...

    Book Review : Islamic State : The Digital Caliphate by Abdel Bari Atwan | LSE Review of Books
    ▻http://blogs.lse.ac.uk/lsereviewofbooks/2015/09/24/book-review-islamic-state-the-digital-caliphate-by-abdel-bari-atwan/?platform=hootsuite

    Much of Atwan’s analysis focuses on the role that digital technology has played in the rise of Islamic State, and this is one of the most fascinating aspects of his book. From their prolific use of dark net, hacking and international cyber-attacks to the development of jihadist computer games and Islamist match-making apps, ISIS members have proven themselves to be, in Atwan’s words, “masters of the digital universe.”

    Atwan does an admirable job of explaining the seeming paradox by which Islamic State exploits 21st century technology and cultural trends in pursuit of a society grounded in the mores of the Middle Ages. This is especially true of his account of Islamic State’s sophisticated propaganda wing, which not only keeps existing followers in the Middle East ‘on message’ but enables ISIS to attract, groom and direct new members across the globe. The group has been frighteningly successful in this regard; some 30,000 foreigners have already joined its ranks and, Atwan notes, “hundreds of new recruits turn up every day across the territories under Islamic State control.”
    Islamic_State_(IS)_insurgents,_Anbar_Province,_IraqImage credit: Islamic State group in Anbar, Iraq (Wikipedia Public Domain)

    This points to another strength of the book, namely, its rich description of the manner in which ISIS territories are actually governed. Drawing on sources within Islamic State itself, Atwan provides the reader with vivid insights into the institutional structures of the fledgling caliphate and the means by which its leaders intend to build and consolidate state capacity. Uniformed police, efficient sharia courts, minted currency, health services, basic infrastructure, education (except in subjects such as evolutionary biology and philosophy) — ISIS is providing all of these, and doing so has helped it to win significant support from populations long exposed to war, corruption and chaos. The fact that Islamic State deliberately fosters such disorder, however, has been buried under the piles of cash generated by its capture and exploitation of key oilfields and refineries.

    The only real weaknesses of Islamic State: The Digital Caliphate are the bias and hyperbole its author tends to display when discussing US foreign policy, Israel, or the West’s treatment of its Muslim citizens. When Atwan tosses about the term “conspiracy” in the context of falling oil prices, for example, or talks of multinational companies “prowling around” Iraq in search of “tantalising prey,” it becomes difficult to take his argument completely seriously.

    • #ISIS
    • #ISIS
    • #Abdel Bari Atwan
    rumor @rumor CC BY-NC-SA
    • @fil
      Fil @fil 11/05/2016

      ça m’a donné envie de le lire et c’est vrai que c’est intéressant ( #critique_sans_intérêt :)

      http://ecx.images-amazon.com/images/I/51mclKQXOFL._SX322_BO1,204,203,200_.jpg

      #livre #ISIS #Irak #Syrie #califat #cyberguerre #guerre

      Fil @fil
    • @fil
      Fil @fil 20/05/2016

      Je relève en particulier ce passage sur une des raisons pour lesquelles les combats sont filmées par des équipes spécialisées : il faut montrer les “livrables” aux bailleurs de fonds ! On entend souvent les chercheurs dire “je suis un mercenaire”, mais il semble que les mercenaires fonctionnent comme les chercheurs : appels d’offres, mise en concurrence, établissement d’un projet, livrables, comptes-rendus…

      ▻https://books.google.no/books?id=MxkECgAAQBAJ&pg=PA105&lpg=PA105&dq=daily+telegraph+farouk+brig

      la source de ce passage :
      ►http://www.telegraph.co.uk/news/worldnews/middleeast/syria/10485970/Syria-dispatch-from-band-of-brothers-to-princes-of-war.html
      déjà évoqué ici ▻http://seenthis.net/messages/202661

      Fil @fil
    Écrire un commentaire

  • @homlett
    Hoʍlett @homlett PUBLIC DOMAIN 1/05/2016

    Les États-Unis lancent des cyberattaques sur l’EI
    ▻http://www.lapresse.ca/international/dossiers/le-groupe-etat-islamique/201604/26/01-4975272-les-etats-unis-lancent-des-cyberattaques-sur-lei.php

    « Nous avons commencé à utiliser nos magnifiques cyber-capacités dans cette lutte contre Daech » [...] a déclaré à des journalistes le général Gersten, basé à Bagdad.

    #Cyberattaque #Cyberespace #Cyberguerre #Forces_armées_des_États-Unis #Internet #Lutte_contre_le_terrorisme #État_islamique_(organisation) #États-Unis

    Hoʍlett @homlett PUBLIC DOMAIN
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 30/04/2016
    1
    @spip
    1

    Penant que les consultants en cyberpeur s’agitent à présenter de terribles cyberattaques par des hackers sino-iraniens, cet article fait avec humour mais bien informé, rappelle quel est le principal cyberdanger mençant les États-Unis : les #écureuils.

    ▻http://www.engadget.com/2016/03/18/accused-iran-dam-hack-cyber-squirrel

    J’y décrouvre qu’il y a même un compte Twitter de ces écureuils de cyberguerre

    ▻https://twitter.com/CyberSquirrel1

    https://pbs.twimg.com/profile_images/520934554580697089/cqwi1gv_.png

    Et qu’évidemment, ils sont complices de la #belette qui a fermé le CERN :

    ►http://www.npr.org/sections/thetwo-way/2016/04/29/476154494/weasel-shuts-down-world-s-most-powerful-particle-collider

    Et qui a aussi son compte Twitter

    ▻https://twitter.com/CERN_Weasel/status/726178986259140608

    https://pbs.twimg.com/profile_images/726101416025022464/ON4I0tW1_400x400.jpg

    #résilience #cyberguerre

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @whilelm
      WhilelM @whilelm CC BY 30/04/2016

      Il se pourrait que de belette, ce soit en fait une fouine qui ait mis à bas le CERN. ▻http://indico.cern.ch/event/506407/contributions/1184968/attachments/1265776/1873815/LHC_29042016.pdf

      WhilelM @whilelm CC BY
    • @b_b
      b_b @b_b PUBLIC DOMAIN 30/04/2016

      encore un nouveau logo #spip :p

      b_b @b_b PUBLIC DOMAIN
    Écrire un commentaire

0 | 25 | 50 | 75 | 100 | 125

Thèmes liés

  • country: états-unis
  • country: united states
  • country: iran
  • #surveillance
  • #etats-unis
  • #cybersécurité
  • #guerre
  • #iran
  • country: france
  • country: chine
  • #cyberguerre
  • #stuxnet
  • country: ukraine
  • #piratage
  • #internet
  • #états-unis
  • #russie
  • #cyberattaque
  • country: russia
  • #espionnage
  • #nsa
  • #sécurité
  • #internet
  • #informatique
  • #malware
  • country: syrie
  • #cyberwarfare
  • #nucléaire
  • #stuxnet
  • #infoguerre
  • #snowden
  • country: estonie
  • #sea
  • company: arte
  • person: pierre alonso
  • #pouvoirs
  • organization: pentagon
  • country: israel
  • #syrie
  • #chine