• Proiettili firmati swiss nel Brasile delle stragi

    La società #Ruag, controllata dalla Confederazione, costruirà una fabbrica di munizione in Brasile. Un Paese dove le morti per arma da fuoco sono una piaga sociale. Per la cerimonia si è scomodato persino il ministro della difesa brasiliano. D’altronde Raul Jungmann è originario proprio di Recife, importante città del Nord est. È qui che lo scorso 15 dicembre il governatore dello Stato di Pernambuco, Paulo Câmara, ha firmato un protocollo d’intesa con la Ruag. La società svizzera, detenuta al 100% dalla Confederazione, progetta di costruire una fabbrica di proiettili tramite la propria filiale Ruag Industria e Comércio de Munições Ltda. Si rompe così un monopolio che dura dagli anni Trenta del secolo scorso: «È un fatto storico, per la prima volta da quasi 90 anni, un’impresa straniera produrrà munizioni in Brasile», ha esclamato il ministro durante la cerimonia.

    http://www.caffe.ch/stories/cronaca/59555_proiettili_firmati_swiss_nel_brasile_delle_stragi

    #armes #Suisse #Brésil #commerce_d'armes

  • Qui est #RUAG, ce fabricant d’armes dans le viseur des hackers ?

    Les données personnelles de près de 30‘000 employés fédéraux ainsi que de députés et de sénateurs pourraient avoir été dérobées dans une attaque informatique massive dont a été victime le groupe RUAG de 2014 à 2016. Portrait d’une entreprise qui entretient des liens très étroits avec la Confédération et l’armée suisse.


    http://www.swissinfo.ch/fre/cyberattaque-embarrassante_ruag--un-fabricant-d-armes-dans-le-viseur-des-hackers-/42141808
    #armes #armement #commerce_d'armes #Suisse
    cc @reka

  • Des ventes à sous-munitions

    Le conflit qui ensanglante la #Syrie depuis cinq ans nécessite beaucoup d’armes. On le sait, une partie d’entre elles viennent des #Balkans. Jeudi, un consortium de journalistes d’investigation des Balkans publiait des chiffres éloquents : depuis l’escalade du conflit syrien en 2012, des contrats estimés à 1,2 milliard d’euros lieraient quatre pays de l’Union européenne (la #République_tchèque, la #Bulgarie, la #Croatie et la #Slovaquie) ainsi que la #Serbie, la #Bosnie et le #Monténégro à l’#Arabie_saoudite, aux #Emirats_arabes, à la #Turquie et à la #Jordanie.
    Ce vaste circuit de vente d’armes est d’autant plus sinistre que ces pays, qui s’enrichissent à millions, ferment sans vergogne leurs frontières aux personnes que le conflit armé oblige à fuir : depuis des mois, la frontière des Balkans reste close et le président tchèque Zeman se redisait hier opposé à « tout accueil de migrants », alors que son pays est l’un des premiers bénéficiaires de la vente d’armes documentée.
    Ce #cynisme rappelle celui des embargos décrétés contre les pays en guerre, tel celui déclaré par l’UE contre les belligérants syriens, allégrement contourné, on le voit. La Suisse n’est pas en reste puisque des grenades produites par l’entreprise #Ruag, contrôlée par la Confédération, ont été retrouvées en Syrie, puis en Turquie, lors du premier attentat de l’#État_islamique. En 2012, interrogé sur cette vente de grenades aux Emirats arabes, le Conseil fédéral reconnaissait que ceux-ci, en « offrant » une partie des grenades à la Jordanie en 2004, n’avaient pas respecté la déclaration de non-réexportation que la Suisse jugeait suffisante. Comme certaines armes, ces ventes sont à sous-munitions : destinées initialement à une certaine zone, elles couvrent au final un territoire bien plus vaste que prévu.
    La #Suisse, elle aussi, est prise dans ce tissu d’incohérences. Au premier semestre de cette année, ses ventes d’armes ont augmenté de 11% par rapport à la même période l’an dernier. En avril, la Suisse violait le traité onusien sur le commerce des armes (#TCA), pourtant ratifié, en vendant du matériel de guerre à l’Arabie saoudite, principal bailleur de fonds des rebelles syriens et impliqué dans le conflit avec le #Yémen. Les ventes à l’#Inde et au #Pakistan ont également augmenté au premier semestre. Si ces deux pays ne sont pas officiellement en guerre, le Pakistan est reconnu comme l’une des plaques tournantes de l’islamisme mondial. Les terroristes qui frappent nos démocraties continueront donc encore longtemps à utiliser aussi nos armes. Alors que des discours martiaux accompagnent chaque nouvel attentat terroriste, ce sont des décisions cohérentes qu’il faut prendre.

    http://www.lecourrier.ch/141251/des_ventes_a_sous_munitions

    #armes #armement #guerre #conflit #business #terrorisme #ISIS #EI #réfugiés #asile #migrations

    • Des soldats saoudiens utiliseraient bien des armes suisses au Yémen

      Dans le conflit au Yémen, des soldats saoudiens tirent apparemment avec des armes suisses. Le SonntagsBlick décortique dans son édition du jour une photo sur laquelle des soldats saoudiens présumés posent après avoir mené l’assaut avec des fusils made in Switzerland.

      Le cliché aurait été pris fin 2017 dans la province de Jizan. Dans cette zone frontalière entre l’Arabie saoudite et le Yémen, l’armée saoudienne se bat contre les rebelles Houthis.

      Les armes sont des fusils d’assaut de type 552 fabriqués par la société schaffhousoise Swiss Arms. Le fusil est une version spéciale du fusil d’assaut 90, qui équipe également les soldats suisses. Selon le SonntagsBlick, des fusils d’assaut suisses sont échangés sur le marché noir au Yémen. Les armes semblent provenir d’une livraison approuvée par le gouvernement.
      « Dans le respect des lois »

      En 2006, le Secrétariat d’Etat à l’économie (SECO) avait donné le feu vert à la vente de 106 fusils d’assaut de type 552 à la marine saoudienne, a déclaré un porte-parole. La société Swiss Arms a déclaré avoir livré des fusils d’assaut à l’Arabie saoudite, dans le respect des lois.

      https://www.rts.ch/info/suisse/9950987-des-soldats-saoudiens-utiliseraient-bien-des-armes-suisses-au-yemen.html

  • Scandale #Ruag : la Suisse est-elle en cyber-sécurité ? | L’Hebdo
    http://www.hebdo.ch/hebdo/cadrages/detail/scandale-ruag-la-suisse-est-elle-en-cyber-sécurité

    Dossier. Le piratage du géant suisse de l’armement, qui a permis le vol de très grandes quantités de données, révèle l’inaptitude de la Confédération à penser la révolution numérique.

    Les cyber-flics helvétiques ne comprendront jamais ce qui s’est vraiment passé. Dans un rapport d’enquête rendu public le 23 mai, les experts du Computer Emergency Response Team (GovCERT), une unité d’informaticiens d’élite au nom aussi ronflant que leurs compétences sont pointues, placés sous la responsabilité du Département des finances (DFF), ont reconnu qu’ils ne parviendraient probablement jamais à faire toute la lumière sur le cas de piratage le plus grave découvert à ce jour dans les installations gouvernementales suisses.

    L’histoire est aujourd’hui connue, et fait les gros titres de la presse depuis mai dernier : une cyberattaque, conduite de manière très ciblée et professionnelle, a permis à des pirates de voler de très grandes quantités de données de l’entreprise d’armement Ruag. Pire : les assaillants ont profité des passerelles avec l’administration fédérale pour accéder au service de messagerie Outlook de la Confédération. Même si tous les regards se tournent aujourd’hui vers la Russie, l’origine précise du piratage restera un mystère.

    Si les cyber-flics helvétiques ne connaîtront jamais le fin mot de l’histoire, c’est pour une raison toute simple. Il s’avère que les services informatiques de Ruag n’ont pas gardé les historiques d’activité des serveurs avant septembre 2014. Ces fichiers, cruciaux pour mesurer l’ampleur de l’attaque et remonter à son origine, ont été effacés automatiquement lors d’opérations de maintenance. Sans ces archives, il sera tout bonnement impossible de savoir avec précision depuis quand les hackers espionnaient leur cible ni quelles méthodes ils ont employées pour percer les défenses de Ruag.

    • Le rapport technique de MELANI du 23/05/16 est là en pdf
      https://www.melani.admin.ch/melani/fr/home/documentation/rapports/rapports-techniques/technical-report_apt_case_ruag.html

      Son résumé

      La cyberattaque contre RUAG a été analysée par MELANI/GovCERT à des fins d’information et de protection. Le Conseil fédéral a décidé de publier ce rapport pour permettre aux organisations de détecter la présence d’infections similaires sur leurs réseaux et mettre en lumière le mode opératoire des attaquants.

      Les attaquants ont utilisé un maliciel de la famille Turla qui existe déjà depuis plusieurs années. La variante observée dans le réseau de RUAG n’a pas d’outil de dissimulation d’activité (rootkit), mais utilise du code impénétrable pour ne pas être détectée. Les attaquants ont fait preuve de beaucoup de patience pendant l’infiltration et le mouvement latéral. Ils se sont uniquement attaqués aux cibles qui les intéressaient, en recourant à diverses mesures (liste d’IP cibles et empreinte numérique complète avant et après l’infection initiale). Après avoir pénétré dans le réseau, ils ont effectué du mouvement latéral en infectant d’autres dispositifs et en obtenant des privilèges plus élevés. L’une de leurs principales cibles était l’Active Directory, qui leur permettait de contrôler d’autres appareils et d’accéder aux données qui les intéressaient en utilisant les droits et appartenances aux groupes appropriés. Le maliciel a utilisé l’HTTP pour transférer les données à l’extérieur où se trouvaient plusieurs couches de serveurs de commande et de contrôle (C&C). Les serveurs fournissaient de nouvelles tâches aux systèmes infectés. Ces tâches peuvent consister en de nouveaux codes binaires, fichiers de configuration ou travaux par lots (batch jobs). Dans le réseau infiltré, les attaquants avaient la possibilité d’utiliser pour leur communication interne des tubes nommés (named pipes) qui sont difficiles à détecter. Par ce biais, ils ont construit un système peer-to-peer hiérarchique où les dispositifs infectés ne communiquent pas tous avec les serveurs C&C. Certains de ces systèmes étaient ce que l’on appelle des drones de communication, d’autres étaient des drones de travail. Ces derniers ne communiquaient pas avec l’extérieur, mais étaient utilisés pour procéder à des vols de données, lesquelles étaient transmises aux drones de communication. Les données récoltées étaient ensuite exfiltrées par les drones de communication vers les serveurs C&C.

      Il est difficile d’évaluer les dégâts faits par ces attaques, et une telle évaluation n’est pas l’objet du présent rapport. Nous avons toutefois découvert des constantes intéressantes dans les journaux proxy (proxy logs) ; les attaquants avaient des phases de très faible activité tant en ce qui concerne leurs requêtes que les quantités de données exfiltrées. Ces phases creuses étaient interrompues par des phases de forte activité, caractérisées par de nombreuses requêtes et d’importantes quantités de données exfiltrées.

      Dans le rapport, nous émettons plusieurs recommandations et proposons des contre-mesures que nous estimons les plus efficaces contre ce type de menace au niveau des terminaux, de l’Active Directory ainsi qu’au niveau du réseau. Il est important de souligner que nombre de ces contre-mesures sont peu onéreuses et que leur mise en œuvre nécessite une charge de travail raisonnable. Même s’il est difficile d’assurer à une organisation une protection totale contre de telles attaques, nous restons persuadés que les attaquants peuvent être repérés, car ils sont aussi susceptibles de commettre des erreurs.
      L’organisation victime doit être capable de détecter les signes de ces attaques et d’échanger des informations à ce sujet avec des tiers afin qu’il soit possible de suivre les agissements des auteurs.