Cyberwar & Intelligence Numérique [Lacunes et Négligeances]

Venez discuter et débattre a propos de l'Armée Algérienne "uniquement" lorsque le sujet débattu ne concerne pas spécifiquement une armée (contrats, doctrine...).

kalinka
Djoundi (جندي)
Djoundi (جندي)
Messages : 19
Inscription : 25 décembre 2012, 20:36

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par kalinka »

je ne savais pas où poster cela mes fréres.

mais voilà une info qui s'il elle se révèle vrai est particulièrement importante.

le retour d'al jazeera par le biais de bein sport en algérie via l'entv.

n'est ce pas un moyen pour ces chiens de revenir en Algérie ?

cela signifie t'il que quelque chose se prépare et que déjà la guerre médiatique se met en route...

http://competition.dz/article/37369/len ... alger.html
Avatar de l’utilisateur

Foxbat
Arif (عريف)
Arif (عريف)
Messages : 154
Inscription : 30 mars 2012, 12:44

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Foxbat »

La France suspectée de cyberespionnage

LE MONDE | 21.03.2014 à 12h04 • Mis à jour le 21.03.2014 à 12h30 | Par Jacques Follorou et Martin Untersinger



La posture de victime affichée par la France depuis les révélations sur les activités de la NSA à son encontre risque d'être de moins en moins crédible. Les autorités françaises, qui aiment alerter l'opinion sur les dangers qui menacent sans cesse nos secrets d'Etat ou ceux de nos secteurs stratégiques, ont été prises la main dans le sac d'un espionnage tous azimuts visant des pays aussi bien amis que jugés dangereux.

Les services secrets canadiens suspectent en effet leurs homologues français d'être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009 et se poursuivrait toujours, grâce à un implant espion.

Lire aussi (édition abonnés) : Quand les Canadiens partent en chasse de « Babar »

L'attaque viserait en premier lieu une demi-douzaine d'institutions iraniennes liées au programme nucléaire de ce pays. Elle concernerait aussi, selon la note interne que Le Monde a pu consulter, des cibles n'ayant aucun lien direct avec la lutte contre la prolifération nucléaire. Les services secrets canadiens relèvent la présence de cet implant au Canada, en Espagne, en Grèce, en Norvège ainsi qu'en Côte d'Ivoire et en Algérie.

ESPIONNAGE INFORMATIQUE D'ÉTAT EN FRANCE

Plus surprenant, cet espionnage informatique d'Etat a été, selon les Canadiens, utilisé contre des objectifs en France, ce qui constituerait une sérieuse entorse aux règles qui prévalent sur le territoire de compétence des services secrets français. Le seul service disposant de l'expertise technique capable de conduire une telle opération, la Direction générale de sécurité extérieure (DGSE) n'agit, officiellement, qu'à l'extérieur de nos frontières. Souvent soupçonnée, notamment par certains membres de la Direction centrale du renseignement intérieur (DCRI), d'étendre ses actions en France, la DGSE a toujours démenti.

Le document révélant cette affaire émane du Centre de la sécurité des télécommunications du Canada (CSEC), les services secrets techniques du pays. Il a été extrait des archives de l'Agence nationale de sécurité américaine (NSA), par son ex-consultant Edward Snowden. Daté de 2011, il semble avoir été conçu pour exposer, au sein du CSEC, les détails d'une traque menée, avec succès, contre une arme informatique offensive ayant, dans ce cas, permis d'incriminer la France. Ce mémo didactique fournit les caractéristiques techniques de l'implant et indique, avec plus ou moins de précision, quelles ont été les cibles avant de livrer son verdict sur son propriétaire.

« Nous estimons, avec un degré modéré de certitude, conclut le CSEC, qu'il s'agit d'une opération sur des réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement. » Dans un univers où la certitude absolue n'existe pas en matière d'attribution d'attaque informatique et où l'on retient, généralement, plusieurs possibilités même si des soupçons sont étayés, cette seule hypothèse, faisant un lien direct avec une puissance étatique, est assez rare. Une conclusion qui a d'ailleurs été partagée avec les quatre autres membres du cercle fermé appelé les « Five Eyes » qui réunit les services secrets américains, britanniques, australiens, canadiens et néo-zélandais.

UN IMPLANT DONT LE PROFIL N'A CESSÉ DE SE SOPHISTIQUER

La chasse a débuté, d'après le CSEC, en novembre 2009, lorsque les experts canadiens ont détecté la présence d'un implant suspect dont le profil n'a cessé de se sophistiquer au fil des années. Les services secrets français se seraient intéressés, en priorité, à des cibles iraniennes intervenant à des niveaux divers dans le processus d'obtention de la technologie nucléaire par Téhéran. Aux côtés du ministère des affaires étrangères iranien, apparaissent quatre institutions : l'université de science et de technologie d'Iran, l'Organisation de l'énergie atomique d'Iran, l'Organisation pour la recherche iranienne pour les sciences technologiques (université Imam-Hossein, Téhéran) et l'université Malek-Ashtar (Téhéran). Ces établissements sont sous le contrôle strict des services de sécurité iraniens.

Les services secrets français sont loin d'être les seuls à travailler ainsi sur l'Iran. Leurs homologues israéliens et leurs proches alliés américains en ont fait depuis longtemps une priorité et disposent de moyens techniques importants. Selon une source issue de la communauté du renseignement français, confirmée par un diplomate en poste à Paris travaillant sur l'Iran, la France était, jusqu'alors, davantage connue pour tirer son information sur ce pays des éléments transmis par Tel-Aviv et Washington que de sa collecte propre. « Que Paris puisse agir de manière autonome, et non plus en “coauteur”, montre les progrès réalisés, entre 2006 et 2010, par les Français en matière d'attaques informatiques grâce aux investissements et aux embauches faites par la direction technique de la DGSE », ajoute l'une de ces deux sources interrogées par Le Monde.

Désormais, selon le même expert, la France serait donc à même de rentrer dans une forme de troc avec ses alliés. « Après avoir collecté assez d'informations sensibles, on peut alors commencer à échanger avec nos amis américains, britanniques, allemands ou israéliens, en se gardant de dévoiler les moyens qui nous ont permis de les trouver car, alliés ou pas, s'ils comprennent nos techniques, ils prennent des contre-mesures pour se protéger, ce qui nous contraint à développer de nouveaux outils informatiques, ce qui coûte de l'argent. »

UN MÉDIA FRANCOPHONE CANADIEN A ÉGALEMENT ÉTÉ VISÉ

Selon le CSEC, cet implant espion a également été repéré dans d'autres zones géographiques. Sous l'intitulé « anciennes colonies françaises », les services secrets canadiens citent la Côte d'Ivoire et l'Algérie comme autres cibles. Au-delà de son intérêt politique régional, Abidjan est en 2010 au cœur de la bataille présidentielle. La confrontation entre le président ivoirien sortant Laurent Gbagbo et l'ex-premier ministre Alassane Ouattara, sorti vainqueur à l'issue du second tour, en novembre, plonge le pays dans quatre mois de guerre civile. Alger, pour sa part, a rompu le dialogue avec Paris fin 2009, alors que le pays reste un acteur régional de première importance pour la France, notamment sur les questions de sécurité.

Pour illustrer la variété des cibles attribuées aux Français, le CSEC mentionne d'autres pays où a été détecté l'implant espion : l'Espagne, la Norvège et la France figurent parmi cette énumération sans aucune autre précision. On ne sait pas si ces objectifs ont un lien avec la lutte contre la prolifération nucléaire ou s'ils sont visés pour d'autres motifs. La Grèce, elle, apparaît avec la mention « possible lien avec l'Association financière européenne », et au registre « Five Eyes », on apprend qu'un média francophone canadien a également été visé.

JEUNES INFORMATICIENS ET HACKEURS AU FORT DE NOISY

Le siège de la DGSE, boulevard Mortier, à Paris.

Si les Canadiens ne citent que les services secrets français comme auteurs possibles de cette opération, ils affirment ne pas connaître le nom exact de l'agence de renseignement qui l'aurait orchestrée. Les hypothèses sont pourtant limitées. Il pourrait s'agir en premier lieu de la direction technique de la DGSE, située boulevard Mortier, dans le 20e arrondissement de Paris, et surtout de ses jeunes informaticiens et hackeurs travaillant au fort de Noisy, à Romainville (Seine-Saint-Denis).

L'armée, elle, dispose d'un pôle de cyberdéfense et les armes offensives sont revendiquées dans le Livre blanc de la défense de 2013, mais la liste des objectifs renvoie davantage à un service civil comme la DGSE.

Interrogée par Le Monde, la DGSE s'est refusée à tout commentaire « sur des activités réelles ou supposées ». Le CSEC, en revanche, s'est montré plus disert et a confirmé au Monde que ce document émanait bien de ses services, sans pour autant rentrer dans le détail de cette chasse au logiciel espion.
http://www.lemonde.fr/international/art ... L-32280515


Nos "amis" français dans leurs basses oeuvres.
Je me suis toujours étonné que des gens ici militaient pour du matériel venant de ce pays , qui devrait être déclaré officieusement ennemi...
Ils ne changeront jamais , mark my words ...

Palmier Dattier
Banni Définitivement
Banni Définitivement
Messages : 1752
Inscription : 01 avril 2012, 16:59

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Palmier Dattier »

Brother your words are marked :avo:
Avatar de l’utilisateur

Amine Ind
Aqid (عقيد)
Aqid (عقيد)
Messages : 5264
Inscription : 28 septembre 2012, 13:44
Localisation : LFBO

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Amine Ind »

Tout le monde espionne tout le monde sinon a ce stade la, la France n'achèterais pas de Reaper au US et vis vers ça..
Image
Avatar de l’utilisateur

dil@w
Liwaa (لواء)
Liwaa (لواء)
Messages : 4259
Inscription : 31 mars 2012, 11:24
Localisation : DAAE-LFMT
Contact :

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par dil@w »

pour continuer dans le sens d'Amine, je ne vois pas ce qui est choquant, ce qui me choque(rais) par contre c'est la réaction dans ce domaine au lieu de l'action de notre part, c'est à dire agir en amont de ce genre de menaces qui sont réelles et qui ne cesseront pas de sitôt et de la part de tous les pays.
tout le monde espionne tout le monde, et tout le monde essaie de passer pour la vierge effarouchée jusqu’à ce qu'il se fasse attraper la main dans le sac.
dans le domaine de l'espionnage (ce qui inclue le cyber-espionnage) il n'y a qu'une règle: ne pas se faire prendre, et si ça arrive nier en bloc toute implication.
Image
"It's better to stand and fight. If you run away, you'll only die tired"
Peace Through Superior Firepower
The whole world must learn of our peaceful ways, by FORCE !

tayeb
Amid (عميد)
Amid (عميد)
Messages : 10216
Inscription : 17 janvier 2013, 17:26

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par tayeb »

Franchement espionné quoi quand il leur suffit d'appeler leurs klébars du palais.
Pour moi le plus inquiétant c'est ça:
Espionnage: selon un document révélé par Edward Snowden, un opérateur de télécommunications Français serait en étroite collaboration avec les services de la DGSE, le service des renseignements Français.
http://www.zone-numerique.com/le-dgse-e ... elles.html
Et si je me rappel bien Orange n' a pas l'intention de s'implanté en Algérie :?:
Avatar de l’utilisateur

KRATOS
Liwaa (لواء)
Liwaa (لواء)
Messages : 1493
Inscription : 21 mars 2012, 17:39

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par KRATOS »

Image
Avatar de l’utilisateur

Foxbat
Arif (عريف)
Arif (عريف)
Messages : 154
Inscription : 30 mars 2012, 12:44

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Foxbat »

Article intéressant sur l'espionnage français

http://www.slate.fr/story/86395/dgse-st ... xtor=RSS-2

Une partie qui nous intéresse , et relative au centre qui "s'occuperait' de nous ...

Situé au milieu des marais, sans perturbations électromagnétiques, dans un lieu isolé, le centre de réception et de radiogoniométrie de Saint Laurent-de-la-Salanque (Pyrénées-Orientales), près de Perpignan, aurait été créé en 1997; il ne possède pas d'immenses paraboles, mais une vingtaine d'antennes «parapluies» d'à peu près quatre mètres de haut qui serviraient surtout à espionner les télécommunications d'Afrique du Nord, notamment celles de l'armée et de la diplomatie algériennes.
Plus bas l'article parle de câbles sous marins et joint un lien vers un site qui en parle
http://www.submarinecablemap.com/#/country/algeria

On peut y voir la partie traitant de l'Algérie avec la liste des détenteurs des câbles qui relient notre pays au monde ...

tayeb
Amid (عميد)
Amid (عميد)
Messages : 10216
Inscription : 17 janvier 2013, 17:26

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par tayeb »

Contribution : Etat des lieux de la cybersécurité en Algérie (1re partie)
Par Abdelaziz Derdouri,
officier supérieur en retraite
Introduction :
Les technologies de l’information sont très étroitement connectées aux activités des institutions et à la vie des citoyens pour des besoins professionnels, politiques et personnels les rendant ainsi plus dépendants, plus productifs mais aussi plus vulnérables. Cette dépendance à l’égard de ces nouvelles technologies a conduit les internautes à une exposition grandissante à une diversité de menaces émanant aussi bien de cybercriminels que des Etat-nations qui continuent de compromettre les réseaux et les outils des utilisateurs, particulièrement ceux mobiles.
Parallèlement, plusieurs pays ont militarisé le cyberespace et l’ont intégré dans leur stratégie militaire et de recueil de renseignements. Des professionnels du cyberespionnage ciblent les gouvernements, les entreprises et les citoyens pour s’approprier des informations sensibles et de la propriété intellectuelle. L’Internet est devenu un moyen facile, efficace et peu coûteux de recueillir des renseignements sur les rivaux, les alliés et aussi sur les citoyens. À la lumière de ces événements, les institutions, les organisations et les utilisateurs des technologies de l’information doivent être mieux formés et sensibilisés pour se protéger et ne pas entreprendre des actions, volontaires ou involontaires, qui faciliteraient les cyberattaques.

La perte de la confidentialité de la vie privée
La question de la confidentialité a, à plusieurs reprises, fait la une des journaux en 2013 et 2014. Mais ce sont les révélations d’Edward Snowden qui ont provoqué une brusque prise de conscience de la part des citoyens, ainsi que de la part de personnalités politiques, comme la chancelière Angela Merkel, sur des atteintes à la confidentialité des informations de tous genres recueillies à l’insu des propriétaires.
Ne faisant plus confiance ni aux opérateurs d’internet (IPS) ni aux gouvernements, les internautes n’ont pas attendu et commencé à prendre des mesures pour préserver eux-mêmes leur vie privée. Ils n’ont pas attendu 2014 pour commencer à utiliser des outils assurant l’anonymat et protégeant la vie privée sur le Net contre les programmes de surveillance. L’application gratuite TOR (The Onion Router) qui permet l’anonymat et la confidentialité en ligne est de plus en plus populaire auprès des internautes et son utilisation connaît une rapide augmentation y compris en Algérie. Le pourcentage d’utilisateurs de cette application en Algérie est plus important que celui de l’Egypte ou du Maroc. Le ministère de l'Intérieur russe (MVD, Service de sécurité intérieure) a publié cette année un appel d'offres proposant 111 000 dollars à toute entreprise qui peut fournir la technologie qui permettra la «désanonymisation» des utilisateurs de l’application TOR et de déchiffrer les données envoyées à travers elle. On peut faire le même constat en observant le recours aux «pseudos», essentiellement du fait des adolescents, pour garder l’anonymat sur les réseaux sociaux.
Les comptes du courrier électronique sont compromis pour différentes raisons dont la faiblesse des mots de passe ou le recours par les hackers aux techniques comme le Phishing ou le Social Engineering (Ingénierie sociale). Pour remédier à cette situation, des compagnies comme Google et des banques mettent à disposition une forme d'authentification en deux phases comme la très populaire application Google Authenticator. Une mesure de sécurité supplémentaire, efficace, très largement généralisée est le recours aux services VPN (Virtual Private Network) et aux outils de cryptologie.
Les informations sur des cyberattaques liées directement ou indirectement à des gouvernements et à des compagnies internationales ont eu comme conséquence une perte de confiance dans la globalisation et dans les services offerts par des sociétés internationales. Des pays ayant perçu ces menaces très tôt (Turquie, Iran) ont déjà commencé à prendre des mesures pour protéger leurs intérêts nationaux en créant des services locaux équivalents : moteurs de recherche, courrier électronique, réseaux sociaux, etc. Une des conséquences de ces activités d’intrusion est la remise en cause de la relation de confiance entre les utilisateurs et leurs ordinateurs.

Aggravation du risque à cause du recours à la mobilité
En 2014, on utilise dans le monde plus les smartphones et les tablettes que les ordinateurs de bureaux pour se connecter à l’internet car les équipements mobiles représentent une alternative pratique et économique. Deux utilisateurs sur trois de smartphones ont une confiance totale dans ces appareils qui procurent un faux sentiment de sécurité et de merveilleuses applications (Apps) rendant la vie meilleure et tellement plus facile dont les paiements par mobile qui vont dépasser dans le monde 1,3 trillion de dollars en 2015.
Les smartphones présentent aussi une opportunité pour les cybercriminels qui ne laissent passer aucune opportunité. Ils tirent profit des vulnérabilités de ces moyens itinérants dont la sécurisation est relativement complexe et difficile. Les appareils mobiles sont ainsi ciblés par les cybercriminels pour des attaques croissantes et de plus en plus sophistiquées qui remettent en cause la sécurité de l’écosystème mobile. Ils ont même créé une industrie clandestine pour soutenir leurs activités malveillantes visant ces dispositifs.
La croissance importante du développement des malwares (virus) destinés aux mobiles est considérée par les experts comme le risque numéro 1. Plus de 70% de ces malwares sont des Trojan Horses (Chevaux de Troie), des virus destinés à l’espionnage et à recueillir des informations sur les utilisateurs (mots de passe, informations personnelles, etc.). La grande majorité (plus de 95%) des malwares pour mobiles développés ciblent le système d’exploitation ou plateforme Androïd, leader sur le marché. Androïd est très largement utilisé pour télécharger des programmes et des applications à partir de Google Play. Son architecture relativement ouverte le rend accessible et utilisable aussi par les cybercriminels. Avec l’avènement de l’internet des objets (Internet of Things, IoT), le problème de la confiance entre les utilisateurs et les ordinateurs va s’accentuer ainsi que celui de la confidentialité de la vie privée. Des cyber-attaques contre des téléviseurs intelligents, des équipements médicaux, des caméras de surveillance ont déjà été dévoilées.
En 2012, il y avait 15 milliards d’Objets connectés à internet d'une façon ou d'une autre contre 4 milliards en 2010. En 2020, ce chiffre devrait passer à plus de 50 milliards, selon Cisco. Ces Objets connectées à l’internet vont directement communiquer entre eux (M to M) pour prendre des décisions pour nous, que ce soit dans le domaine de la santé, les loisirs ou de la finance.
Le BodyGuardian est un exemple de ces Objets. Equipé d’une puce, il lit et transmet les données biométriques d’un patient (Fréquence cardiaque, fréquence respiratoire, etc.) à son centre hospitalier lui permettant ainsi de vaquer à ses activités quotidiennes loin du centre hospitalier tout en étant pris en charge par son médecin.

Liens entre la cybercriminalité et l’instabilité
Selon le rapport du Center for Strategic and International Studies (CSIS) de juin 2014, la cybercriminalité est une industrie en croissance, ses rendements sont importants alors que les risques pour les cybercriminels restent faibles. Le coût annuel probable de la cybercriminalité à l'économie mondiale est de plus de 400 milliards de dollars. Malgré l’ampleur des préjudices à l’économie et à la sécurité nationale, des gouvernements et des entreprises continuent à sous-estimer la menace liée à la cybercriminalité alors que sa vitesse et sa sophistication n’arrêtent pas de se développer.
Dans le monde arabe, la cybercriminalité est la deuxième forme la plus commune de la criminalité économique et le coût des pertes générées par la cybercriminalité varie de 500 000 à 100 millions de dollars par entreprise par an. Lors de la récente conférence RSA 2014 à San Francisco, des experts de Microsoft ont déclaré que l’évolution de la cybermenace dans le monde arabe est liée aussi à une variété de différents facteurs socioéconomiques.
Ces experts ont identifié 11 facteurs comme indicateurs-clés susceptibles d’influencer la cybermenace globale d’un pays ou d’une région. La stabilité du gouvernement et le niveau de perception de la corruption sont les indicateurs ayant l’impact le plus sérieux sur la diffusion de la cybermenace. Arrivent ensuite l’état de droit, le taux d’alphabétisation, le développement économique et la pénétration de l’internet.
Les régions où il y a des conflits, des protestations et des troubles politiques conduisent à un taux d’infection plus élevé. La vulnérabilité informatique régionale n’est pas liée à un seul facteur particulier mais à une variété de différents facteurs politiques et socioéconomiques, selon les experts de Microsoft.
L’analyse de la diffusion régionale des logiciels malveillants met en évidence que des pays comme Bahreïn, le Koweït, Oman, Qatar, Arabie Saoudite et les Emirats arabes unis ont un taux d’infection double de la moyenne mondiale.

La cyberguerre
Le monde devient de plus en plus numérisé, les équipements et activités militaires n’échappent pas à cette situation et sont de plus en plus tributaires des infrastructures numérisées. Tous les conflits de basse intensité contemporains entre des Etat-nations contiennent un élément de cybersécurité. Les cyberattaques peuvent aujourd’hui mettre un pays à genoux sans avoir à faire traverser la frontière à un seul soldat. Les batailles en ligne qui sont maintenant la règle et non l’exception sont prises au sérieux et surtout perçues comme un enjeu stratégique. Assurer et maintenir la sécurité sans prendre en considération le cyberespace est devenu inconsistant et impossible. C’est comme envisager une guerre conventionnelle sans prendre en compte l’aviation.
Au mois de septembre 2014, lors du sommet aux pays de Galles, l’OTAN a adopté une nouvelle politique de sécurité qui considère que les impacts des cyberattaques ne sont pas différents des attaques conventionnelle et que ses membres peuvent déclencher une réponse dans le cadre de l’article 5 du Traité de l'Atlantique-Nord : une attaque armée contre un membre de l’OTAN sera considérée comme une attaque contre tous ses membres.
Le 19 novembre 2014, l’OTAN a organisé un exercice de trois jours impliquant 400 représentants gouvernementaux et experts de la cybersécurité. Des observateurs universitaires et de l'industrie ont été invités à cet exercice annuel dont l’objectif est d'évaluer les capacités à défendre les réseaux des pays membres contre les cyberattaques.
La cyberguerre a été mentionnée à plusieurs reprises ces dernières années suite à l’utilisation de cyberarmes contre des pays comme Stuxnet (Iran), Flame, Gaus ou Shamoon (Arabie saoudite). Des dizaines de pays ont déjà annoncé la création de cybercommandements et de cyberarmées. En dehors des États-Unis, la Chine, le Royaume-Uni et l'Iran — ce dernier étant d’ailleurs considéré comme une superpuissance dans la cybersécurité, capable de dissuader des puissances comme les États-Unis —, la majorité des Etats dans le monde ont des programmes de recherche et des budgets pour la militarisation du cyberespace. L’enseignement de la cybersécurité dans les académies militaires s’est généralisé. L’Iran a annoncé qu’il allait consacrer un budget de 1 milliard de dollars pour améliorer ses capacités offensives de cybersécurité. Le cyberespace remet en cause un ordre bâti sur les notions d’Etats-nations et de frontières, et favorise l’émergence de nouvelles frontières basées sur la technologie.Tous les nouveaux accords internationaux de défense prévoient une coopération dans la cybersécurité. Le 30 mai 2013, la France et le Maroc ont signé un accord pour coopérer et renforcer les capacités de cybersécurité. L’accord a été signé du côté français par le secrétaire général de la Défense et de la Sécurité nationale, Francis Delon.
Le 5 décembre 2014, dans le cadre du dialogue Etats-Unis - Union européenne, l’élargissement de la coopération dans le domaine de la cybersécurité est décidé. Selon le chef de cybercommandement de la marine américaine, l’ordre du jour du dialogue «comprendra des discussions sur la sécurité internationale dans le cyberespace, le renforcement des capacités et les mesures de sensibilisation».
Le Livre Blanc français du 3 mai 2013, signé par le président François Hollande, met l'accent sur les cyberattaques et les perturbations qui menacent le fonctionnement des infrastructures numériques critiques. Il définit le cyberespace comme étant désormais un champ de confrontation et les cyberattaques comme la troisième menace la plus importante derrière «l'agression contre le territoire national par un autre Etat» et les «attaques terroristes». Le Livre Blanc recommande à la France de «développer des capacités offensives de cybersécurité».
En février 2014, le Premier ministre français Jean-Marc Ayrault, à l’occasion de l’inauguration des nouveaux locaux de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), précise la stratégie de la France en matière de cybersécurité : accélérer le développement des capacités nationales offensives de cybersécurité, qualifiée d’enjeu stratégique majeur.

La France décide aussi de créer une unité nationale de réserve de cybersécurité. Le concept d’unités nationales de réserve de cybersécurité n’est pas nouveau ; en fait, le Royaume-Uni et d'autres pays l’ont déjà appliqué. Fin novembre 2014, les sénateurs américains de l’Etat de New York demandent l’enrôlement de la Garde nationale (réservistes) pour défendre les infrastructures sensibles contre les cyberattaques. Pour ces sénateurs, «avoir une Garde nationale qui est formée et prête à répondre à une cybercrise semble être un prolongement logique de son rôle».
Utilisées surtout par les cybercriminels, les cyberarmes sont devenues aussi l’apanage des gouvernements pour atteindre des résultats qui entrent dans le cadre d’objectifs stratégiques. L’ordinateur est ainsi utilisé pour défendre la souveraineté et projeter la puissance nationale. Les pays ne peuvent plus se permettre d’ignorer cette arme idéale à cause de la faiblesse de son coût, de son efficacité et de la facilité de son déploiement.
De surcroît, il est impossible sinon très difficile d'identifier l'agresseur — l’anonymat qu’offrent les cyberarmes est le principal problème ou avantage, selon le cas — car les malwares sont «tirés» en silence à partir d'ordinateurs sur des réseaux ennemis sans laisser de signature ou d’empreinte. Le cyberespace s’est imposé comme le 5e champ de bataille, après la terre, l'air, la mer et l'espace.

Cyberespionnage
La pratique de l’espionnage qu'il soit économique ou militaire n’est pas une nouveauté, elle a même parfois des fondements juridiques et est souvent assumée ouvertement par des gouvernements. Elle n’est pas interdite par le droit international car elle ne répond pas à la description onusienne de l’agression. De nouveaux vecteurs d’attaques pour l’espionnage sont apparus ces dernières années dans le cyberespace : le malware et l’utilisation de hardwares pour créer des backdoors (portes dérobées) dans les réseaux. Des questions se posent justement concernant la coopération entre les services de renseignement et les compagnies commerciales fabriquant ces hardwares piégés destinés à la vente.
Selon Edward Snowden, la NSA a convaincu et fait pression sur des compagnies américaines et étrangères pour l’autoriser à modifier des équipements pour lui rendre possibles des intrusions secrètes dans les réseaux des pays acquéreurs de ces équipements. Certaines de ces compagnies sont présentes en Algérie. Au même moment, un ministère de souveraineté algérien lance un appel d’offres international pour acheter un grand nombre d’ordinateurs pour ses cadres responsables.
L’espionnage massif exercé par les pays occidentaux est le produit d’une stratégie de domination politique et économique sur l’internet. La «cyberpuissance» est le nouvel élément de la puissance de ces pays. Cette puissance doit être de plus en plus contestée par l’Algérie, en particulier en direction des pays qui s’adonnent à des activités malveillantes dans son cyberespace.

Le cyberespionnage contre l’Algérie
En 2013 et 2014, dévoilement en Algérie de pas moins de quatre malwares sophistiqués conçus pour l’espionnage, du type APT (Advanced Persistent Threat) :
1- Red October a ciblé plusieurs pays dans le monde entier, y compris l’Algérie, dans un but de recueil de renseignements sur des institutions diplomatiques, des compagnies de pétrole et d’énergie nucléaire. Red October est actif depuis 2008 et n’a été dévoilé qu’en
2013 ;
2- Careto (masque) : c’est le nom d’une opération de cyberespionnage qui a commencé en 2007 et dévoilée en février 2014. Il exfiltre tous types d’informations. Cette opération, dont le pays responsable n’a pas été identifié, a ciblé des systèmes dans 27 pays dont l’Algérie ;
3- en mars 2014, le Centre de la sécurité des télécommunications du Canada (CSEC) annonce que la France a mené des opérations d'espionnage en implantant un logiciel espion «Babar» dans les systèmes informatiques d'institutions de plusieurs pays dont l'Algérie. «Babar» a été activé en 2009. Découvert 5 années plus tard, il est difficile d’en évaluer les préjudices ;
4- 20 novembre 2014, Regin est un malware ou plate-forme d'espionnage de niveau élevé. Après son intrusion dans les réseaux, elle prend le contrôle total des systèmes à distance et à tous les niveaux.
Une plate-forme extrêmement modulaire qui peut être personnalisée avec une vaste gamme de capacités différentes en fonction de la cible ou victime. Dans le monde des logiciels malveillants, seulement quelques rares exemples peuvent vraiment être comparés à Regin. Jusqu'à présent, les victimes de Regin ont été identifiées dans 14 pays dont l’Algérie.
Les victimes de la campagne Regin comprennent les entités gouvernementales, les institutions financières, les opérateurs de la téléphonie mobile, des organisations politiques et des personnalités. Regin a été conçu sans aucun doute par un Etat et pour deux objectifs : la collecte de renseignements et la facilitation de nouvelles attaques contre d’autres systèmes ciblés. La capacité de cette plateforme à pénétrer et à surveiller les réseaux GSM (téléphonie mobile) est peut être l'aspect le plus original et intéressant de ces opérations, car cette capacité permet ensuite de surveiller les clients des opérateurs de téléphonie mobile : «Mass surveillance». La responsabilité de cette situation incombe sans aucun doute à un manque de vision et aux différentes déclarations et mesures qui ont remis en cause la présence des cadres de sécurité dans les infrastructures sensibles.

Hacktivisme
Le terme «hacktivisme» est la combinaison de deux mots : hacker et activisme, et se réfère à l'utilisation des techniques et outils des hackers comme moyens de protestation politique. C’est une sorte de projection de la protestation et de la désobéissance civile dans le cyberespace. Il est plus facile de lancer une cyberattaque que d’organiser une manifestation dans le monde réel. L’hacktivisme, qui est une menace sérieuse, a provoqué des préjudices importants et s’est manifesté plus que la cybercriminalité qui domine habituellement les statistiques.
En 2014 les hacktivistes ont été responsables de nombreux sabotages numériques : attaques de Déni De Services (DDoS), intrusions dans les réseaux, vols de données, divulgation de secrets et dégradation de sites web provoquant la perte de plusieurs milliards de dollars. Sur les 177 millions de fichiers volés par des cyberpirates en une année, 100 millions l’ont été par des hacktivistes mais ces cyberattaques restent moins sophistiquées techniquement que celles des cybercriminels dont la motivation est financière.
La majorité des cyberattaques dans le monde sont l'œuvre d'hacktivistes ayant un message politique à transmettre plutôt que la recherche d’un gain financier ou monétaire comme les cybercriminels. 45% de toutes les cyberattaques dans le Moyen-Orient et dans l’Afrique du Nord (Mena) sont réalisées par des hacktivistes, selon le Gulf Business Machines. Environ 40% des attaques ont pour motivation la cybercriminalité et le reste sont du type cyberguerre et cyberespionnage. Le 25 mai 2013, des sites officiels saoudiens comme celui du ministère de l'Information ont été attaqués et un drapeau algérien a été affiché sur leur page d'accueil. Aucune organisation n'a revendiqué la responsabilité pour ces raids électroniques attribués à des hackers algériens.
Cette tendance se renforce et plusieurs gouvernements et groupes terroristes ont exploité les mouvements hacktivistes pour influencer des choix politiques, comme un moyen de diversion ou de sabotage. Ils continueront à le faire. Ceci explique pourquoi les cyberattaques des hacktivistes et celles des Etats-nations sont les principales préoccupations des experts en cybersécurité.
En général, les institutions et organisations ont plus peur des hacktivistes à cause de la possibilité de vol et de divulgation d’informations embarrassantes, mais reconnaissent que la cybermenace la plus dangereuse est celle provenant des cybercriminels et des Etats-nations.
La dépendance technologique et la puissance de traitement des données par les ordinateurs fait que le monde est potentiellement vulnérable aux cyberattaques menées par des individus ou organisations aux motivations diverses dont celles politiques.
Il est donc peu probable de voir l’hacktivisme diminuer. La meilleure preuve ? La cyberattaque par un «Algérien», rapportée le 4 janvier 2014 contre la France pour « se venger et en souvenir des martyrs algériens» et contre l’Algérie «pour faire passer un autre message, celui de la lutte contre la corruption et pour que le gouvernement réponde aux demandes des citoyens algériens».

Le cyberterrorisme
Le terrorisme est une menace globale en pleine évolution, sa problématique ne peut exclure la possibilité d’utilisation par les groupes terroristes de cyberarmes contre les réseaux des infrastructures sensibles. Les groupes terroristes ne semblent pas avoir acquis le savoir-faire technique pour organiser des cyberattaques, mais ceci ne saurait tarder. La tendance actuelle est l’utilisation de l’internet et surtout des médias sociaux comme Facebook, MySpace, YouTube, Twitter et aussi Google Earth à des fins de communication, d’endoctrinement, de recrutement, de collecte de fonds, de propagande et aussi pour organiser et coordonner des opérations à travers le monde plus efficacement que dans le passé. Des pays, dont l’Algérie, ont pris des mesures légales et opérationnelles pour interdire l’utilisation du cyberespace à des fins terroristes.
Le département d’Etat américain a mis en place quant à lui le Center for Strategic Counter Terrorism Communications pour contrer, sur le cyberespace, les activités terroristes. En 1998, il y avait 12 sites terroristes. Aujourd'hui, il y en a 9 800. Toutes les organisations terroristes sont aujourd'hui en ligne, et certaines ont plusieurs sites Web. Au début, seuls les sites web ont été utilisés, aujourd’hui les terroristes ont migré aussi vers des forums interactifs : les chats.
En 2014, la menace terroriste soulève deux questions, à savoir si les cyberattaques sont le meilleur moyen pour les terroristes d'atteindre leurs objectifs et quels sont les meilleurs scénarios pour que ces attaques puissent provoquer le genre de terreur que les terroristes espèrent atteindre au sein de la population? Est-ce qu’une cyberattaque est en fait le moyen le plus facile pour les terroristes pour atteindre cet objectif, ou bien est-ce les méthodes traditionnelles qui sont les plus faciles, les moins chères et les plus efficaces ? Poster des exécutions sur l’internet est certainement plus facile, moins cher et probablement plus efficace pour terroriser que de monter une cyberattaque contre les infrastructures sensibles.
Selon l’expert Bill Woodcock Packet, directeur exécutif de Clearing House, qui a participé a une étude rendue publique en novembre 2014 de Pew Research, un institut américain indépendant, sur les enjeux et les tendances qui façonnent le monde : «Les cyberattaques remontent déjà à 25 ans, et même si elles deviennent de plus en plus sophistiquées, l'économie et les populations sont de plus en plus dépendantes de ressources qui sont vulnérables aux cyberattaques, ces dernières n’ont pas encore d'effets sur les actifs physiques et les infrastructures sensibles, donc il n’y a pas lieu d’être pessimiste. Les utilisateurs sont eux aussi de plus en plus vigilants et sophistiqués et je crois que le plus gros est déjà derrière nous.» Et de conclure : «Même si les cybercriminels ont des possibilités d’organiser des cyberattaques très dévastatrices contre les infrastructures sensibles, ils n’ont pas la motivation nécessaire pour le faire.» «Quant aux cyberterroristes qui ont la motivation, ils ne disposent pas de la compétence et de capacités.» Un constat plutôt optimiste, que je ne partage pas mais qui j’espère s’avérera juste.

La bataille pour le contrôle de l’internet continuera
La bataille pour garder le contrôle sur l’internet (par les Etats-Unis) ou pour le mettre sous un contrôle et une régulation internationale va continuer. La question de la domination de l’internet par les Etats-Unis a été soulevée à plusieurs reprises par des pays au cours de ces dernières années, en particulier durant la conférence WCIT de Dubaï en décembre 2012. L'organe exécutif de l'Union européenne a lancé un appel en février 2014 pour de nouvelles mesures pour diminuer l’influence des Etats-Unis sur l'architecture de l'internet suite aux révélations sur les activités de cyberespionnage de l’agence américaine NSA.
Dans son communiqué, la Commission européenne a déclaré qu'elle chercherait un calendrier précis pour limiter l'influence américaine sur les institutions qui contrôlent les rouages de l'internet et supervisent la cession de noms de domaines.
L’Inde s’est exprimée le 6 mars 2014 pour la mise en place d’une agence mondiale pour gérer l’internet et qui permettrait à tous de participer à la définition des politiques relatives au cyberespace et apaiser ainsi les craintes selon lesquelles l'internet est sous l'emprise des puissances occidentales, en particulier les États-Unis.
2015 verra un front plus cohérent opposé aux positions américaines. Ce front, constitué de plusieurs pays dont l’Algérie certainement, souhaite que l’internet soit mis sous contrôle de l’ONU. Des pays de l’Union européenne, dont probablement l’Allemagne, vont certainement se désolidariser des Etats-Unis et se joindre à ce front.
En attendant, les gouvernements ayant les capacités ont commencé soit à appliquer un contrôle de l’internet plus strict sur le plan national (Turquie, Australie, Iran, Russie, etc.) qui sera expliqué par le souci de «protection de la souveraineté nationale» ou le souci de «protection des citoyens» soit simplement de procéder à la création d’un «internet parallèle» à celui que nous connaissons.
http://www.lesoirdalgerie.com/articles/ ... 174&cid=41

AAF 2020
Amid (عميد)
Amid (عميد)
Messages : 21879
Inscription : 30 mars 2012, 16:23

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par AAF 2020 »

Espionnage : l’Algérie dans le viseur de la NSA

Image
L'amiral Michael S. Rogers, directeur de l'Agence nationale de sécurité américaine NSA. D. R.
L’Agence nationale de sécurité américaine (NSA) vient de placer l’Algérie parmi ses principales cibles en matière d’espionnage. La révélation est faite par le laboratoire Kaspersky, une société russe de sécurité informatique dont les compétences sont régulièrement sollicitées par les agences de renseignement russes. Notre pays est, ainsi, dans le peloton des pays qu’«il faut absolument surveiller pour l’intérêt supérieur des Etats-Unis» à l’instar de l’Iran, de la Syrie, de la Russie et de la Chine, et des pays confrontés au terrorisme comme le Mali, le Yémen, l’Afghanistan, le Pakistan ou encore la Somalie. Les espions américains obtiennent de précieuses informations par le biais d’un nombre «très important» d’ordinateurs se trouvant dans une trentaine de pays, dont l’Algérie. Selon les médias européens citant d’anciens agents du renseignement américain, la NSA a trouvé le moyen de dissimuler un logiciel espion dans les disques durs produits par Western Digital, Seagate, Toshiba et d'autres entreprises. Ces intrusions électroniques visent aussi bien les «petits» que les «grands» internautes, autrement dit, les personnes espionnées peuvent être un jeune lycéen «actif» dans la contestation, un chômeur organisé dans des mouvements associatifs du Sud algérien, un officier des services de sécurité ou même un ministre de la République. Les journalistes sont également épiés sans discontinuité. Selon les experts de Kaspersky, l'espionnage vise surtout des institutions militaires et gouvernementales, ainsi que des sociétés de télécommunications et financières et des entreprises énergétiques. Les chercheurs algériens dans le domaine du nucléaire et les activités des partis politiques sont également dans le viseur de la NSA. Les constatations de Kaspersky ont été confirmées par un ancien employé de la NSA contacté par l'agence Reuters. Un autre ex-agent du renseignement a confirmé que la NSA disposait d'une technologie permettant de cacher des logiciels espions dans des disques durs. Les spécialistes du renseignement ont toujours cité l’Algérie comme le pays «le plus mis sur écoute par des agences américaines de renseignement dans le monde et plus particulièrement en Afrique du Nord». Elle figure même parmi les cibles prioritaires des agences à la lumière des révélations d’Edward Snowden sur les activités de la NSA. Selon l’hebdomadaire allemand Der Spiegel qui publiait il y a quelques années une liste de pays concernés par ces opérations d’écoute de grande envergure, l’Algérie occupait pratiquement la tête d’affiche. Les Américains, soulignait le média allemand, équipent généralement leurs représentations diplomatiques dans ces pays de moyens d’écoute, en précisant qu’en 2010, les ambassades américaines en Algérie et en Libye avaient été équipées de moyens d’écoute très sophistiqués. La même source, se basant sur des documents ayant fait l’objet de fuites, explique que dans chacune des représentations diplomatiques américaines (ambassades et consulats), des agents spécialisés dans la manipulation de ces équipements y sont affectés en toute discrétion. A l’aide d’antennes, qui se fondent généralement dans l’architecture des bâtiments des ambassades et des consulats, ils interceptent des signaux radio sur l’ensemble du spectre de fréquences et des flux satellites. Ils peuvent même recourir au brouillage dans le but de récolter les informations pendant toute la durée desdits brouillages d’appareils informatiques, téléphoniques et autres.
http://www.algeriepatriotique.com/artic ... -de-la-nsa

abdoul
Arif (عريف)
Arif (عريف)
Messages : 121
Inscription : 19 décembre 2013, 15:49

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par abdoul »

se programme ma permit http://www.peerblock.com/ de détecter que mon ordinateur était sous surveillance des canadiens.

tayeb
Amid (عميد)
Amid (عميد)
Messages : 10216
Inscription : 17 janvier 2013, 17:26

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par tayeb »

abdoul a écrit :se programme ma permit http://www.peerblock.com/ de détecter que mon ordinateur était sous surveillance des canadiens.
Tout ça c'est des robots. Ce logiciel permet de les bloqués mais si t'es sous surveillance c'est pas ça qui te le dira ou qui bloquera des programmes fantômes.
Avatar de l’utilisateur

Isatis
Liwaa (لواء)
Liwaa (لواء)
Messages : 842
Inscription : 27 mars 2012, 14:03

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Isatis »

abdoul a écrit :se programme ma permit http://www.peerblock.com/ de détecter que mon ordinateur était sous surveillance des canadiens.
et qui t'a dis que ce programme en lui méme n'etait aps destiné a t'espionner !!
Pour le devoir & l'honneur

au revoir ya el khaoua

tayeb
Amid (عميد)
Amid (عميد)
Messages : 10216
Inscription : 17 janvier 2013, 17:26

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par tayeb »

Isatis a écrit :
abdoul a écrit :se programme ma permit http://www.peerblock.com/ de détecter que mon ordinateur était sous surveillance des canadiens.
et qui t'a dis que ce programme en lui méme n'etait aps destiné a t'espionner !!
Quand tu télécharge un produit gratuit, ça veut dire que c'est toi le produit.
Avatar de l’utilisateur

Blackcode
Muqaddam (مقدم)
Muqaddam (مقدم)
Messages : 4524
Inscription : 26 novembre 2012, 00:49
Localisation : Algérie
Contact :

Re: Cyberwar & Intelligence Numérique [Lacunes et Négligeanc

Message par Blackcode »

abdoul a écrit :se programme ma permit http://www.peerblock.com/ de détecter que mon ordinateur était sous surveillance des canadiens.
tu t'es fait avoir... au fait n'aurais tu pas des fenêtres pop-up, de la pub etc. qui se sont ouverts après ce téléchargement ?

et en plus ce genre d'application gratuite sont généralement eux m^me des virus.
Répondre

Revenir à « Discussions »