L’impossible vérité sur le piratage du Parti Démocrate et les hackers russes

Quelques semaines après l’élection de Donald Trump, les agences américaines de renseignement ont publié une synthèse sur le piratage du Parti Démocrate par des hackers russes et la transmission à Wikileaks des emails dérobés en vue de nuire à la campagne électorale de Hillary Clinton. Malheureusement, la crédibilité de ce rapport fut vite cannibalisée par la culture du secret et par les pesanteurs stratégiques et industrielles de la cybersécurité et du renseignement électronique.

Publié en décembre 2016 par plusieurs services américains de sécurité (FBI, CIA, DNI, DHS, US-CERT), le rapport Grizzly Steppe était d’abord et surtout un produit dérivé des conclusions de CrowdStrike et de Fire Eye, firmes spécialisées dans la cybersécurité et l’expertise informatique. Ce document évoque « une activité cyber malicieuse russe », décrit quelques fondamentaux de la guerre d’information made in Russia, et compile des signatures de malwares génériques, des botnets, des fuseaux horaires, des adresses IP et des services Web (Tor, Google, Dropbox, Yahoo!) couramment utilisés par des hackers et des spammers du monde entier… et connus depuis belle lurette par les experts en sécurité informatique qui avaient hâte d’analyser de véritables « indicateurs de compromission » (indicators of compromise) caractérisant précisément la cyberattaque l’intrusion et attribuant incontestablement celle-ci à des hackers russes.

Continue Reading

Share/Partage

Ghost Fleet imagine une guerre Chine vs. Etats-Unis au 21ème siècle

À l’ère de l’humain augmenté, de l’informatique ubiquitaire et de la robotique intelligente, la Chine et les Etats-Unis s’affrontent ouvertement dans l’Océan Pacifique. Les deux belligérants se gardent tacitement de tout recours aux armes nucléaires et manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le cyberespace et dans l’orbite basse. Savamment inspirés par Tom Clancy, les stratégistes Peter W.Singer et August Cole mêlent habilement science-fiction et prospective dans une œuvre au tambour battant.

china_usa_soldiers

Peter Warren Singer, auparavant auteur de Wired For War : The Robotic Revolution And Conflict In The 21st Century, est rédacteur au webzine Popular Science et a étroitement contribué à la conception du très populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste spécialisé dans l’industrie militaire au Wall Street Journal et membre de l’International Institute For Strategic Studies, dirige et anime la plate-forme Art of Future Warfare. Les deux auteurs ne cachent guère leur admiration pour Tom Clancy et leur préférence pour son roman Tempête Rouge (Red Storm Rising) qui met en scène une guerre froide brutalement réchauffée en Europe et sur l’Océan Atlantique. Ils sont également influencés par les séries télévisées Battlestar Galactica et Game of Thrones, la saga Star Trek et le film Aube Rouge (Red Dawn).

Continue Reading

Share/Partage

Confessions d’un hacker politique en Amérique latine

L’édition avril 2016 du magazine / webzine Bloomberg raconte la vie et les oeuvres d’un hacker politique de haut niveau qui a piraté des élections en sourdine pendant une décennie et crée actuellement des remous dans plusieurs chancelleries et partis politiques d’Amérique latine. Résumons cette histoire très réelle qui mérite probablement une adaptation cinématographique…

Februrary 26, 2016. Bogotá, Colombia. Ándres Sepúlveda (31) lives at an undisclosed maximum-security building of the General Attorneys office (Fiscalia Nacional) in Bogotá, Colombia; where he is serving a 10 years sentence for hacking and spying on the government and elected officials. Photo Credit: Juan Arredondo for Bloomberg BusinessWeek.

Andrés Sepulveda, 31 ans, est né à Bucaramanga (Colombie) d’une mère secrétaire et d’un père agriculteur et activiste férocement opposé à la culture de coca et donc régulièrement menacé de mort par les cartels de la drogue. Sa famille déménagea à plusieurs reprises puis s’installa à Bogota où il apprit à utiliser un ordinateur et fut inscrit dans une école d’informatique.

En 2005, son frère aîné est un consultant en publicité impliqué dans la campagne électorale du candidat (et actuel président) colombien Alvaro Ulribe et requiert ses talents pour pirater le site Internet d’un parti adverse, dérober une base d’adresses email et inonder celles-ci de fausses informations moyennant 15 000 $ mensuels en espèces. Son recruteur et mentor Juan José Rendon, consultant politique vénézuélien basé à Miami, diplômé en psychologie et fort d’une solide expérience professionnelle dans le marketing et la publicité (souvent surnommé le « Karl Rove d’Amérique latine »), avait pressenti que les hackers pouvaient être complètement intégrés à une campagne électorale afin de mener des « attaques publicitaires », d’identifier et cibler les personnages clés des partis adverses, de décourager ou dissuader des franges d’électeurs et de provoquer une baisse du taux de participation.

Continue Reading

Share/Partage

Le djihad est-il un virus ou une application mobile ?

Depuis quinze ans, les success stories et les start-up du djihad (Daesh, Boko Haram, Al-Qaïda Maghreb Islamique, Al-Qaïda Péninsule Arabique, Al-Nosra, etc) donnent toujours plus de fil à retordre aux gouvernements, aux services de sécurité et aux experts tous azimuts tenus d’inonder les médias de leurs brillantes solutions anti-terroristes. Fortes du consentement tacite ou de l’incitation explicite d’opinions traumatisées – à juste titre, les appareils politiques font la part belle aux méthodes martiales : il faut tout surveiller et punir à l’intérieur et frapper dans le tas à l’extérieur. Pas de quartier. Peu importe les conséquences qui ne feraient qu’alimenter un virus qui semble gagner chaque jour du terrain.

djeehad_malwarapp

De l’Amérique à l’Afrique, de l’Europe à la Russie via le Moyen-Orient, les huiles politiques et militaires évoquent grandement des vendeurs de logiciels antivirus qui ne font qu’implémenter et réactualiser les mêmes solutions face à des hackers qui recourent à l’ingénierie sociale et à des kits de piratage personnalisés.

Continue Reading

Share/Partage

Hacking Team : Quand la cyberdéfense est sous-traitée par une société privée (2/2)

2.    Suite de la première partie. Pourquoi les Etats ont-ils fait appel aux services d’Hacking Team ?

2.1 Les Etats clients d’Hacking Team

Tous les États ne disposant pas des ressources des États-Unis, de la Russie, ou même d’Israël et du Royaume-Uni, il est possible de voir Hacking Team comme un fournisseur de cyber-arme offrant à des puissances de second ou troisième ordre la possibilité de combler une partie de leur retard.

 hackingteam

Cela est confirmé par les premières analyses de données fuitées, selon lesquelles il semble que la société italienne ait vendu ses services à nombre de structures publiques issues des pays suivants :

Share/Partage

Hacking Team : quand la cyberdéfense est sous-traitée par une société privée (1/2)

La firme italienne Hacking Team [1], dont la raison sociale résonne comme une insulte aux yeux de nombreux hackers, a été la victime d’une exfiltration de données qui n’a que peu d’équivalent dans le passé récent. En effet, il semble que tout ce qui concerne cette entreprise, et notamment ce qui constituait la valeur ajoutée des services qu’elle vendait, soit aujourd’hui dans la nature. 400 gigaoctets de données propres à l’entreprise ont ainsi été « dumpés » (ou publiés) fin juin, et plus d’un téraoctet aurait été dérobé.

everybody_needs_a_hacker

Au-delà du dommage qu’un tel événement peut représenter relativement à la santé économique d’un groupe privé, il convient de noter que l’affaire en question a, de nouveau, été l’occasion d’un déchaînement d’expressions, d’opinions, de prises de position indignées ; bref, de tout sauf de la réflexion. Car ce dump de données nous transmet de nombreux éléments qui nécessiteront une analyse s’inscrivant dans un temps plus long que ne le permet l’épidermie tendancielle des médias.

Continue Reading

Share/Partage

Prolifération et diffusion des solutions de cyberespionnage

Il existe souvent de grandes symétries entre les événements qui ont lieu dans l’espace physique et ceux de l’espace numérique…

password_hacked

Durant la nuit du 5 au 6 juillet 2015, au moins 180 détonateurs, une dizaine de pains de plastic et une quarantaine de grenades ont été dérobés sur la base militaire de Miramas. L’équipe de malfaiteurs à l’origine de ce casse s’est contentée de découper le grillage d’accès pour s’introduire ensuite dans 9 igloos semi-enterrés dédiés au stockage des munitions. L’absence de vidéosurveillance sur les lieux et l’absence d’une garde permanente des bâtiments ont grandement facilité le travail de casseurs particulièrement bien renseignés… Le contexte actuel de menace terroriste fait craindre le pire sur les motivations et sur l’usage futur de ces explosifs.

Continue Reading

Share/Partage

TV5: le piège

A écouter de si nombreux « experts » sur les réseaux, j’avoue tout d’abord avoir été agacé (je ne suis pas le seul). Qu’il soit dit qu’il n’y a aucune jalousie puisque j’ai été moi-même démarché (Europe 1, BFM, Euronews) sans avoir pu répondre favorablement. Mais j’ai découvert une liste d’experts de cybersécurité, cyberjihadisme et cyberdéfense dont je n’avais jamais entendu parler… N’insistons pas, je risquerais de faire du mauvais esprit.

source

Cela m’a agacé pour d’autres raisons. Notamment l’obscénité de voir le tintamarre audiovisuel pour cette agression, comparé au traitement « retenu » du massacre de 150 étudiants au Kenya. Bref, un « confrère » était attaqué, voici donc que tous nos rédacteurs en chef se sentent soudain concernés (c’est chaud, ça, coco) des fois qu’ils soient les cibles des terroristes, sans même parler de la sacro-sainte liberté d’expression, (n’est-ce pas un mini Charlie, coco ?). Allons maintenant au fond des choses.

Continue Reading

Share/Partage