Snowden d’Oliver Stone

Le réalisateur américain Oliver Stone s’est fait une spécialité de produire/réaliser des métrages lorgnant distinctement vers l’approche documentaire, ce qui n’a jamais manqué de susciter d’âpres réactions d’experts et d’historiens sur les thèmes abordés (JFK, W., Alexandre, Wall Street, Platoon etc.). L’émergence d’une génération née au sein de la révolution informatique ne pouvait manquer de l’intéresser, à l’instar de David Fincher et son The Social Network portraiturant Mark Zuckerberg.

snowden

Son choix se porta sur le souffleur d’alerte (whistleblower) américain Edward Snowden qui ébranla les autorités et institutions de son pays d’origine en 2013. En dépit de son thème, celui d’un espion de la National Security Agency qui est pris de stupeur puis de remords par les pratiques opérées par l’institution, Snowden ne s’adresse pas qu’à un public d’ingénieurs informaticiens ou d’experts en cybersécurité. Il vise le grand public : les propos techniques ne sont guère légion et l’avancée dans la trame est suffisamment explicite pour que le spectateur lambda ne s’en trouve pas plongé dans le brouillard. Même si, en dépit des 2 heures et 15 minutes de projection, il arrive que certains passages de la vie de l’analyste et programmeur soient passablement écourtés de manière limite.

Continue Reading

Share/Partage

Confessions d’un hacker politique en Amérique latine

L’édition avril 2016 du magazine / webzine Bloomberg raconte la vie et les oeuvres d’un hacker politique de haut niveau qui a piraté des élections en sourdine pendant une décennie et crée actuellement des remous dans plusieurs chancelleries et partis politiques d’Amérique latine. Résumons cette histoire très réelle qui mérite probablement une adaptation cinématographique…

Februrary 26, 2016. Bogotá, Colombia. Ándres Sepúlveda (31) lives at an undisclosed maximum-security building of the General Attorneys office (Fiscalia Nacional) in Bogotá, Colombia; where he is serving a 10 years sentence for hacking and spying on the government and elected officials. Photo Credit: Juan Arredondo for Bloomberg BusinessWeek.

Andrés Sepulveda, 31 ans, est né à Bucaramanga (Colombie) d’une mère secrétaire et d’un père agriculteur et activiste férocement opposé à la culture de coca et donc régulièrement menacé de mort par les cartels de la drogue. Sa famille déménagea à plusieurs reprises puis s’installa à Bogota où il apprit à utiliser un ordinateur et fut inscrit dans une école d’informatique.

En 2005, son frère aîné est un consultant en publicité impliqué dans la campagne électorale du candidat (et actuel président) colombien Alvaro Ulribe et requiert ses talents pour pirater le site Internet d’un parti adverse, dérober une base d’adresses email et inonder celles-ci de fausses informations moyennant 15 000 $ mensuels en espèces. Son recruteur et mentor Juan José Rendon, consultant politique vénézuélien basé à Miami, diplômé en psychologie et fort d’une solide expérience professionnelle dans le marketing et la publicité (souvent surnommé le « Karl Rove d’Amérique latine »), avait pressenti que les hackers pouvaient être complètement intégrés à une campagne électorale afin de mener des « attaques publicitaires », d’identifier et cibler les personnages clés des partis adverses, de décourager ou dissuader des franges d’électeurs et de provoquer une baisse du taux de participation.

Continue Reading

Share/Partage

Hacking Team : Quand la cyberdéfense est sous-traitée par une société privée (2/2)

2.    Suite de la première partie. Pourquoi les Etats ont-ils fait appel aux services d’Hacking Team ?

2.1 Les Etats clients d’Hacking Team

Tous les États ne disposant pas des ressources des États-Unis, de la Russie, ou même d’Israël et du Royaume-Uni, il est possible de voir Hacking Team comme un fournisseur de cyber-arme offrant à des puissances de second ou troisième ordre la possibilité de combler une partie de leur retard.

 hackingteam

Cela est confirmé par les premières analyses de données fuitées, selon lesquelles il semble que la société italienne ait vendu ses services à nombre de structures publiques issues des pays suivants :

Share/Partage

Hacking Team : quand la cyberdéfense est sous-traitée par une société privée (1/2)

La firme italienne Hacking Team [1], dont la raison sociale résonne comme une insulte aux yeux de nombreux hackers, a été la victime d’une exfiltration de données qui n’a que peu d’équivalent dans le passé récent. En effet, il semble que tout ce qui concerne cette entreprise, et notamment ce qui constituait la valeur ajoutée des services qu’elle vendait, soit aujourd’hui dans la nature. 400 gigaoctets de données propres à l’entreprise ont ainsi été « dumpés » (ou publiés) fin juin, et plus d’un téraoctet aurait été dérobé.

everybody_needs_a_hacker

Au-delà du dommage qu’un tel événement peut représenter relativement à la santé économique d’un groupe privé, il convient de noter que l’affaire en question a, de nouveau, été l’occasion d’un déchaînement d’expressions, d’opinions, de prises de position indignées ; bref, de tout sauf de la réflexion. Car ce dump de données nous transmet de nombreux éléments qui nécessiteront une analyse s’inscrivant dans un temps plus long que ne le permet l’épidermie tendancielle des médias.

Continue Reading

Share/Partage

TV5: le piège

A écouter de si nombreux « experts » sur les réseaux, j’avoue tout d’abord avoir été agacé (je ne suis pas le seul). Qu’il soit dit qu’il n’y a aucune jalousie puisque j’ai été moi-même démarché (Europe 1, BFM, Euronews) sans avoir pu répondre favorablement. Mais j’ai découvert une liste d’experts de cybersécurité, cyberjihadisme et cyberdéfense dont je n’avais jamais entendu parler… N’insistons pas, je risquerais de faire du mauvais esprit.

source

Cela m’a agacé pour d’autres raisons. Notamment l’obscénité de voir le tintamarre audiovisuel pour cette agression, comparé au traitement « retenu » du massacre de 150 étudiants au Kenya. Bref, un « confrère » était attaqué, voici donc que tous nos rédacteurs en chef se sentent soudain concernés (c’est chaud, ça, coco) des fois qu’ils soient les cibles des terroristes, sans même parler de la sacro-sainte liberté d’expression, (n’est-ce pas un mini Charlie, coco ?). Allons maintenant au fond des choses.

Continue Reading

Share/Partage

Les tendances du DDoS

Les cyberagressions utilisant le déni de service distribué (DDoS – Distributed Denial of Service attack) auront marqué l’année 2013 par leur intensité et leur volume. D’une façon générale, l’attaque DDoS cherche à rendre indisponible un service par saturation du réseau et blocage de ses serveurs. Le principe de base consiste à « inonder » une ou plusieurs machines avec une grande masse de données afin de perturber ou d’empêcher son fonctionnement. Une attaque DDoS peut cibler un serveur de données, un site web ou un service de messagerie. Elle implique une prise de contrôle préalable d’un ensemble de « machines zombies » qui vont se fédérer et participer à la diffusion des données vers le serveur ciblé.

image de Botnet

La morphologie des attaques DDoS évolue aujourd’hui rapidement : le nombre de machines zombie utilisées durant une opération a augmenté exponentiellement en un an et a procuré une puissance inégalée jusqu’à présent sur ce type d’attaque. Peu sécurisés, les objets connectés participent désormais aux attaques DDoS. Le volume de données numériques transmises vers la cible par unité de temps, exprimé en Gbps – Gigabits par seconde, mesure la puissance de l’agression DDoS. C’est cette puissance que l’attaquant va utiliser ou menacer d’utiliser pour rentabiliser son opération. La société de services et sécurité IT américaine Incapsula vient de publier le rapport « DDoS Threat Landscape Report 2013-2014 » qui dresse un état des lieux des attaques par déni de service distribué. Les statistiques de l’étude indiquent une très forte augmentation du nombre de campagnes DDoS, de leur puissance et de leur complexité…

Continue Reading

Share/Partage