La CyberWar est devenue une réalité
+7
serilynpayne
Semper
Canis Lupus
Le_Celte
argoth
tarsonis
logan
11 participants
Page 1 sur 2
Page 1 sur 2 • 1, 2
La CyberWar est devenue une réalité
Hello ici,
Ouverture donc d'un post dédié pour discuter de ce sujet, car ce concept de CyberWar n'est plus un terme abstrait, il est devenu une réalité, assez effrayante, depuis ces derniers mois.
Plusieurs membres ici ne doivent pas avoir un intérêt poussé pour l'informatique, je vais donc essayer de commencer avec une partie simple, puis plus détaillé par la suite pour ceux que ca intéresse.
L'idée de ce post est de tenter :
1. de sensibiliser sur ces risques, en vous montrant comment il est par exemple, possible et simple pour certains, de prendre le contrôle de vos machines à distance
2. de vous donner quelques trucs pour vous en protéger
3. de discuter du concept de Cyberwar, en parlant en particulier du projet Stuxnet : sorte de virus complexe qui a détruit plusieurs centrifugeuses en Iran
4. de voir quels sont les impacts et dangers futurs sur nos infrastructures
1. Pour commencer, et prendre l'ampleur de ce qu'il est possible de faire aujourd'hui, on va prendre un exemple concret. Ce n'est pas lié à la CyberWar entre états dont on parlera plus tard, mais celà donne une idée au niveau individuel
Exemple : Quelqu'un veut prendre le contrôle de la majeure partie des ordinateurs des utilisateurs qui se connectent sur le forum Olduvai.
- Est ce possible ? : Oui
- En combien de temps ? : Environ 1 à 2 jours
- Est ce à la portée de tout le monde ? : Je vous rassure, heureusement non, faut être motivé, compétent techniquement, et avoir certaines ressources (on en parlera plus tard)
- Prendre le contrôle d'un ordinateur ca veut dire ? : Accéder aux données de votre disque dur, récupérer les mots de passes enregistrés dans vos navigateurs (ou en direct), voir à travers votre webcam (intégrer maintenant tous les nouveaux portables), écouter avec le micro intégré à l'ordinateur, intercepter vos données banquaires, etc..
Je dresse là le pire scénario je vous rassure, car peu de chance que quelqu'un se donne autant de mal pour des utilisateurs standards.
Cependant c'est réellement possible, et la meilleure manière de s'y protéger, c'est de comprendre comment un pirate s'y prendrait.
Je vais donc (sans donner d'infos trop précises bien sûr) vous donner deux scénarios qui pourraient être utiliser pour y arriver.
Il n'y a pas de méthode parfaite, les pirates essayent en général plusieurs méthodes, l'une après l'autre, jusqu'à trouver celle qui marche pour la cible choisie.
Je re précise que ces méthodes sont déjà très connues et utilisées. En les connaissant on ne révèle rien de "secret", au contraire, ca vous évitera peut etre de tomber dans le panneau.
- Scénario 1 : Méthode rapide (qui a été utilisé par exemple pour pirater des ordis de responsables de Google)
Pirate : Il envoie un mail à l'un des admins de ce forum, en se faisant passer par exemple pour un journaliste. "bonjour, je suis xxxx, j'écris un reportage sur votre forum, vous pouvez visualiez le contenu de l'article qui va bientôt paraitre à cette adresse : http://www.journal-xxxx.com/ merci de me donner votre avis"
Admin : Logiquement par curiosité, l'admin clique sur l'adresse envoyée sur ce mail, et se connecte donc sur ce site web. Le site web concerné est piégé. C'est à dire qu'il contient un code qui va s'exécuter au moment l'admin ouvre la page. Ce code installe à distance un programme sur l'ordinateur de l'admin, qui lui permet ensuite d'avoir le contrôle total sur son ordinateur, et donc de récupérer les identifiants d'administration du forum.
(( Note :
Premier point important qu'il faut comprendre. Même si votre ordinateur est à jour (vous avez installez tous les derniers correctifs de sécurité de Microsoft) et que vous avez un bon antivirus, cela n'empêchera ce code de s'exécuter et de fonctionner.
C'est possible car il existe de nombreuses failles présentes dans tous les systèmes d'exploitation, qui ne sont pas connus et qui sont exploités par les pirates. Ces failles (appelés exploits) sont vendus au blackmarket (marché noir de l'internet) ou s'échangent selon certains services. Il y en a actuellement 2 de majeures, qui sont connues et présentes dans toutes les versions de Windows. Et surement beaucoup d'autres moins connues. Ces failles concernant soit le système d'exploitation, soit des logiciels (adobe pdf, word, navigateur internet explorer, etc..)
Concernant les antivirus, ils réagissent souvent à des signatures connus de virus identifiés. Il existe aujourd'hui des logiciels simples permettant de générer des signatures aléatoires, rendant la détection très dure, où d'autres techniques plus efficaces, mais dont on ne parlera pas ici)
))
Pirate : Il a donc maintenant la main sur l'ordinateur de l'admin et les identifiants du forum. Son but est maintenant de pièger tous les nouveaux utilisateurs qui vont se connecter sur la page d'accueil du forum. Le plus simple pour lui, serait par exemple de modifier le logo du forum, en remplacant l'image par un autre code malveillant, qui s'executera à chaque chargement de page. L'image restera la même visuellement, mais chaque utilisateur qui l'affichera sera infecté par le code, qui utilisera lui aussi des failles non corrigés par Microsoft ou sur d'autres systèmes d'exploitation.
Au bout de quelques jours, il dispose donc de l'accès complet à beaucoup d'autres ordinateurs ..
Dans le cas d'un forum comme le nôtre, la portée est faible. Mais ce genre de procédé a déjà été utilisé sur des sites à très grande affluence (du genre d'Amazon,Ebay ou d'autres). Ces sites sont très protégés mais ils affichent souvent des bannières de pub depuis d'autres sites, qui eux sont moins protégés et avaient été piratés. En général, ils se rendent vite compte de la supercherie et corrigent le tir. Mais ces quelques heures ont suffit pour infecter plusieurs milliers de postes.
- Scénario 2 : Méthode plus complexe
Pirate : Au lieu d'user de tromperie par un mail envoyé par un admin, il peut directement s'attaquer au serveur Web hébergeant le forum. Pareil que précédemment, des failles peuvent exister, soit sur le logiciel phpBB qui héberge le forum, où sur le serveur en lui même (son système d'exploitation ou des services tournant dessus). C'est plus compliqué et prend plus de temps, mais c'est possible.
Après de la même manière il pourra modifier le contenu du forum, pour les nouveaux utilisateurs soient infectés à leur tour. D'où l'intérêt de choisir son hébergeur avec grand soin, et d'utiliser des versions récentes de logiciels web.
Voilà c'est tout pour le moment, on continuera un peu plus tard sur les méthodes pour essayer de se protéger un peu mieux de ces risques.
Ouverture donc d'un post dédié pour discuter de ce sujet, car ce concept de CyberWar n'est plus un terme abstrait, il est devenu une réalité, assez effrayante, depuis ces derniers mois.
Plusieurs membres ici ne doivent pas avoir un intérêt poussé pour l'informatique, je vais donc essayer de commencer avec une partie simple, puis plus détaillé par la suite pour ceux que ca intéresse.
L'idée de ce post est de tenter :
1. de sensibiliser sur ces risques, en vous montrant comment il est par exemple, possible et simple pour certains, de prendre le contrôle de vos machines à distance
2. de vous donner quelques trucs pour vous en protéger
3. de discuter du concept de Cyberwar, en parlant en particulier du projet Stuxnet : sorte de virus complexe qui a détruit plusieurs centrifugeuses en Iran
4. de voir quels sont les impacts et dangers futurs sur nos infrastructures
1. Pour commencer, et prendre l'ampleur de ce qu'il est possible de faire aujourd'hui, on va prendre un exemple concret. Ce n'est pas lié à la CyberWar entre états dont on parlera plus tard, mais celà donne une idée au niveau individuel
Exemple : Quelqu'un veut prendre le contrôle de la majeure partie des ordinateurs des utilisateurs qui se connectent sur le forum Olduvai.
- Est ce possible ? : Oui
- En combien de temps ? : Environ 1 à 2 jours
- Est ce à la portée de tout le monde ? : Je vous rassure, heureusement non, faut être motivé, compétent techniquement, et avoir certaines ressources (on en parlera plus tard)
- Prendre le contrôle d'un ordinateur ca veut dire ? : Accéder aux données de votre disque dur, récupérer les mots de passes enregistrés dans vos navigateurs (ou en direct), voir à travers votre webcam (intégrer maintenant tous les nouveaux portables), écouter avec le micro intégré à l'ordinateur, intercepter vos données banquaires, etc..
Je dresse là le pire scénario je vous rassure, car peu de chance que quelqu'un se donne autant de mal pour des utilisateurs standards.
Cependant c'est réellement possible, et la meilleure manière de s'y protéger, c'est de comprendre comment un pirate s'y prendrait.
Je vais donc (sans donner d'infos trop précises bien sûr) vous donner deux scénarios qui pourraient être utiliser pour y arriver.
Il n'y a pas de méthode parfaite, les pirates essayent en général plusieurs méthodes, l'une après l'autre, jusqu'à trouver celle qui marche pour la cible choisie.
Je re précise que ces méthodes sont déjà très connues et utilisées. En les connaissant on ne révèle rien de "secret", au contraire, ca vous évitera peut etre de tomber dans le panneau.
- Scénario 1 : Méthode rapide (qui a été utilisé par exemple pour pirater des ordis de responsables de Google)
Pirate : Il envoie un mail à l'un des admins de ce forum, en se faisant passer par exemple pour un journaliste. "bonjour, je suis xxxx, j'écris un reportage sur votre forum, vous pouvez visualiez le contenu de l'article qui va bientôt paraitre à cette adresse : http://www.journal-xxxx.com/ merci de me donner votre avis"
Admin : Logiquement par curiosité, l'admin clique sur l'adresse envoyée sur ce mail, et se connecte donc sur ce site web. Le site web concerné est piégé. C'est à dire qu'il contient un code qui va s'exécuter au moment l'admin ouvre la page. Ce code installe à distance un programme sur l'ordinateur de l'admin, qui lui permet ensuite d'avoir le contrôle total sur son ordinateur, et donc de récupérer les identifiants d'administration du forum.
(( Note :
Premier point important qu'il faut comprendre. Même si votre ordinateur est à jour (vous avez installez tous les derniers correctifs de sécurité de Microsoft) et que vous avez un bon antivirus, cela n'empêchera ce code de s'exécuter et de fonctionner.
C'est possible car il existe de nombreuses failles présentes dans tous les systèmes d'exploitation, qui ne sont pas connus et qui sont exploités par les pirates. Ces failles (appelés exploits) sont vendus au blackmarket (marché noir de l'internet) ou s'échangent selon certains services. Il y en a actuellement 2 de majeures, qui sont connues et présentes dans toutes les versions de Windows. Et surement beaucoup d'autres moins connues. Ces failles concernant soit le système d'exploitation, soit des logiciels (adobe pdf, word, navigateur internet explorer, etc..)
Concernant les antivirus, ils réagissent souvent à des signatures connus de virus identifiés. Il existe aujourd'hui des logiciels simples permettant de générer des signatures aléatoires, rendant la détection très dure, où d'autres techniques plus efficaces, mais dont on ne parlera pas ici)
))
Pirate : Il a donc maintenant la main sur l'ordinateur de l'admin et les identifiants du forum. Son but est maintenant de pièger tous les nouveaux utilisateurs qui vont se connecter sur la page d'accueil du forum. Le plus simple pour lui, serait par exemple de modifier le logo du forum, en remplacant l'image par un autre code malveillant, qui s'executera à chaque chargement de page. L'image restera la même visuellement, mais chaque utilisateur qui l'affichera sera infecté par le code, qui utilisera lui aussi des failles non corrigés par Microsoft ou sur d'autres systèmes d'exploitation.
Au bout de quelques jours, il dispose donc de l'accès complet à beaucoup d'autres ordinateurs ..
Dans le cas d'un forum comme le nôtre, la portée est faible. Mais ce genre de procédé a déjà été utilisé sur des sites à très grande affluence (du genre d'Amazon,Ebay ou d'autres). Ces sites sont très protégés mais ils affichent souvent des bannières de pub depuis d'autres sites, qui eux sont moins protégés et avaient été piratés. En général, ils se rendent vite compte de la supercherie et corrigent le tir. Mais ces quelques heures ont suffit pour infecter plusieurs milliers de postes.
- Scénario 2 : Méthode plus complexe
Pirate : Au lieu d'user de tromperie par un mail envoyé par un admin, il peut directement s'attaquer au serveur Web hébergeant le forum. Pareil que précédemment, des failles peuvent exister, soit sur le logiciel phpBB qui héberge le forum, où sur le serveur en lui même (son système d'exploitation ou des services tournant dessus). C'est plus compliqué et prend plus de temps, mais c'est possible.
Après de la même manière il pourra modifier le contenu du forum, pour les nouveaux utilisateurs soient infectés à leur tour. D'où l'intérêt de choisir son hébergeur avec grand soin, et d'utiliser des versions récentes de logiciels web.
Voilà c'est tout pour le moment, on continuera un peu plus tard sur les méthodes pour essayer de se protéger un peu mieux de ces risques.
Re: La CyberWar est devenue une réalité
2. Comment se protéger un peu mieu des dangers de l'internet
Quelques trucs rapides donc, car déjà beaucoup de ressources sur le net discutent en détail du sujet.
Déjà le mieux est partir du principe que votre ordinateur est exploitable (piratable), même si vous avez un système d'exploitation récent ou un bon antivirus.
A partir de ce principe, quelques trucs tout bête :
- Mettez un petit bout de ductape sur la webcam de votre ordinateur, si vous ne vous en servez pas
Regarder cette vidéo pour comprendre pourquoi ..
- Ne laissez pas allumer votre ordinateur si vous ne vous en servez pas. C'est déjà plus écologique et surtout ca diminue son temps d'exposition à internet.
- Réinstallez assez régulièrement votre ordinateur. J'ai conscience que ca prend un peu de temps et que ca peut etre embetant. Mais c'est le meilleur moyen pour repartir avec un système propre. Ca fera aussi du bien à votre PC qui sera plus rapide
- Changer régulièrment vos mots de passe : celui de votre poste, de votre boite mail, et du reste.
- Faites attention à l'adresse des sites web sur lesquels vous cliquez (référence au scénario 1 plus haut).
Si vous avez un doute, avant de vous rendre sur le site, faites le analyser par des sites web ou des outils spéciaux (rechercher par exemple sous google : safe browsing)
- Si vous êtes amateurs de sites tendancieux, X par exemple , attention, une partie non négligeable sont infectés .. Et oui, ils gagnent plus de sous en revendant des accès à vos ordinateurs, qu'en espérant que vous cliquiez sur des bannières de pub.
- Attention aussi aux téléchargements de programmes piratés (torrents et compagnie). Aujourd'hui une petite partie sont infectés, mais on estime qu'en 2011 ce pourcentage augmentera fortement.
Si vous êtes à l'étranger, dans un cybercafé, etc.. :
- Partez du principe que l'ordinateur enregistre ce que vous faites. Dans des auberges de jeunesse par exemple, j'ai souvent trouvé des keyloggers (enregistrement de frappes claviers), d'ailleurs peut être installé par les gars du lieu et pas des touristes.
- Si vous devez vous connectez sur votre compte banquaire par exemple, au lieu de taper le code avec le clavier, utilisez le clavier virtuel (vous appuyez sur les chiffres avec la souris et pas avec le clavier). Ce n'est pas infaillible mais c'est déjà mieux.
- Si vous avez des doutes, changez les mots de passes des sites que vous avez visité à votre retour.
De façon plus classique, bien sûr :
- Utiliser un bon antivirus et vérifiez qu'il se met bien à jour régulièrement
- Vérifier que les mises à jour de Windows s'installent automatiquement. Pareil pour les autres systèmes d'exploitation
J'ai du oublier plein de trucs .. mais ca reviendra plus tard , ou n'hésitez pas à en ajouter
Quelques trucs rapides donc, car déjà beaucoup de ressources sur le net discutent en détail du sujet.
Déjà le mieux est partir du principe que votre ordinateur est exploitable (piratable), même si vous avez un système d'exploitation récent ou un bon antivirus.
A partir de ce principe, quelques trucs tout bête :
- Mettez un petit bout de ductape sur la webcam de votre ordinateur, si vous ne vous en servez pas
Regarder cette vidéo pour comprendre pourquoi ..
- Ne laissez pas allumer votre ordinateur si vous ne vous en servez pas. C'est déjà plus écologique et surtout ca diminue son temps d'exposition à internet.
- Réinstallez assez régulièrement votre ordinateur. J'ai conscience que ca prend un peu de temps et que ca peut etre embetant. Mais c'est le meilleur moyen pour repartir avec un système propre. Ca fera aussi du bien à votre PC qui sera plus rapide
- Changer régulièrment vos mots de passe : celui de votre poste, de votre boite mail, et du reste.
- Faites attention à l'adresse des sites web sur lesquels vous cliquez (référence au scénario 1 plus haut).
Si vous avez un doute, avant de vous rendre sur le site, faites le analyser par des sites web ou des outils spéciaux (rechercher par exemple sous google : safe browsing)
- Si vous êtes amateurs de sites tendancieux, X par exemple , attention, une partie non négligeable sont infectés .. Et oui, ils gagnent plus de sous en revendant des accès à vos ordinateurs, qu'en espérant que vous cliquiez sur des bannières de pub.
- Attention aussi aux téléchargements de programmes piratés (torrents et compagnie). Aujourd'hui une petite partie sont infectés, mais on estime qu'en 2011 ce pourcentage augmentera fortement.
Si vous êtes à l'étranger, dans un cybercafé, etc.. :
- Partez du principe que l'ordinateur enregistre ce que vous faites. Dans des auberges de jeunesse par exemple, j'ai souvent trouvé des keyloggers (enregistrement de frappes claviers), d'ailleurs peut être installé par les gars du lieu et pas des touristes.
- Si vous devez vous connectez sur votre compte banquaire par exemple, au lieu de taper le code avec le clavier, utilisez le clavier virtuel (vous appuyez sur les chiffres avec la souris et pas avec le clavier). Ce n'est pas infaillible mais c'est déjà mieux.
- Si vous avez des doutes, changez les mots de passes des sites que vous avez visité à votre retour.
De façon plus classique, bien sûr :
- Utiliser un bon antivirus et vérifiez qu'il se met bien à jour régulièrement
- Vérifier que les mises à jour de Windows s'installent automatiquement. Pareil pour les autres systèmes d'exploitation
J'ai du oublier plein de trucs .. mais ca reviendra plus tard , ou n'hésitez pas à en ajouter
Re: La CyberWar est devenue une réalité
3. La CyberWar et l'exemple de Stuxnet
Après cette longue introduction, on arrive au sujet en lui même, la CyberWar.
Le terme n'est pas exagéré car cette guerre virtuelle et informatique est en train de prendre un essor majeur. Pour plusieurs raisons, dont le fait qu'elle présente de nombreux avantages pour les états concernés :
- Elle permet déjà d'atteindre des systèmes très sécurisés à distance. Donc sans effraction physique, ni déplacement d'hommes sur le terrain.
- Elle offre une anonymité et une possiblité de déni, essentielle pour ces états. Il est très dur de prouver l'origine d'une attaque de ce type (quasi impossible dans le cas de Stuxnet comme on le verra), comparé à des militaires pris sur le fait sur le terrain.
- Le cout des pertes humaines et matériels est aussi quasi nulle.
- Elle permet à la fois d'intercepter des communications sensibles, d'envoyer de fausses informations, et maintenant d'effectuer des actes de sabotaques sur des infrastructures critiques (centrales nucléaires, électriques, gestion de l'eau, ..)
- Ainsi de suite ..
Cette réalité est assez récente. Jusqu'à maintenant les principaux pirates étaient des spammers (envoi massif de mails) ou des carders (piratage de cartes banquaires).
Cette mafia de l'internet (principalement russe et europe de l'est) a tout intéret à rester discrete. Son but est de controller le plus d'ordinateurs possibles, sans se faire détecter, et donc en laissant la machine en état de fonctionner.
On a déjà observé des demandes de rançons, en cryptant les données de certains sites par exemple, ou en rendant accesibles des sites web, mais celà reste encore assez rare.
La différence d'aujourd'hui vient du fait que certains Etats ont enfin compris les avantages qu'ils avaient à tirer de ce nouveau terrain.
Il y a eu déjà l'opération Aurora menée contre différentes entreprises (Google et d'autres) il y a quelques mois, par la Chine, et qui leur a permis par un système très complexe, de s'introduire dans ces systèmes (qui comme vous l'imaginez dans le cas de Google était très protégé).
Et plus récemment la découverte, de ce que plusieurs experts appellent la premiere arme de destruction massive informatique : Stuxnet
Pour reprendre les propos (pour une fois non exagéré) de différants magasines le concernant : "Stuxnet est le virus H1N1 de la sécurité informatique", "La cyberguerre est déclarée"
Ou celui du site http://www.langner.com/en/blog/ qui est le "meilleur expert indépendant" sur le sujet ""Stuxnet est comme l'arrivée d'un avion de chasse F-35 sur un champ de bataille de la Première Guerre mondiale. La technologie est tellement supérieure à tout ce qu'on a vu avant, et à ce qui était supposé possible. Un autre aspect qu'il faut garder à l'esprit est qu'il n'y a aucun précédent à ce type d'attaque."
Je reprécise que Langner comparé à d'autres entreprises comme Symantec, FSecure, est à ce jour celle qui parait la plus digne de confiance sur le sujet. Les autres entreprises subissent différentes influences des Etats où ils sont domiciliés et avec lesquels ils ont des contrats.
On l'a vu par exemple vu lors de l'audition au Sénat US, où Symantec a rendu son rapport sur le sujet, en évitant soigneusement les questions qui fachaient (comme l'implication plus que très probable des US dans ce projet stuxnet)
Qu'est ce qui rend ce fameux Stuxnet si particulier ? Déjà sa complexité :
- il utilise des failles non corrigées de certains systèmes dont certaines n'étaient pas encore connues
- il utilise des méchanismes de code, de communication, d'injection de données, jusque là inconnus par les principaux experts publiques de ces sujets
- il modifie des données spécifiques à des équipements Siemens, utilisés uniquement dans de grandes infrastructures. Les données qu'il modifie implique de la part de ses auteurs, une connaissance trés pointue du fonctionnement interne de ces machines industrielles (des fois presque plus que les contructeurs eux mêmes)
- et encore d'autres aspects assez techniques car il travaille à plusieurs niveaux : logiciels, réseau, matériel, etc..
La conclusion de plusieurs rapports, est que :
- Seul un état avait les ressources nécessaires pour arriver à créer un tel projet, et celà aurait pris plusieurs années pour être élaboré.
- Il est même fortement supposé, qu'il y ait eu besoin de l'implication de plusieurs états : Us, Israel, Russie et Allemagne sont par exemple évoqués, sans preuve bien sûr pour le moment (et à mon avis on ne devrait jamais pouvoir le prouver)
Que fait donc Stuxnet ? Plusieurs choses, si vous avez le courage en Anglais ici, sinon :
- Sur les usines d'enrichissement d'uranium, il provoque des modifications très discrètes sur le fonctionnement des contrôleurs Siemens S7-315 en charge des centrifugeuses. Concrètement (parmi d'autres choses) il demande au contrôleur de modifier pendant quelques millisecondes la vitesse de rotation des centaines de centrifugeuse qu'il contrôle. Cette variation étant infime et aléatoire, elle est quasi impossible à détecter. A terme, le résultat est la casse, ou la destruction des centrifugeuses, voir leur explosion.
- Sur les centrales nucléaires, il modifie le comportement des contrôleurs Siemens S7-317 en charge de réguler la pression de la vapeur injectée dans les turbines (ensuite converti en électricté par le générateur). Comme indiqué dans un rapport, "cette infection peut détruire ces turbines de façon plus efficace qu'une frappe aérienne"
Le programme se concentre donc très spécifiquement (enfin pour ce qui a déjà été trouvé) sur ces 2 contrôleurs S7-315 et S7-317. Il s'adapte en fonction de sa cible, et modifie des blocs mémoire spécifique à chacun de ces contrôleurs, en fonction d'une multitude de paramètres. On comprend donc un peu mieux que seul des états sont en mesure de créer un processus aussi élaboré, sur des composants aussi précis, dont le fonctionnement est bien sûr gardé secret par les constructeurs.
La principale cible identifiée a été les usines d'enrichissement en Iran. Après de nombreux démentis, l'Iran a enfin reconnue que son programme avait été retardé, voir même saboté, suite à ces infections. Il y a eu également des explosions dans d'autres centrâles iraniennes dont on suspecte fort qu'elle soit lié à Stuxnet.
Le principal expert iranien en charge de l'éradiction de ce "virus" a été assasiné il y a quelques semaines en plein Téhéran, provoquant une forte réaction de leur gouvernement.
Il faut aussi préciser, qu'une bonne partie des autres fonctions de stuxnet sont encore inconnues. Le programme est toujours décortiqué à ce jour par de nombreux experts, et la complexité du code empêche encore d'avoir de nombreuses réponses.
Voilà donc un petit aperçu de la première vrai cyber arme que nous connaissons depuis peu ..
On peut amha sans se tromper, imaginer que d'autres suivront.
Après cette longue introduction, on arrive au sujet en lui même, la CyberWar.
Le terme n'est pas exagéré car cette guerre virtuelle et informatique est en train de prendre un essor majeur. Pour plusieurs raisons, dont le fait qu'elle présente de nombreux avantages pour les états concernés :
- Elle permet déjà d'atteindre des systèmes très sécurisés à distance. Donc sans effraction physique, ni déplacement d'hommes sur le terrain.
- Elle offre une anonymité et une possiblité de déni, essentielle pour ces états. Il est très dur de prouver l'origine d'une attaque de ce type (quasi impossible dans le cas de Stuxnet comme on le verra), comparé à des militaires pris sur le fait sur le terrain.
- Le cout des pertes humaines et matériels est aussi quasi nulle.
- Elle permet à la fois d'intercepter des communications sensibles, d'envoyer de fausses informations, et maintenant d'effectuer des actes de sabotaques sur des infrastructures critiques (centrales nucléaires, électriques, gestion de l'eau, ..)
- Ainsi de suite ..
Cette réalité est assez récente. Jusqu'à maintenant les principaux pirates étaient des spammers (envoi massif de mails) ou des carders (piratage de cartes banquaires).
Cette mafia de l'internet (principalement russe et europe de l'est) a tout intéret à rester discrete. Son but est de controller le plus d'ordinateurs possibles, sans se faire détecter, et donc en laissant la machine en état de fonctionner.
On a déjà observé des demandes de rançons, en cryptant les données de certains sites par exemple, ou en rendant accesibles des sites web, mais celà reste encore assez rare.
La différence d'aujourd'hui vient du fait que certains Etats ont enfin compris les avantages qu'ils avaient à tirer de ce nouveau terrain.
Il y a eu déjà l'opération Aurora menée contre différentes entreprises (Google et d'autres) il y a quelques mois, par la Chine, et qui leur a permis par un système très complexe, de s'introduire dans ces systèmes (qui comme vous l'imaginez dans le cas de Google était très protégé).
Et plus récemment la découverte, de ce que plusieurs experts appellent la premiere arme de destruction massive informatique : Stuxnet
Pour reprendre les propos (pour une fois non exagéré) de différants magasines le concernant : "Stuxnet est le virus H1N1 de la sécurité informatique", "La cyberguerre est déclarée"
Ou celui du site http://www.langner.com/en/blog/ qui est le "meilleur expert indépendant" sur le sujet ""Stuxnet est comme l'arrivée d'un avion de chasse F-35 sur un champ de bataille de la Première Guerre mondiale. La technologie est tellement supérieure à tout ce qu'on a vu avant, et à ce qui était supposé possible. Un autre aspect qu'il faut garder à l'esprit est qu'il n'y a aucun précédent à ce type d'attaque."
Je reprécise que Langner comparé à d'autres entreprises comme Symantec, FSecure, est à ce jour celle qui parait la plus digne de confiance sur le sujet. Les autres entreprises subissent différentes influences des Etats où ils sont domiciliés et avec lesquels ils ont des contrats.
On l'a vu par exemple vu lors de l'audition au Sénat US, où Symantec a rendu son rapport sur le sujet, en évitant soigneusement les questions qui fachaient (comme l'implication plus que très probable des US dans ce projet stuxnet)
Qu'est ce qui rend ce fameux Stuxnet si particulier ? Déjà sa complexité :
- il utilise des failles non corrigées de certains systèmes dont certaines n'étaient pas encore connues
- il utilise des méchanismes de code, de communication, d'injection de données, jusque là inconnus par les principaux experts publiques de ces sujets
- il modifie des données spécifiques à des équipements Siemens, utilisés uniquement dans de grandes infrastructures. Les données qu'il modifie implique de la part de ses auteurs, une connaissance trés pointue du fonctionnement interne de ces machines industrielles (des fois presque plus que les contructeurs eux mêmes)
- et encore d'autres aspects assez techniques car il travaille à plusieurs niveaux : logiciels, réseau, matériel, etc..
La conclusion de plusieurs rapports, est que :
- Seul un état avait les ressources nécessaires pour arriver à créer un tel projet, et celà aurait pris plusieurs années pour être élaboré.
- Il est même fortement supposé, qu'il y ait eu besoin de l'implication de plusieurs états : Us, Israel, Russie et Allemagne sont par exemple évoqués, sans preuve bien sûr pour le moment (et à mon avis on ne devrait jamais pouvoir le prouver)
Que fait donc Stuxnet ? Plusieurs choses, si vous avez le courage en Anglais ici, sinon :
- Sur les usines d'enrichissement d'uranium, il provoque des modifications très discrètes sur le fonctionnement des contrôleurs Siemens S7-315 en charge des centrifugeuses. Concrètement (parmi d'autres choses) il demande au contrôleur de modifier pendant quelques millisecondes la vitesse de rotation des centaines de centrifugeuse qu'il contrôle. Cette variation étant infime et aléatoire, elle est quasi impossible à détecter. A terme, le résultat est la casse, ou la destruction des centrifugeuses, voir leur explosion.
- Sur les centrales nucléaires, il modifie le comportement des contrôleurs Siemens S7-317 en charge de réguler la pression de la vapeur injectée dans les turbines (ensuite converti en électricté par le générateur). Comme indiqué dans un rapport, "cette infection peut détruire ces turbines de façon plus efficace qu'une frappe aérienne"
Le programme se concentre donc très spécifiquement (enfin pour ce qui a déjà été trouvé) sur ces 2 contrôleurs S7-315 et S7-317. Il s'adapte en fonction de sa cible, et modifie des blocs mémoire spécifique à chacun de ces contrôleurs, en fonction d'une multitude de paramètres. On comprend donc un peu mieux que seul des états sont en mesure de créer un processus aussi élaboré, sur des composants aussi précis, dont le fonctionnement est bien sûr gardé secret par les constructeurs.
La principale cible identifiée a été les usines d'enrichissement en Iran. Après de nombreux démentis, l'Iran a enfin reconnue que son programme avait été retardé, voir même saboté, suite à ces infections. Il y a eu également des explosions dans d'autres centrâles iraniennes dont on suspecte fort qu'elle soit lié à Stuxnet.
Le principal expert iranien en charge de l'éradiction de ce "virus" a été assasiné il y a quelques semaines en plein Téhéran, provoquant une forte réaction de leur gouvernement.
Il faut aussi préciser, qu'une bonne partie des autres fonctions de stuxnet sont encore inconnues. Le programme est toujours décortiqué à ce jour par de nombreux experts, et la complexité du code empêche encore d'avoir de nombreuses réponses.
Voilà donc un petit aperçu de la première vrai cyber arme que nous connaissons depuis peu ..
On peut amha sans se tromper, imaginer que d'autres suivront.
Dernière édition par logan le Ven 17 Déc 2010 - 16:58, édité 3 fois
Re: La CyberWar est devenue une réalité
Merci pour toute ces infos Logan !
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10773
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: La CyberWar est devenue une réalité
Un petit rajout pour ton point 2,
On pourra aussi installé et maintenir à jour des petit logiciels de détection et d'effacement de spy, cookies, codekey et autre joyeuseté.
Il y a ad-adware ae , cclener parmi qui sont gratuit et qui se défendent. Sans dire que c'est le top du top. Mes compétence en informatique étant TRÈS TRÈS TRÈS limité.
Ha j'oublais un pare feu digne de ce nom aussi.
Bon ça vous protègera pas des super pirates (qui risque peu d'être intéresser a vous frapper), mais ça pourra vous rendre nombre de petit services contre d'éventuel trouble qui eux on toute les chances de vous faire suez.
On pourra aussi installé et maintenir à jour des petit logiciels de détection et d'effacement de spy, cookies, codekey et autre joyeuseté.
Il y a ad-adware ae , cclener parmi qui sont gratuit et qui se défendent. Sans dire que c'est le top du top. Mes compétence en informatique étant TRÈS TRÈS TRÈS limité.
Ha j'oublais un pare feu digne de ce nom aussi.
Bon ça vous protègera pas des super pirates (qui risque peu d'être intéresser a vous frapper), mais ça pourra vous rendre nombre de petit services contre d'éventuel trouble qui eux on toute les chances de vous faire suez.
argoth- Animateur
- Nombre de messages : 3376
Date d'inscription : 16/08/2010
Re: La CyberWar est devenue une réalité
Bien vu argoth.
Un antispyware/antimalware est très bien à installer en complément de l'antivirus : Ad-adware comme tu disais, ou MalwareBytes que j'utilise aussi. A lancer manuellement de temps en temps pour vérifier que tout va bien, ou planifier des scans automatiques.
Et comme tu dis, c'est vrai que les super pirates n'ont pas trop d'intérêt à nous cibler en particulier.
Par contre malheureusement, on peut souvent être attrapé en surfant sur un site, ou en cliquant sur un spam, ou autre truc ..
Ca devient la jungle, sortez couvert
Un antispyware/antimalware est très bien à installer en complément de l'antivirus : Ad-adware comme tu disais, ou MalwareBytes que j'utilise aussi. A lancer manuellement de temps en temps pour vérifier que tout va bien, ou planifier des scans automatiques.
Et comme tu dis, c'est vrai que les super pirates n'ont pas trop d'intérêt à nous cibler en particulier.
Par contre malheureusement, on peut souvent être attrapé en surfant sur un site, ou en cliquant sur un spam, ou autre truc ..
Ca devient la jungle, sortez couvert
Re: La CyberWar est devenue une réalité
Exemple vécu : mon site parle entre autre de la culture et de la religion Tibétaine, je n'y fait pas de politique.
Seulement voila, durant les JO de pékin j'ai eu durant environ 3 semaines à subir des attaques assez féroces.
Je ne sais qui ajoutait des "codes malveillants" à ma page d'accueil (malgré les dénégations de mon hébergeur qui m'a assuré que c'était IMPOSSIBLE) et nombre de mes visiteurs se sont plaint que mon site était signalé comme "infecté" par leur anti-virus.
Et non, les pages vérolées ne venaient pas de mon ordi...je notait les heures de mises a jour et c'était bien ajouté en mon absence...
Et puis un beau matin, stupeur...presque tout windows en chinois sur mon ordi + mes navigateurs tous bloqué sur baidu.com
Je sais, certains diront "impossible"...et pourtant c'est la stricte vérité!
Le Celte
Seulement voila, durant les JO de pékin j'ai eu durant environ 3 semaines à subir des attaques assez féroces.
Je ne sais qui ajoutait des "codes malveillants" à ma page d'accueil (malgré les dénégations de mon hébergeur qui m'a assuré que c'était IMPOSSIBLE) et nombre de mes visiteurs se sont plaint que mon site était signalé comme "infecté" par leur anti-virus.
Et non, les pages vérolées ne venaient pas de mon ordi...je notait les heures de mises a jour et c'était bien ajouté en mon absence...
Et puis un beau matin, stupeur...presque tout windows en chinois sur mon ordi + mes navigateurs tous bloqué sur baidu.com
Je sais, certains diront "impossible"...et pourtant c'est la stricte vérité!
Le Celte
Le_Celte- Membre Premium
- Nombre de messages : 1237
Localisation : BREIZH
Emploi : webmaster
Date d'inscription : 10/08/2007
Re: La CyberWar est devenue une réalité
Faite gaffe en téléchargant Ad-adawre ou malwarebytes, ils y a des pendant qui sont des logiciel malveillant pour vos machines. Le nom diverge d'une lettre ou un avec un chiffre.
Allez bien sur les site officiel de c'est logiciel pour vous les procurer, ils sont gratuit de toute façon.
Allez bien sur les site officiel de c'est logiciel pour vous les procurer, ils sont gratuit de toute façon.
________________________________________________________
On hérite pas de la terre de nos parents, on l'emprunte a nos enfants.
Un peuple qui est près a cédez un peu de libérer pour plus de sécurité, ne mérite n'y l'un, n'y l'autre et finira par perdre les deux. Thomas jefferson.
Pas capable est mort hier, il s'essaye est né ce matin.
argoth- Animateur
- Nombre de messages : 3376
Date d'inscription : 16/08/2010
Re: La CyberWar est devenue une réalité
Euh, comment un truc peut s'exécuter si on ne le lance pas (question candide hein) ?logan a écrit:Logiquement par curiosité, l'admin clique sur l'adresse envoyée sur ce mail, et se connecte donc sur ce site web. Le site web concerné est piégé. C'est à dire qu'il contient un code qui va s'exécuter au moment l'admin ouvre la page. Ce code installe à distance un programme sur l'ordinateur de l'admin, qui lui permet ensuite d'avoir le contrôle total sur son ordinateur, et donc de récupérer les identifiants d'administration du forum.
Apparemment pour Spynet, il faut avoir lancé un .EXE pour installer le spyware si j'ai bien compris un des tutos sur Youtube (celui posté par un boutonneux qui zozote). Et puis d'abord sur les portables il y a une LED qui s'allume quand la webcam est en marche (par contre aucun témoin lumineux pour le micro ). Bon, je me sens déjà mieux . Au fait, ça doit bien apparaître dans les processus ce spyware, non ? Ou bien c'est embedded dans un logiciel style jeu piraté ?
Perso je surfe sans antivirus, c'est pour les femmelettes ce genre de produits (ou pour ceux qui ne sont pas "aware"). Bon j'ai quand même le pare-feu windaube et le windaube defender (d'ailleurs c'est utile cette bestiole ?).
Je me suis fait avoir deux fois dans ma vie de surfeur :
- une fois, quand j'étais jeune (enfin moins vieux quoi), j'ai cliqué "oui" dans une fenêtre qui s'était affiché suite à l'accès à une page "rose", parce qu'il était tard, que j'étais fatigué et je n'ai donc pas été assez attentif, j'ai cliqué mécaniquement. Ce qui s'est passé est un mystère, mais en tout cas j'ai eu des trucs bizarres du style impossible de modifier la page de démarrage de Internet Explorer (oui je surfais innocemment sur cette daube), c'était une page de liens un peu louche comme on en voit souvent. Je n'ai jamais réussi à me débarrasser complètement des effets de ce machin.
- une seconde fois, j'ai lancé Yahoo Messenger et j'ai ouvert une fenêtre de discussion puis j'ai commencé à taper un mot, sauf que le logiciel n'avait pas encore affiché la page de pub qui se lance à l'ouverture. J'ai à peine eu le temps de dire ouf qu'un truc s'est installé (la frappe des touches juste avant a servi à valider la fenêtre), après j'avais un virus, celui qui rallume l'ordinateur après 5 minutes (enfin c'est vieux tout ça m'en souvient plus).
Donc toujours faire gaffe aux fichiers exécutables !!!
________________________________________________________
~~~~~ MANUEL DE SURVIE URBAINE (by FerFAL) ~~~~~
Re: La CyberWar est devenue une réalité
Quand ton navigateur internet ouvre une page web, il exécute par défaut le code qui se trouve dedans, pour être en mesure d'afficher la page.Euh, comment un truc peut s'exécuter si on ne le lance pas (question candide hein) ?
Il est quand même sécurisé et n'exécutera normalement que les trucs autorisés, mais certaines failles suffisent pour percer la carapace
Pour la webcam, tu as raison, "normalement" le témoin lumineux s'allume. Mais les plus récents programmes, modifient le driver de ta webcam et empêchent le voyant de s'allumer.
Après vu les nombreux modèles de webcam, c'est difficile d'avoir un programme qui marche sur toutes les webcams.
Spynet est un exemple de logiciel basique, utlisé principalement par les boutounneux comme tu dis Mais il y a des programmes bien plus perfectionnés
Comme dit plus haut, le problème pour les antivirus/antispywares&co, c'est qu'ils detectent que ce qu'ils connaissent. Et c'est facile de prendre un virus existant, de modifier sa signature, pour qu'ils ne soient plus détectés.Au fait, ça doit bien apparaître dans les processus ce spyware, non ?
Après heureusement les antivirus évoluent et commencer à faire de l'analyse comportementale et plus seulement par signatures. Mais comme toujours, ca ne marche pas dans tous les cas.
Sinon, non, certaines programmes n'apparaissent pas dans les processus, ils sont cachés dans des dll utilisés par des processus normaux, où par d'autres moyens ..
Sans vouloir te faire peur, si c'est bien fait, tu ne t'en apercevras pas. La seule méthode d'être sûr d'avoir un ordinateur propre, est de le réinstaller régulièrement. Même en analysant tout le traffic qui sort de ton ordinateur, ce n'est pas évident, certains virus se connectent seulement une fois par jour à leur "maitre" (botnet), pour voir si ils ont recu de nouvelles instructions à exécuter.Je me suis fait avoir deux fois dans ma vie de surfeur
Ca serait long à expliquer ici, mais les procédés utilisés sont devenu hyper complexe, les communications entre les virus sont cryptés, ils commencent à savoir faire du polymorphisme (se modifier eux mêmes), etc..
Tu as raison c'est ou plutôt c'était la principale source d'infections. Mais les choses ont pas mal évolués ces derniers temps. La plus part des nouvelles infections se font maintenant en surfant sur des sites web, par des widgets facebook, par des liens sur twitter, par des clez usb, dans les mails, etc..Donc toujours faire gaffe aux fichiers exécutables !!!
On est vraiment en pleine modernisation de ces techniques. Avant les gars écrivaient des virus pour le fun (fichier exécutable), maintenant c'est devenu un business (mafias divers) qui rapportent beaucoup de sous, donc ils mettent les moyens pour être efficaces. Ça se comprend, ils ont accès virtuellement à des millions de maisons à distance, sans avoir besoin de se déplacer
La Chine l'a bien compris aussi, depuis 2001 des écoles se sont crées, où les étudiants travaillent uniquement sur ces sujets. Ils ont des gars qui ont passé 10 ans de leur vie à faire que çà ..
Les prochaines évolutions importantes, qui commencent à arriver :
- concerne aussi les infections par téléphones. Et oui avec tous ces smartphones intelligents, il devient possible d'arriver à faire des choses surprenantes
- et le coté intelligent des virus, qui se transforment eux mêmes à chaque nouvelle infection, encrypte leur contenu, savent maintenant générer eux même un site web (oui ils créent leur propre nom de domaine sur internet et leur site web de facon automatique..)
- la virtualisation : le virus réinstalle en quelque sorte ta machine, et fait démarrer ton ordinateur dans une machine virtuelle (ca c'est tout récent et pas encore au point mais ca ne va pas tarder). Du coup tu es enfermé dans une espèce de bloc, où ton antivirus ou système d'exploitation ne voit rien, car ils sont démarré dans l'environnement que le virus à créer et qu'il contrôle.
Je reconnais que ca parait un peu fou, mais crois moi je sais de quoi je parle (c'est une partie de mon taff), on se rapproche à grands pas d'un certain "Skynet" ..
ZDnet - Botnets, spam et malwares : des chiffres toujours aussi vertigineux
Quelques extraits qui donnent des chiffres impressionnants :
- Les rapports publiés des éditeurs de logiciels de sécurité montrent des chiffres toujours gigantesques : des dizaines de milliards de spams chaque jour, des millions de PC contrôlés par des botnets et des milliers de souches de logiciels malveillants. Évidemment, les criminels profitent eux aussi de l'augmentation des débits Internet, notamment via les botnets...
- le nombre total d’ordinateurs zombies sous contrôle de botnets à travers le monde se situe entre 3,5 et 5,4 millions.
à lui seul, Rustock représente plus de 44 milliards de spams par jour émis par plus d'un million de PC zombies sous son contrôle.
- Selon Symantec, il y avait en 2010 plus de 339.600 souches différents de programmes malveillants, soit 100 fois plus qu’en 2009.
- Le nombre moyen de nouveaux sites web malveillants bloqués chaque jour est passé à 3.066 contre 2.465 en 2009,
- 14 millions de logiciels malveillants ont déjà été identifiés en 2010
- 60 000 nouveaux malware sont identifiés chaque jour,
- Selon McAfee, les botnets provoquent 6 millions de nouvelles infections chaque mois,
Dernière édition par logan le Ven 17 Déc 2010 - 19:19, édité 1 fois
Re: La CyberWar est devenue une réalité
Salut Logan,
J'ai une question.
Est qu'un environnement type mac os x Snow leopard est aussi vulnérable qu'un systéme windows-bill gates Pc? A part quelques Trojan(s) connus?
@+
J'ai une question.
Est qu'un environnement type mac os x Snow leopard est aussi vulnérable qu'un systéme windows-bill gates Pc? A part quelques Trojan(s) connus?
@+
Semper- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2299
Date d'inscription : 13/11/2010
Re: La CyberWar est devenue une réalité
@Semper : Oui tu as raison, beaucoup moins de chance d'être embêté sous Mac Os X. Même si les auteurs de ces programmes commencent à s'y intéresser. On est encore "très loin" du taux d'infection sous Windows.
La donne change quand même un peu, car les virus s'attaquent de moins en moins à l'environnement en lui même, mais plus au navigateur web par exemple (Safari en l'occurrence pour les macs), ou aux application installés dessus (office, abobe pdf, etc.)
L'autre problème, c'est qu'avec les millions d'Iphone vendus dans le monde en 2 ans (qui se base sur un hybride de MacOS), ca devient intéressant pour eux pour développer des virus pour ces plateformes.
Au final quand même pour aujourd'hui donc, Windows le plus infecté, après Linux, et loin derrière en effet Mac.
La donne change quand même un peu, car les virus s'attaquent de moins en moins à l'environnement en lui même, mais plus au navigateur web par exemple (Safari en l'occurrence pour les macs), ou aux application installés dessus (office, abobe pdf, etc.)
L'autre problème, c'est qu'avec les millions d'Iphone vendus dans le monde en 2 ans (qui se base sur un hybride de MacOS), ca devient intéressant pour eux pour développer des virus pour ces plateformes.
Au final quand même pour aujourd'hui donc, Windows le plus infecté, après Linux, et loin derrière en effet Mac.
Re: La CyberWar est devenue une réalité
Merci pour ta réponse Logan.
Se méfier du Wi-fi surtout en ville.
@+
Se méfier du Wi-fi surtout en ville.
@+
Semper- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2299
Date d'inscription : 13/11/2010
Re: La CyberWar est devenue une réalité
Bon je capitule, c'est trop dur de se protéger. Je suppose que la virtualisation, ça doit se sentir au niveau de la vitesse du processeur et de la disponibilité de la mémoire vive .
Mais tant que tous ces spywares ne peuvent pas percer à distance les canons de nos armes, on est en "sécurité" .
Mais tant que tous ces spywares ne peuvent pas percer à distance les canons de nos armes, on est en "sécurité" .
________________________________________________________
~~~~~ MANUEL DE SURVIE URBAINE (by FerFAL) ~~~~~
Re: La CyberWar est devenue une réalité
salut à tous
question : est ce qu'un logiciel comme truecript protège vraiment ?
nb: la vidéo de logan fait peur ...
question : est ce qu'un logiciel comme truecript protège vraiment ?
nb: la vidéo de logan fait peur ...
________________________________________________________
Cela aussi passera
serilynpayne- Animateur
- Nombre de messages : 3339
Age : 61
Localisation : Duché de Savoie
Emploi : éleveur de biches
Date d'inscription : 16/11/2008
Re: La CyberWar est devenue une réalité
Lol Canis
Yes, un bon coup de pied dans ce tas de silicium et on en parle plus. On va pas se laisser bouffer par des machines non plus
Pour la virtualisation, oui il y aura surement (j'espère) des moyens de le détecter. Puis comme dit plus haut, c'est pas encore au point leur truc, ca sera une des futures techniques à surveiller.
Pour les canons, tant qu'on peut conserver nos vieux modèles il y aura pas de problèmes. Le jour où ils seront bourrés d'électroniques faudra se méfier
Par contre, est ce que nos passoires seront assez efficaces contre ces futurs Robocops ?
Yes, un bon coup de pied dans ce tas de silicium et on en parle plus. On va pas se laisser bouffer par des machines non plus
Pour la virtualisation, oui il y aura surement (j'espère) des moyens de le détecter. Puis comme dit plus haut, c'est pas encore au point leur truc, ca sera une des futures techniques à surveiller.
Pour les canons, tant qu'on peut conserver nos vieux modèles il y aura pas de problèmes. Le jour où ils seront bourrés d'électroniques faudra se méfier
Par contre, est ce que nos passoires seront assez efficaces contre ces futurs Robocops ?
Re: La CyberWar est devenue une réalité
@serilynpayne : Yes, TrueCrypt est top pour crypter des données sur ton disque dur, et donc empêcher de récupérer ces données si on te vole ton portable, si la police débarque chez toi, ou que quelqu'un a distance puisse lire ce qui est dans ce répertoire.
Après ca ne fait que crypter les données, çà n’empêche pas quelqu'un de prendre le controle de ton pc à distance.
Et si il prend le contrôle à distance de ton pc, et enregistre ce que tu tapes sur ton clavier, il peut récupérer la clez. Bon cas très extrême et rare quand même ..
Après ca ne fait que crypter les données, çà n’empêche pas quelqu'un de prendre le controle de ton pc à distance.
Et si il prend le contrôle à distance de ton pc, et enregistre ce que tu tapes sur ton clavier, il peut récupérer la clez. Bon cas très extrême et rare quand même ..
Re: La CyberWar est devenue une réalité
la première vidéo est impressionnante . On se rapproche du robot de combat .. dans quoi , 2 ans ?
________________________________________________________
Cela aussi passera
serilynpayne- Animateur
- Nombre de messages : 3339
Age : 61
Localisation : Duché de Savoie
Emploi : éleveur de biches
Date d'inscription : 16/11/2008
Re: La CyberWar est devenue une réalité
Bonne question ..
Celui là, le BigDog est déjà déployé en Afghanistan (en test), et transporte le matos de soldats.
Ce qui est fort, c'est qu'il n'est pas commandé à distance, il suit de lui même les troupes.
Il y a déjà eu des demandes pour l'armer, mais le coté légal et éthique (heureusement) pose problème, et ca n'a pas été accepté. Clair qu'un robot autonome puisse de lui même tirer, ca fait un peu peur.
Sinon son nouveau grand frère est déjà en préparation :
Quitte à choisir, je suis plus rassuré par les exosquelettes, au moins ce sont des humains dedans
Celui là, le BigDog est déjà déployé en Afghanistan (en test), et transporte le matos de soldats.
Ce qui est fort, c'est qu'il n'est pas commandé à distance, il suit de lui même les troupes.
Il y a déjà eu des demandes pour l'armer, mais le coté légal et éthique (heureusement) pose problème, et ca n'a pas été accepté. Clair qu'un robot autonome puisse de lui même tirer, ca fait un peu peur.
Sinon son nouveau grand frère est déjà en préparation :
Quitte à choisir, je suis plus rassuré par les exosquelettes, au moins ce sont des humains dedans
Re: La CyberWar est devenue une réalité
Ce qui me rassure fortement, c es que tout ces gadgets, c'est de l'electronique, beaucoup d'electronique...et quand on voit a quel point
c 'est fiable l'electronique en condition réelle...
c 'est fiable l'electronique en condition réelle...
Le_Celte- Membre Premium
- Nombre de messages : 1237
Localisation : BREIZH
Emploi : webmaster
Date d'inscription : 10/08/2007
Re: La CyberWar est devenue une réalité
On commence à avoir des infos qui sortent sur l'origine de stuxnet, qui confirme ce qu'on disait plus haut.
Le Monde - Israël aurait testé le virus Stuxnet
Un cinquième des centrifugeuses de tout un pays ce n'est pas rien .. Et vu que cette version de stuxnet date déjà de quelques années, on peut se demander à quoi ressembleront les prochaines versions ..
Le Monde - Israël aurait testé le virus Stuxnet
Les services du renseignement israéliens et américains ont collaboré au développement du virus informatique Stuxnet destiné à saboter le programme nucléaire iranien, rapporte, dimanche 16 janvier, le New York Times.
Israël a testé l'efficacité du virus, qui a apparemment arrêté un cinquième des centrifugeuses iraniennes en novembre et a retardé la capacité de l'Iran de fabriquer ses premières armes nucléaires, selon des experts militaires et du renseignement cités par le quotidien américain.
La création de ce virus est un projet américano-israélien avec l'aide, volontaire ou non, de la Grande-Bretagne et de l'Allemagne, indiquent aussi des experts et responsables au quotidien.
Détecté il y a quelques mois, Stuxnet infecte un logiciel Siemens de contrôle des automates industriels, très utilisé dans les secteurs de l'eau, des plateformes pétrolières et des centrales électriques. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon les experts.
Le New York Times souligne enfin que rien ne permet d'affirmer avec certitude que ces attaques informatiques sont terminées car, selon certains experts, le code du virus Stuxnet contient des informations nécessaires pour lui permettre d'évoluer et de déclencher de nouvelles agressions.
Un cinquième des centrifugeuses de tout un pays ce n'est pas rien .. Et vu que cette version de stuxnet date déjà de quelques années, on peut se demander à quoi ressembleront les prochaines versions ..
Re: La CyberWar est devenue une réalité
NouvelObs - Le Virus Stuxnet aurait pu créer un nouveau Tchernobyl en Iran
BRUXELLES (Reuters) - L'attaque du réacteur nucléaire de Bouchehr, en Iran, par le virus informatique Stuxnet aurait pu déclencher une catastrophe de l'ampleur de celle de Tchernobyl et l'Otan devrait enquêter sur cet incident, a déclaré mercredi la Russie.
Le virus qui a atteint l'an dernier le système informatique du réacteur de Bouchehr, construit par la Russie, a abouti à une perte totale de contrôle sur les centrifugeuses, a souligné Dmitri Rogozine, ambassadeur de Russie auprès de l'Otan.
"Ce virus, qui est très toxique, très dangereux, pourrait avoir de graves conséquences", a-t-il dit, en comparant ses effets à ceux de mines.
Re: La CyberWar est devenue une réalité
Des groupes pétroliers victimes de piratages informatiques venus de Chine
WASHINGTON — Plusieurs grands groupes pétroliers internationaux sont victimes depuis plus d'un an de pirates informatiques chinois qui cherchent à voler des informations confidentielles, selon la société de sécurité informatique McAfee.
"Depuis novembre 2009, des cyber attaques ciblées, coordonnées et secrètes ont visé des multinationales dans les secteurs du pétrole, de l'énergie et de la pétrochimie", a indiqué McAfee dans un rapport.
"Nous avons pu déterminer que les outils, techniques et réseaux utilisés au cours de ces attaques persistantes --que nous avons surnommées Night Dragon (dragon de nuit) -- émanaient de Chine", est-il ajouté.
Les pirates informatiques ont par ailleurs ciblé "des individus et des cadres (de groupes pétroliers) au Kazakhstan, à Taïwan, en Grèce et aux Etats-Unis pour obtenir des informations hautement confidentielles", indique McAfee.
"Les dossiers ayant suscité de l'intérêt portaient sur les systèmes de production de gaz et de pétrole, et sur des documents financiers liés à l'exploration et aux appels d'offres", précise le rapport de la société spécialisée.Des moyens de piratage "largement accessibles en Chine dans les milieux clandestins" ont été utilisés pour pénétrer le
réseau intranet d'une entreprise, et accéder à des ordinateurs et serveurs sensibles, selon McAfee.
"Ils se sont connectés à d'autres machines pour exfiltrer des archives de courriels et d'autres documents sensibles". Parmi de "nombreux acteurs" ayant participé à l'entreprise, un habitant de la ville de Heze, dans le Shandong (Est), aurait fourni "l'infrastructure essentielle aux pirates"."Nous ne pensons pas que cet individu soit le cerveau de ces attaques, mais il est vraisemblable qu'il connaît ou a des informations pouvant identifier
au moins certains des personnages, groupes ou organisations responsables de ces attaques", lit-on encore.
Enfin, "toutes les activités d'exfiltration de données ont eu lieu à partir d'adresses IP (internet) basées en Chine, et ont eu lieu (...) entre 9 heures et 17 heures, heure de Pékin".De quoi en déduire que "les personnes participant (à l'opération) sont des employés ayant un emploi régulier, plutôt que des pirates indépendants ou amateurs".
"Il est possible que tous ces indices constituent une opération sophistiquée de brouillage de pistes destinée à ce que des pirates chinois soient accusés (à tort), mais nous pensons que c'est très improbable", a ajouté McAfee. "Nous avons des éléments solides suggérant que les pirates sont basés en Chine".
Ces révélations ne font que s'ajouter aux nombreux soupçons pesant déjà sur la Chine et le piratage informatique. L'an dernier un commission du Congrès avait accusé Pékin de piloter des attaques "massives" contre les systèmes informatiques américains.
Ce rapport est en outre publié un peu plus d'un an après que Google se fut dit victime d'attaques venues de Chine, visant notamment des comptes Google appartenant à des militants des droits de l'Homme. Google avait assuré qu'une vingtaine de sociétés avaient été victimes d'attaques similaires. Les autorités chinoises avaient nié toute implication.
Mais selon des câbles diplomatiques révélés depuis lors par Wikileaks, des diplomates américains en poste à Pékin ont mis en cause de très hauts responsables chinois dans les cyber-attaques visant Google.
"Un contact bien placé affirme que le gouvernement chinois a coordonné les récentes intrusions dans les systèmes de Google", explique l'une de ces notes, selon laquelle les opérations étaient dirigées depuis le Bureau
politique du Parti communiste chinois.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10773
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: La CyberWar est devenue une réalité
Qualys - Les Etats-Unis préparent les esprits à la cyber-guerre
Article (sur 2 pages) reprennant des news récentes sur le sujet, et qui montre la réalité en devenir de ces nouvelles guerres ..
Comment prouver à 100% que des attaques informatiques proviennent bien de tel pays ou organisme ? Et serait il possible de lancer des interventions armés physiques suite à une attaque informatique ?
Voir aussi cet article .. Où on trouve par exemple des experts accusant (plutôt rapidement) l'Iran des dernières attaques sur les banques US ..
CNN - Major banks hit with biggest cyberattacks in history
En tout cas, cela laisse à présager pas mal d'actualité chaude à venir dans ce domaine ..
Article (sur 2 pages) reprennant des news récentes sur le sujet, et qui montre la réalité en devenir de ces nouvelles guerres ..
Le point ci dessous parait particulièrement sensible ..Une série d’annonces récentes de la part des autorités américaines laisse à penser que le pays pourrait préparer sinon la guerre cyber, du moins les esprits.
(...)
Enfin, le secrétaire à la Défense Leon Panetta a quant à lui rejoué la carte du « Cyber Pearl Harbor » un peu plus tôt ce mois-ci, lors d’un discours qu’il a voulu fondateur. Il est notamment allé jusqu’à faire le parallèle avec les attentats du 11 septembre 2001 en comparant la période actuelle à celle « pré-11/09« . Le sous-entendu est clair là aussi : il est temps de s’armer… (et pas uniquement en terme de malwares destructeurs ou de super-pirates : voir également ce test par Boeing d’un drone de combat destiné à survoler une zone et neutraliser tous les appareils électroniques qui s’y trouvent)
Pour illustrer ses propos Panetta s’est notamment référé aux récentes attaques par déni de service qui ont frappé les sites web d’établissements financiers américains. Des attaques « d’une ampleur historique« , selon les observateurs (jusqu’à vingt fois le volume des DDoS habituels) et revendiquées par un groupe islamiste (bien que cette revendication soit sujette à débat parmi les spécialistes, qui font remarquer que ce groupe n’a jusqu’à présent jamais eu les moyens de mener à bien une opération de cette envergure).
Il a également mentionné l’attaque contre le géant saoudien ARAMCO et le qatari Ram Gaz, deux cyber-attaques mettant en oeuvre un malware destiné à perturber les opérations de ces sociétés. L’origine de ces deux attaques reste inconnue, mais selon des officiels américains cités par CNN les Etats-Unis connaîtraient leur origine – sans souhaiter la révéler.
Comment prouver à 100% que des attaques informatiques proviennent bien de tel pays ou organisme ? Et serait il possible de lancer des interventions armés physiques suite à une attaque informatique ?
L’option la plus tirée par les cheveux serait d’exploiter la menace cyber pour justifier des frappes militaires conventionnelles préventives : lors de son dernier discours en date, Leon Panetta a ainsi réitéré la menace américaine de telles frappes dans l’hypothèse ou un acte de cyber-sabotage majeur serait en préparation. Il a notamment indiqué que les Etats-Unis seraient actuellement entrain de finaliser un document précisant les règles d’engagement dans le cyber-espace (lire à ce sujet notre article sur le Manuel de Tallinn rédigé par l’OTAN). Et un officiel cité par CNN précisait dans le même temps qu’une cyber-attaque majeure serait « selon la loi internationale, du niveau d’une attaque armée« . Et donc la réponse, aussi. Même s’il est préventive…
Voir aussi cet article .. Où on trouve par exemple des experts accusant (plutôt rapidement) l'Iran des dernières attaques sur les banques US ..
CNN - Major banks hit with biggest cyberattacks in history
En tout cas, cela laisse à présager pas mal d'actualité chaude à venir dans ce domaine ..
Page 1 sur 2 • 1, 2
Sujets similaires
» [TV réalité] Alone
» La réalité sur la situation US et française.
» [TV réalité] ALONE Survival Series / Alone In The Wild
» Psychologie : difficulté à voir la réalité => dissonnance cognitive
» Guerrilla le livre d'Obertone est-il en passe de devenir une réalité ?
» La réalité sur la situation US et française.
» [TV réalité] ALONE Survival Series / Alone In The Wild
» Psychologie : difficulté à voir la réalité => dissonnance cognitive
» Guerrilla le livre d'Obertone est-il en passe de devenir une réalité ?
Page 1 sur 2
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum