governments and non-profit organizations during the last 5 years
format -> PDF
source -> McAfee
__________
© Shutterstock.com
LAS VEGAS - Un spécialiste américain de la lutte contre le terrorisme, l'ancien agent de la CIA Cofer Black, a mis en garde mercredi contre une «guerre des codes» informatiques qui a succédé à la Guerre froide avec des conséquences potentiellement dévastatrices.
«On a eu la Guerre froide, la guerre contre le terrorisme... maintenant on a la guerre des codes», a dit M. Black, intervenant au grand salon de la sécurité informatique Black Hat de Las Vegas (Nevada, ouest des États-Unis).
«La chose naturelle à faire pour Al-Qaïda sera d'en revenir à des choses exigeant l'agilité», a ajouté M. Black, qui a passé 28 ans à la centrale américaine du renseignement. Le réseau islamiste «va entrer le cyber-monde».
Selon lui, la gigantesque et audacieuse opération de cyberespionnage révélée mercredi par la société de sécurité informatique McAfee, qui a visé plus de 70 organisations et gouvernements, dont l'ONU et des groupes américains de défense, n'est qu'un signe annonciateur de ce qui se prépare.
Selon James Lewis, un expert informatique du Centre d’études stratégiques et internationales (CSIS), si les éléments avancés par McAfee ne constituent pas des preuves «concluantes au sens juridique» contre Pékin, la suspicion est grande.
Pour M. Black, il est impératif d'identifier qui se trouve derrière ce type d'attaques, alors que les Etats-Unis et d'autres pays envisagent des représailles militaires pour ce genre d'attaques virtuelles.
«Je peux m'imaginer (à la Maison Blanche), cible d'une attaque technique ayant des dimensions physiques, en train de dire 'qui a fait ça, qu'est-ce qu'on fait?'», a-t-il dit.
Un responsable de Microsoft, Mike Reavey, a souligné que la collaboration entre les acteurs du secteur pouvait empêcher que les pirates se cachent.
«Il existe des moyens pour que le secteur en fasse davantage pour faciliter l'identification des responsables», a dit M. Reavey. «On peut appliquer au cyber-monde les outils utilisés dans la lutte contre le crime dans le monde physique».
source -> McAfee
__________
Une nouvelle campagne de cyberespionnage mondial révélée,
Pékin soupçonné
Pékin soupçonné
WASHINGTON — Plus de 70 organisations et gouvernements, dont l'ONU et des groupes américains de défense, ont été victimes d'une gigantesque et audacieuse opération de cyberespionnage ces dernières années, a révélé la société McAfee, des experts y voyant l'empreinte de la Chine.
Cette vaste campagne d'espionnage a commencé au moins en juillet 2006 avec une intrusion dans les serveurs informatiques d'une compagnie de construction sud-coréenne et s'est achevée en juin 2011, indique McAfee dans un rapport de 14 pages publié mardi sur un blog de l'entreprise.
Au total, ce sont quelque 72 organisations, dont 49 localisées aux Etats-Unis, qui ont été touchées par cette opération, baptisée "Shady RAT", affirme McAfee, une entreprise de sécurité informatique basée en Californie, qui vend des logiciels antivirus.
Parmi les victimes figurent le secrétariat des Nations unies, un laboratoire du département américain de l'Energie ou encore des dizaines de sociétés de défense américaines. Les gouvernements américain, canadien, sud-coréen, vietnamien, indien et taïwanais ont également été concernés, indique le rapport.
Selon le Washington Post, la campagne de cyberespionnage a également touché l'agence de presse américaine Associated Press (AP).
"Ce que nous avons constaté au cours des cinq à six dernières années constitue un transfert sans précédent de richesses", observe l'auteur du rapport, Dmitri Alperovitch, vice-président de McAfee. "Ce qu'il adviendra ce toutes ces données reste une question encore largement ouverte".
M. Alperovitch précise toutefois que "la grande majorité des victimes ont pris des mesures pour mettre un terme à ces intrusions".
Les pirates informatiques cherchaient notamment à mettre la main sur des données sensibles concernant les systèmes de défense américains et de communications par satellite.
Dans son rapport, la société de sécurité n'a pas nommément dénoncé la main de Pékin, mais des experts ont indiqué au Washington Post que la Chine serait derrière l'opération, dans la mesure où de nombreuses cibles identifiées par McAfee avaient un lien avec Taïwan ou le Comité olympique international (CIO) dans les mois qui ont précédé les jeux de Pékin en 2008.
Selon James Lewis, un expert informatique du Centre d?études stratégiques et internationales (CSIS), si les éléments avancés par McAfee ne constituent pas des preuves "concluantes au sens juridique" contre Pékin, la suspicion est grande.
"On peut penser à au moins trois autres vastes programmes (de cyberespionnage) attribués à la Chine qui ont l'air très proches" de celui utilisé pour cette opération, baptisée "mouchard ténébreux", a indiqué M. Lewis à l'AFP. "C'est un mode opératoire que nous avons déjà vu", a-t-il ajouté.
McAfee remarque pour sa part que "pirater les secrétariats des Nations unies ou de l'Association des nations de l'Asie du Sud-Est (Asean) n'est probablement pas le fait d'un groupe seulement intéressé par l'argent".
Pékin est régulièrement accusé d'être impliqué dans des cyberattaques. Dernièrement, le géant américain de l'internet Google a affirmé que les comptes de messagerie Gmail de responsables américains, de dissidents chinois, de responsables militaires et de journalistes avaient été piratés depuis la Chine.
McAfee indique que les victimes ont été identifiées à partir des données d'un seul serveur. Pour infiltrer leurs cibles, les pirates envoyaient des courriers électroniques piégés qui, une fois ouverts, installaient des logiciels espions, explique McAfee, en se disant "interloqué par l'audace" de l'attaque.
Pour Dmitri Alperovitch, cette opération de cyberespionnage illustre les menaces de plus en plus fortes qui pèsent sur la toile: "On peut diviser (les entreprises) en deux catégories, dit-il. Celles qui savent qu'elles ont été piratées et celles qui ne le savent pas encore".
Copyright © 2011 AFP. Tous droits réservés.
source -> GOOGLE
__________
La Chine juge les accusations de cyberespionnage "irresponsables"
Pékin a nié, vendredi 5 août, dans le Quotidien du peuple, être à l'origine d'une gigantesque opération de cyberespionnage dans le monde entier. "Il est irresponsable de lier la Chine aux pirates de l'Internet, estime l'organe officiel du Parti communiste, livrant la première réaction de Pékin à cette affaire, cela ne tient pas la route".
Mardi, la société américaine de sécurité informatique McAfee a rapporté que plus de 70 organisations et gouvernements – dont l'ONU et des groupes américains de défense – ont été victimes d'une vaste opération de cyberespionnage ces dernières années, et des experts y ont vu la marque de la Chine.
Cette campagne d'espionnage a commencé au moins en juillet 2006 en Corée du Sud et s'est achevée en juin 2011, indique McAfee dans un rapport publié sur un blog de l'entreprise. Au total, 72 organisations, dont 49 localisées aux Etats-Unis, ont été touchées par l'opération "Shady RAT" , affirme McAfee, qui vend des logiciels antivirus. RAT est l'acronyme anglais pour instrument d'accès à distance – "remote access tool", "shady" signifie "suspect").
Parmi les victimes figurent le secrétariat des Nations unies, un laboratoire du département américain de l'énergie ou encore des dizaines de sociétés de défense américaines. Les gouvernements américain, canadien, sud-coréen, vietnamien, indien et taïwanais ont également été concernés, indique le rapport.
LA CHINE PAS NOMMÉMENT CITÉE PAR MCAFEE
Dans son rapport, la société de sécurité n'a pas nommément dénoncé Pékin, mais des experts ont indiqué au Washington Post que la Chine serait derrière l'opération : de nombreuses cibles identifiées par McAfee avaient un lien avec Taïwan ou le Comité olympique international (CIO) dans les mois qui ont précédé les jeux de Pékin en 2008.
Pékin est régulièrement accusé d'être impliqué dans des cyberattaques, des accusations dont il se défend tout aussi régulièrement et avec virulence. En 2010, le moteur de recherche américain Google avait affirmé que les comptes de messagerie Gmail de responsables américains, de dissidents chinois, de responsables militaires et de journalistes avaient été piratés depuis la Chine.
source -> LeMonde.fr
* * * *
source -> LeMonde.fr
* * * *
________
«La guerre des codes» aurait remplacé la Guerre froide
© Shutterstock.com
LAS VEGAS - Un spécialiste américain de la lutte contre le terrorisme, l'ancien agent de la CIA Cofer Black, a mis en garde mercredi contre une «guerre des codes» informatiques qui a succédé à la Guerre froide avec des conséquences potentiellement dévastatrices.
«On a eu la Guerre froide, la guerre contre le terrorisme... maintenant on a la guerre des codes», a dit M. Black, intervenant au grand salon de la sécurité informatique Black Hat de Las Vegas (Nevada, ouest des États-Unis).
«La chose naturelle à faire pour Al-Qaïda sera d'en revenir à des choses exigeant l'agilité», a ajouté M. Black, qui a passé 28 ans à la centrale américaine du renseignement. Le réseau islamiste «va entrer le cyber-monde».
Selon lui, la gigantesque et audacieuse opération de cyberespionnage révélée mercredi par la société de sécurité informatique McAfee, qui a visé plus de 70 organisations et gouvernements, dont l'ONU et des groupes américains de défense, n'est qu'un signe annonciateur de ce qui se prépare.
Selon James Lewis, un expert informatique du Centre d’études stratégiques et internationales (CSIS), si les éléments avancés par McAfee ne constituent pas des preuves «concluantes au sens juridique» contre Pékin, la suspicion est grande.
Pour M. Black, il est impératif d'identifier qui se trouve derrière ce type d'attaques, alors que les Etats-Unis et d'autres pays envisagent des représailles militaires pour ce genre d'attaques virtuelles.
«Je peux m'imaginer (à la Maison Blanche), cible d'une attaque technique ayant des dimensions physiques, en train de dire 'qui a fait ça, qu'est-ce qu'on fait?'», a-t-il dit.
Un responsable de Microsoft, Mike Reavey, a souligné que la collaboration entre les acteurs du secteur pouvait empêcher que les pirates se cachent.
«Il existe des moyens pour que le secteur en fasse davantage pour faciliter l'identification des responsables», a dit M. Reavey. «On peut appliquer au cyber-monde les outils utilisés dans la lutte contre le crime dans le monde physique».
source -> fr.canoe.ca
__________
source -> http://www.romandie.com/
source -> http://www.jeffhead.com/redseadragon/
__________
Publié le 15 août 2011 à 08h33
__________
Le premier porte-avions chinois a effectué sa première sortie en merPEKIN - Le premier porte-avions chinois a quitté mercredi son chantier naval de Dalian, dans le nord-est du pays, pour effectuer sa première sortie en mer afin de réaliser des essais, a annoncé l'agence Chine nouvelle. Le navire, long de 300 mètres, était à l'origine destiné à la Marine soviétique. La construction de ce bâtiment, baptisé le Varyag, avait été interrompue en 1991 à la suite de l'effondrement de l'Union soviétique et la Chine l'avait racheté en 1998 à l'Ukraine. Les essais en mer ne dureront pas longtemps, a indiqué l'agence officielle sans plus de précisions, citant des sources militaires chinoises qui ajoutent que le porte-avions reviendrait ensuite à son port d'attache pour y subir d'autres travaux de rénovation et des essais supplémentaires. Le mois dernier, la Chine avait annoncé que le porte-avions serait utilisé pour de la recherche scientifique, des expériences et des entraînements, à un moment où les ambitions territoriales et militaires chinoises inquiètent de plus en plus les pays d'Asie comme les Etats-Unis. La Chine a gardé durant des années un silence absolu sur ce porte-avions qui incarne son ambition navale. Mais la télévision officielle chinoise avait diffusé fin juillet des images inédites du porte-avions en chantier. Le seul responsable chinois à en avoir parlé a été le chef d'état-major de l'Armée populaire de libération (APL), le général Chen Bingde, dans une interview publiée début juin par le Quotidien commercial de Hong Kong. Les ambitions de Pékin dans l'ensemble des régions maritimes à l'ouest du Pacifique suscitent des inquiétudes croissantes, plusieurs différends territoriaux anciens provoquant des pics de tension chroniques entre la Chine et ses voisins -- Japon ou Vietnam ces derniers mois. Le premier porte-avions chinois, dont la sortie en mer était attendue avec grand intérêt par les analystes militaires, risque d'écorner l'image que la Chine veut donner d'elle-même: celle d'un pays pacifique qui s'arme uniquement pour se défendre, sans prétendre à l'hégémonie. L'APL, la plus grande armée du monde est extrêmement discrète sur ses programmes de modernisation et a vu son budget croître de manière exponentielle. Au début du mois, le Japon avait exprimé ses inquiétudes à l'égard des ambitions militaires croissantes de la Chine, de son expansion maritime vers le Pacifique et de l'opacité de son budget de défense. La Chine avait réagi en exprimant son vif mécontentement et avait jugé irresponsable le rapport annuel sur la défense du Japon. (©AFP / 10 août 2011 03h27) |
source -> http://www.romandie.com/
source -> http://www.jeffhead.com/redseadragon/
__________
Publié le 15 août 2011 à 08h33
Agence France-Presse Washington |
Les services de renseignement pakistanais auraient autorisé des ingénieurs militaires chinois à examiner les débris de l'hélicoptère américain ultra-secret qui s'était écrasé en mai lors de l'attaque contre la résidence où se cachait Oussama ben Laden, a rapporté dimanche le New York Times.
Un haut responsable pakistanais a fermement démenti ces affirmations lundi.
Citant des responsables proches du dossier ayant requis l'anonymat, le quotidien américain affirme que les services de renseignement américains ont la certitude que des ingénieurs chinois ont photographié en détail la queue de l'hélicoptère Black Hawk, qui était restée quasi intacte.
C'est selon lui à l'invitation de responsables du renseignement pakistanais que ces ingénieurs ont pu observer les restes de l'hélicoptère, équipé d'une technologie furtive ultra-secrète pour échapper aux radars.
Selon le quotidien, les soupçons des Américains reposent sur l'écoute de conversations téléphoniques dans lesquelles des responsables pakistanais proposaient d'inviter des Chinois à visiter les lieux de l'écrasement.
À Islamabad, un haut responsable des services de sécurité pakistanais a fermement démenti ces affirmations, affirmant que les restes de l'appareil avaient été remis aux Américains peu après le raid. «Tout cela est faux. Ce ne sont que des spéculations. L'épave a été rendue. Il n'y a plus d'hélicoptère» au Pakistan, a indiqué ce responsable.
Après avoir éliminé le chef d'Al-Qaeda à Abbottabad, à une centaine de kilomètres au nord d'Islamabad, les soldats d'élite américains des Navy Seals avaient essayé de détruire l'appareil qui s'était écrasé lors de l'atterrissage. Le commando était ensuite reparti à bord d'un autre hélicoptère avec le corps de ben Laden.
La queue de l'hélicoptère était restée quasi intacte et avait été récupérée par les autorités pakistanaises, rappelle le New York Times.
L'élimination de ben Laden a fait monter la tension entre les États-Unis et le Pakistan, quand il est apparu que le chef d'Al-Qaïda, réputé introuvable depuis 2001, avait résidé plusieurs années dans une ville de garnison pakistanaise.
Fin mai, un porte-parole du Pentagone avait annoncé que l'épave de l'hélicoptère détruit lors du raid américain qui a conduit à l'élimination d'Oussama ben Laden avait été restituée par le Pakistan et se trouvait à présent aux États-Unis.
La porte-parole du ministère chinois des Affaires étrangères Jiang Yu avait en mai qualifié de «ridicules» des informations indiquant que la Chine avait demandé à voir la carcasse de l'hélicoptère.
source -> http://www.cyberpresse.ca/
----------
La Chine renforce son arsenal nucléaire,
selon le Pentagone
LEMONDE.FR avec AFP et Reuters | 24.08.11 | 22h25
La Chine cherche à renforcer son arsenal nucléaire en se dotant de nouveaux missiles balistiques capables de contrer une éventuelle attaque, a indiqué le Pentagone, mercredi 24 août. Ces améliorations "visent à s'assurer de la viabilité des armes de dissuasion de la Chine face aux avancées constantes" des Etats-Unis et, dans une moindre mesure, de la Russie. Pékin prône la politique de la"non-utilisation en premier" de l'arme atomique, préférant répliquer par ce moyen uniquement dans le cas où elle serait la cible d'une agression nucléaire, précise le rapport annuel du ministère de la défense américain sur l'armée chinoise.
Par ailleurs, "l'évolution des intérêts économiques et géostratégiques a fondamentalement modifié le jugement de la Chine sur sa puissance maritime". La Chine tente de développer des missiles antinavires capables de frapper des porte-avions. Elle a également amélioré ses systèmes de radar, accru sa flotte de sous-marins d'attaque et renforcé sa flotte de navires de guerre, assure le Pentagone. Le premier porte-avions chinois a réalisé des essais il y a une dizaine de jours. Selon le rapport du Pentagone, le vaisseau a une "capacité limitée" et va tout "d'abordservir de plate-forme d'entraînement et d'évaluation".
Selon le Pentagone, la Chine semble être en bonne voie pour se doter d'une armée moderne d'ici 2020, mais certains équipements de pointe souvent mis en avant, comme l'avion furtif, ne seront pas opérationnels avant des années. Le rapport affirme par ailleurs que les cyberattaques de 2010 – parmi lesquelles celles qui ont visé des ordinateurs du gouvernement américain – ont certainement pour origine le territoire chinois. "Ces (cyber)intrusions avaient pour but de recueillir de l'information", dit le document.
source -> http://www.lemonde.fr/
__________
Etude sur le #cybercrime chinois
Les études occidentales se focalisent très généralement sur la cybercriminalité en Europe (en incluant la Russie) et aux Etats-Unis.
Voici une étude assez récente (fin 2010) sur l’envers du décor du cybercrime chinois car n’oublions pas que la cybercriminalité est un phénomène mondialisé et sans frontières. On y retrouve pas mal de caractéristiques communes avec le cybercrime occidental mais les auteurs de cette étude soulignent néanmoins les spécificités chinoises les plus intéressantes :
- Un modèle plus décentralisé de la chaîne cybercriminelle ;
- Les cybercriminels chinois n’hésitent à communiquer publiquement à travers des services en ligne qui ont pignon sur rue en Chine comme QQ (messagerie instantanée) et Baidu Tieba (forums hébergés par le “Google” chinois) ;
Bonne lecture !
source -> http://www.cyber-securite.fr/
__________
Opération Shady RAT, le piratage XXL
...
Techniquement les attaquants ont suivi dès 2006 une approche devenue classique : un email de phishing ciblé (duspear phishing), un site web piégé qui tente d’exploiter une quelconque vulnérabilité du navigateur de la victime, puis l’installation sur son poste d’un malware chargé d’en offrir le contrôle à distance (RAT - pour Remote Access Tool).Ce dernier ne semble pas même très sophistiqué : McAfee affirme détecter ses évolutions depuis plusieurs années à l’aide de signatures génériques (Generic Downloader.x etGeneric BackDoor.t).
...
Impossible bien entendu de savoir exactement la nature des données dérobées durant toute l’étendue de cette opération. Mais pour McAfee une chose est sûre : il s’agit là d’un pillage en règle. « Ce que nous observons depuis ces six dernières années est un transfert de richesses de proportions historiques. Des secrets d’Etat, des codes sources, des bases de données de vulnérabilités, des archives d’emails, des plans de négociations pour des forages de pétrole et de gaz, des contrats, des configurations SCADA, des plans de construction.. tout a été dérobé à des sociétés occidentales« , explique Dmitri Alperovitch, VP Threat Research chez McAfee dans le rapport.
...
Qui peut bien être derrière une telle opération ? Un acteur étatique, probablement. Car ces données sont difficilement vendables rapidement et ne correspondent pas à ce qu’un groupe de cyber-criminels volerait spontanément… sauf à être mandaté par un état.
Quel état, alors ? Si le rapport ne cite jamais nominativement la Chine, c’est bien entendu vers elle que tous les regards se tournent. Non parce qu’elle est devenue un bouc émissaire bien pratique lors de toute nouvelle intrusion, mais bien parce que le profil des informations volées pointe en sa direction. L’intérêt marqué pour les Jeux Olympiques, par exemple : les attaques ont commencées à l’été 2007, soit un an avant les Jeux Olympiques d’été de 2008 organisés par la Chine.
La position géographique des victimes, aussi : la Corée du Sud est ainsi particulièrement visée, ainsi que d’autres voisins chinois (Vietnam, Taiwan, Inde, Indonésie…). Et Hong-Kong (une province chinoise relativement autonome de fraîche date) ou Taiwan figurent également parmi les victimes. Les Etats-Unis, cependant, conservent la part du lion en matière d’intrusions dans cette opération, ce qui ne surprendra guère.
Il n’est évidemment pas impossible qu’il s’agisse là d’une mystification : quiconque dispose des moyens de mener une telle opération est probablement en mesure de l’attribuer sans difficulté à la Chine pour couvrir ses traces.
...