Le Moyen-Orient se déchire, la Russie peine à retrouver sa grandeur d’antan malgré les 37 milliards de dollars mis sur la table aux jeux de Sotchi pour éblouir la planète, l’Afrique est confrontée à de nouveaux foyers djihadistes et l’Europe cherche encore sa voie : euro or not euro ?
L’Amérique n’est plus la première économie du monde ! Depuis 2012, elle imprime chaque mois des milliards en petits billets verts, avec pour conséquence la production d’un argent pas cher entraînant des taux d’intérêt proches de « zéro », figeant ainsi l’économie mondiale. Face à une Amérique surendettée, à un Japon au bord du gouffre avec une dette équivalente à plus de 240 % de son PIB – sans parler de celle de certains pays d’Europe et d’Amérique du Sud –, la Chine affiche sa vertigineuse croissance. La Chine est de très loin la première puissance financière au monde. Elle a annoncé en juin 2014 détenir 3950 milliards de dollars de réserves de change auxquels il faut ajouter les 1263 milliards investis dans les bons du Trésor américain, sans oublier les 1200 milliards de dollars de réserves de change que détient Hongkong, qui fait partie de la Chine. Soit plus de 6400 milliards de dollars ! Depuis
l’effondrement économique de 2008 en Occident, le pays a vu naître 30 nouveaux aéroports et 35 000 kilomètres d’autoroutes. Un nouveau gratte-ciel émerge tous les cinq jours depuis cinq ans et 31 000 Français expatriés foulent le territoire chinois quotidiennement ! Pour le Pays du Milieu, le retour à un âge d’or, écho de son apogée au VIIe siècle après J.-C., est désormais à portée de main. Et c’est l’Amérique qui va lui offrir cette opportunité, selon l’ancienne stratégie de Sun Tzu – « la possibilité de vaincre l’ennemi est fournie par l’ennemi lui-même » –, avec plus de 17 000 milliards de dettes publiques et 61 000 milliards de dollars de dette totale
Laissez-vous porter par votre imagination !
Imaginez la Chine exigeant le transfert de ses 1263 milliards de dollars investis dans les bons du Trésor américain en euros. Fermez les yeux et supposez que des hackers, à la solde du gouvernement chinois, profitent de la confusion qui régnera alors dans Wall Street pour lancer une cyber-OPA sur des entreprises américaines.
Imaginez Google, Amazon, Intel, Jonhson & Jonhson, Procter & Gamble, ainsi que JP Morgan, Bank of America, Citigroup et autres, se consumer au soleil… ceci n’étant que le début d’un embrasement mondial.
Après l’effondrement de Wall Street, le soleil se lèvera à l’est sur Tokyo et poursuivra inexorablement sa route vers l’ouest en illuminant de mille feux l’ouverture des principales places boursières mondiales. Et, lorsqu’il se couchera de nouveau sur les cendres encore brûlantes de Wall Street, le monde tel que nous le connaissons aujourd’hui aura disparu.
C’est la fin de la première partie de poker menteur commencée le 11 décembre 2001, lorsque la Chine devint le 143e membre de l’Organisation mondiale du Commerce.
http://www.amazon.fr/Game-over-Patrick-JAULENT-ebook/dp/B00NLJ58UO
l’effondrement économique de 2008 en Occident, le pays a vu naître 30 nouveaux aéroports et 35 000 kilomètres d’autoroutes. Un nouveau gratte-ciel émerge tous les cinq jours depuis cinq ans et 31 000 Français expatriés foulent le territoire chinois quotidiennement ! Pour le Pays du Milieu, le retour à un âge d’or, écho de son apogée au VIIe siècle après J.-C., est désormais à portée de main. Et c’est l’Amérique qui va lui offrir cette opportunité, selon l’ancienne stratégie de Sun Tzu – « la possibilité de vaincre l’ennemi est fournie par l’ennemi lui-même » –, avec plus de 17 000 milliards de dettes publiques et 61 000 milliards de dollars de dette totale
Laissez-vous porter par votre imagination !
Imaginez la Chine exigeant le transfert de ses 1263 milliards de dollars investis dans les bons du Trésor américain en euros. Fermez les yeux et supposez que des hackers, à la solde du gouvernement chinois, profitent de la confusion qui régnera alors dans Wall Street pour lancer une cyber-OPA sur des entreprises américaines.
Imaginez Google, Amazon, Intel, Jonhson & Jonhson, Procter & Gamble, ainsi que JP Morgan, Bank of America, Citigroup et autres, se consumer au soleil… ceci n’étant que le début d’un embrasement mondial.
Après l’effondrement de Wall Street, le soleil se lèvera à l’est sur Tokyo et poursuivra inexorablement sa route vers l’ouest en illuminant de mille feux l’ouverture des principales places boursières mondiales. Et, lorsqu’il se couchera de nouveau sur les cendres encore brûlantes de Wall Street, le monde tel que nous le connaissons aujourd’hui aura disparu.
C’est la fin de la première partie de poker menteur commencée le 11 décembre 2001, lorsque la Chine devint le 143e membre de l’Organisation mondiale du Commerce.
http://www.amazon.fr/Game-over-Patrick-JAULENT-ebook/dp/B00NLJ58UO
Permettez-moi commencer par un court extrait du livre Deux tigres sur la même colline pour donner le ton.
« [...] Alors même qu’il se prépare à rejoindre son bureau, il est loin d’imaginer qu’à des milliers de kilomètres de New York le général Huán Gōng a donné l’ordre de lancer les deux dernières phases de l’opération T’ang.
La première phase a pour objectif d’infiltrer les systèmes informatiques de la bourse de New-York (NYSE : New-York Stock Exchange). Les cyber-guerriers de l’unité 013114 le savent, toute attaque laisse comme trace une adresse IP indiquant le pays d'origine. Pour cette première phase, l’unité préfère, pour ne pas éveiller les organismes de cyber sécurité en charge de Wall Street, utiliser une clé USB pour stocker un programme de jeux innovants, infectés par une nouvelle génération du virus Stuxnet14.
[...] Le virus Stuxnet14 a pour fonction de faire croire aux traders et courtiers, ainsi qu’aux THF, que tout est normal lors de la cyber attaque (...]».
Deux tigres sur la même colline est une fiction, mais, cependant, je m’autorise à vous compter l’histoire bien réelle la première arme de guerre cybernétique : le virus Stuxnet.
L’existence de ce virus a été divulguée publiquement il y a maintenant trois ans. Aujourd’hui Stuxnet, continue à déjouer les stratèges militaires, les experts en sécurité informatique ainsi que les décideurs, car plusieurs questions se posent encore aujourd’hui :
Comment a-t-il attaqué les installations nucléaires iraniennes de Natanz ?
Comment a-t-il été conçu pour être introuvable ?
L’une des réponses (du moins la mienne) est que Stuxnet n’est pas vraiment une arme, mais deux armes !
La première arme, a modifié la vitesse de rotation des rotors des centrifugeuses servant à l’enrichissement de l’uranium. Mais la seconde arme est un véritable cauchemar pour les experts en charge de la sécurité des systèmes de contrôle industriel.
Commençons par l’histoire des centrifugeuses de Natanz.
Les services de renseignements des américains, Israéliens, français et d’autres, savaient l’usine iranienne d’enrichissement d’uranium de Natanz utilisaient des équipements obsolètes et peu fiables : des centrifugeuses IR-1 (également connus sous le nom de code P1 pour Pakistan 1).
La centrifugeuse IR-1 est l'épine dorsale du système d’enrichissement d'uranium de l'Iran. Sa conception européenne remonte à la fin des années 1960, début des années 1970, et fut « empruntée sans vergogne » par le Pakistan qui l’améliora légèrement. IR-1 est de conception métallique fonctionnant de manière fiable à condition cependant d’utiliser des composants critiques fiables, tels que les convertisseurs de fréquence et les lecteurs de couple. Hors, les Iraniens n’ont jamais réussi à obtenir un haut niveau de fiabilité de ces composants. La solution était donc pour eux, de diminuer la pression afin d’éviter des dommages des rotors et ainsi avoir de nombreuses centrifugeuses hors services. Mais qui dit moins de pression, dit moins d’efficacité. Pratiquement un rendement inférieur de moitié au rendement optimal.
L’Iran a compensé ce manque de fiabilité et d'efficacité des centrifugeuses en augmentant leur nombre, acceptant implicitement quelques éléments hors services. Comme le nombre ne peut se substituer à la fiabilité, l’Iran a construit un système de protection en cascade, composé de trois ensembles de vannes d’arrêt pour chaque centrifugeuse. Par exemple, si l’une d’entre elle a un niveau de vibration trop important, elle peut être isolée en fermant des vannes, puis remplacer par les ingénieurs de maintenance.
Mais les vannes d’isolement peuvent se transformer en autant de problèmes que de solutions. Que se passerait-il si plusieurs centrifugeuses tombaient en panne en même temps ? Fermer plusieurs vannes entraînerait une augmentation de la pression, conduisant inévitablement à une détérioration en chaîne.
Les Iraniens trouvèrent la solution en installant des soupapes d’échappement. La pression étant surveillée par des capteurs pendant tout le cycle d’enrichissement. Mais cette solution ouvrit la porte à une cyber attaque.
Le système de protection en cascade de Natanz s'appuyait sur 417 automates Siemens de type S7. Celles-ci contrôlaient les cascades de vannes et de capteurs, de groupes de 164 centrifugeuses chacun. Un contrôleur peut être considéré comme un petit système informatique directement connecté à un équipement physique, telle qu’une vanne ou un capteur.
Stuxnet a été conçu pour infecter ces contrôleurs et prendre le contrôle intégral sur eux d’une manière digne d’un film d'Hollywood. Mais à Natanz, ce n’est pas du cinéma, jugez-vous même.
Stuxnet enregistrait, une fois par mois, les valeurs des capteurs du système de protection en cascade pour une période de 21 secondes. Puis il rejouait ces 21 secondes dans une boucle constante lors de l'exécution de l'attaque. Pour les opérateurs de la salle de contrôle tout est normal, mais pendant ce temps Stuxnet exécutait son travail malveillant. Puisqu’il avait pris le contrôle des automates Siemens qui gèrent les vannes, il donna l’ordre à celles-ci de fermer les vannes d’isolement lors de la premier et dernière d’étape du processus d’enrichissement. Ce qui eu pour effet de bloquer l’écoulement du gaz avec pour impact l’augmentation de la pression dans le reste de la cascade de centrifugeuses.
Vous devez savoir que les centrifugeuses d’enrichissement d’uranium, sont particulièrement sensibles à toute augmentation de la pression. Une augmentation de la pression provoque une solidification du gaz (l'hexafluorure d’uranium gazeux), les endommageant fatalement. Cette attaque provoqua ainsi la destruction simultanée de centaines de centrifugeuses et la détérioration des protections du personnel entrainant plusieurs décès (analyse post-mortem).
En 2009, les assaillants décidèrent d'essayer quelque chose de différent. Une nouvelle variante de Stuxnet fut conçue : beaucoup plus simple et nettement moins discrète que la précédente. Ce nouveau Stuxnet joua une autre partition : cette version ne s’attaqua plus au refroidissement (gaz), mais au contrôle de la vitesse du rotor. Son installation même fut différente, puisqu’il fut transporté par une clé USB, stocké à l’intérieur d’un programme de configuration des automates SIEMENS.
C’est à ce moment que les assaillants perdirent la maitrise de ce virus. C’est la seconde arme dont les effets seront encore dévastateurs.
Via le réseau d’ordinateurs interconnectés, le virus stocké sur la clef USB a été transporté, d’ordinateur en ordinateur, de pays en pays et ainsi découvert par des sociétés travaillant dans le domaine de la cyber sécurité. Basé à Moscou, le laboratoire Kaspersky Lab a été l’un d’eux mais également de nombreux hackers. Ils lui ajoutèrent des faiblesses non découvertes dans le logiciel de Microsoft Windows – comme la faille « zero-day », ou des certificats numériques volés permettant à Stuxnet de se présenter comme pilote légitime dans votre ordinateur sans être rejeté par les nouvelles versions du système d'exploitation Windows.
Nous avons la preuve aujourd’hui que Stuxnet n’a pas infecté que les installations de Natanz en Iran, il a également fait son travail de malveillant dans des systèmes au Royaume Unis, en Corée, etc.
Le 10 novembre 2013, Eugene Kaspersky, CEO du laboratoire Kaspersky a révélé que Stuxnet avait infecté le réseau interne d'une centrale nucléaire russe.
Ah ! J’oubliais, Stuxnet télécharger le bon code et peut concevoir son propre code malveillant.
Et pour que l’histoire soit complète, je vous offre en conclusion quelques lignes de Deux tigres sur la même colline :
« [...] Le vendredi 31 janvier à 1 h 30 locales, les THF de Pudong lancent la première vague d’options d’achats sur une vingtaine d’entreprises américaines ne portant pas atteinte à la sécurité nationale, comme AZ Leasing, Fly Leas ADR, Accenture, Colgate Palmolive ou d’entreprises en grandes difficultés comme, US Postal Service qui accuse une perte de 1,3 milliards de dollars en février 2013. En quelques millisecondes les options d’achats arrivent au NYSE. La nouvelle version du virus Stuxnet14 fait croire aux traders et courtiers, ainsi qu’aux THF du NYSE, que tout est normal. Le dollar remonte à son niveau initial et les grandes banques regagnent ce qu’elles ont perdu, les cours de l’action des entreprises ciblées n’évoluent pratiquement pas : le virus Stuxnet remplit parfaitement son rôle (...] ».
CQFD pourrait-on conclure ! Ce n’est pas Eugene Kaspersky qui viendra contredire que Deux tigres sur la même colline est bien plus qu’un thriller mais, sûrement, bien le contraire...
Vous pouvez commander le livre sur Amazon en cliquant sur le lien : http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
« [...] Alors même qu’il se prépare à rejoindre son bureau, il est loin d’imaginer qu’à des milliers de kilomètres de New York le général Huán Gōng a donné l’ordre de lancer les deux dernières phases de l’opération T’ang.
La première phase a pour objectif d’infiltrer les systèmes informatiques de la bourse de New-York (NYSE : New-York Stock Exchange). Les cyber-guerriers de l’unité 013114 le savent, toute attaque laisse comme trace une adresse IP indiquant le pays d'origine. Pour cette première phase, l’unité préfère, pour ne pas éveiller les organismes de cyber sécurité en charge de Wall Street, utiliser une clé USB pour stocker un programme de jeux innovants, infectés par une nouvelle génération du virus Stuxnet14.
[...] Le virus Stuxnet14 a pour fonction de faire croire aux traders et courtiers, ainsi qu’aux THF, que tout est normal lors de la cyber attaque (...]».
Deux tigres sur la même colline est une fiction, mais, cependant, je m’autorise à vous compter l’histoire bien réelle la première arme de guerre cybernétique : le virus Stuxnet.
L’existence de ce virus a été divulguée publiquement il y a maintenant trois ans. Aujourd’hui Stuxnet, continue à déjouer les stratèges militaires, les experts en sécurité informatique ainsi que les décideurs, car plusieurs questions se posent encore aujourd’hui :
Comment a-t-il attaqué les installations nucléaires iraniennes de Natanz ?
Comment a-t-il été conçu pour être introuvable ?
L’une des réponses (du moins la mienne) est que Stuxnet n’est pas vraiment une arme, mais deux armes !
La première arme, a modifié la vitesse de rotation des rotors des centrifugeuses servant à l’enrichissement de l’uranium. Mais la seconde arme est un véritable cauchemar pour les experts en charge de la sécurité des systèmes de contrôle industriel.
Commençons par l’histoire des centrifugeuses de Natanz.
Les services de renseignements des américains, Israéliens, français et d’autres, savaient l’usine iranienne d’enrichissement d’uranium de Natanz utilisaient des équipements obsolètes et peu fiables : des centrifugeuses IR-1 (également connus sous le nom de code P1 pour Pakistan 1).
La centrifugeuse IR-1 est l'épine dorsale du système d’enrichissement d'uranium de l'Iran. Sa conception européenne remonte à la fin des années 1960, début des années 1970, et fut « empruntée sans vergogne » par le Pakistan qui l’améliora légèrement. IR-1 est de conception métallique fonctionnant de manière fiable à condition cependant d’utiliser des composants critiques fiables, tels que les convertisseurs de fréquence et les lecteurs de couple. Hors, les Iraniens n’ont jamais réussi à obtenir un haut niveau de fiabilité de ces composants. La solution était donc pour eux, de diminuer la pression afin d’éviter des dommages des rotors et ainsi avoir de nombreuses centrifugeuses hors services. Mais qui dit moins de pression, dit moins d’efficacité. Pratiquement un rendement inférieur de moitié au rendement optimal.
L’Iran a compensé ce manque de fiabilité et d'efficacité des centrifugeuses en augmentant leur nombre, acceptant implicitement quelques éléments hors services. Comme le nombre ne peut se substituer à la fiabilité, l’Iran a construit un système de protection en cascade, composé de trois ensembles de vannes d’arrêt pour chaque centrifugeuse. Par exemple, si l’une d’entre elle a un niveau de vibration trop important, elle peut être isolée en fermant des vannes, puis remplacer par les ingénieurs de maintenance.
Mais les vannes d’isolement peuvent se transformer en autant de problèmes que de solutions. Que se passerait-il si plusieurs centrifugeuses tombaient en panne en même temps ? Fermer plusieurs vannes entraînerait une augmentation de la pression, conduisant inévitablement à une détérioration en chaîne.
Les Iraniens trouvèrent la solution en installant des soupapes d’échappement. La pression étant surveillée par des capteurs pendant tout le cycle d’enrichissement. Mais cette solution ouvrit la porte à une cyber attaque.
Le système de protection en cascade de Natanz s'appuyait sur 417 automates Siemens de type S7. Celles-ci contrôlaient les cascades de vannes et de capteurs, de groupes de 164 centrifugeuses chacun. Un contrôleur peut être considéré comme un petit système informatique directement connecté à un équipement physique, telle qu’une vanne ou un capteur.
Stuxnet a été conçu pour infecter ces contrôleurs et prendre le contrôle intégral sur eux d’une manière digne d’un film d'Hollywood. Mais à Natanz, ce n’est pas du cinéma, jugez-vous même.
Stuxnet enregistrait, une fois par mois, les valeurs des capteurs du système de protection en cascade pour une période de 21 secondes. Puis il rejouait ces 21 secondes dans une boucle constante lors de l'exécution de l'attaque. Pour les opérateurs de la salle de contrôle tout est normal, mais pendant ce temps Stuxnet exécutait son travail malveillant. Puisqu’il avait pris le contrôle des automates Siemens qui gèrent les vannes, il donna l’ordre à celles-ci de fermer les vannes d’isolement lors de la premier et dernière d’étape du processus d’enrichissement. Ce qui eu pour effet de bloquer l’écoulement du gaz avec pour impact l’augmentation de la pression dans le reste de la cascade de centrifugeuses.
Vous devez savoir que les centrifugeuses d’enrichissement d’uranium, sont particulièrement sensibles à toute augmentation de la pression. Une augmentation de la pression provoque une solidification du gaz (l'hexafluorure d’uranium gazeux), les endommageant fatalement. Cette attaque provoqua ainsi la destruction simultanée de centaines de centrifugeuses et la détérioration des protections du personnel entrainant plusieurs décès (analyse post-mortem).
En 2009, les assaillants décidèrent d'essayer quelque chose de différent. Une nouvelle variante de Stuxnet fut conçue : beaucoup plus simple et nettement moins discrète que la précédente. Ce nouveau Stuxnet joua une autre partition : cette version ne s’attaqua plus au refroidissement (gaz), mais au contrôle de la vitesse du rotor. Son installation même fut différente, puisqu’il fut transporté par une clé USB, stocké à l’intérieur d’un programme de configuration des automates SIEMENS.
C’est à ce moment que les assaillants perdirent la maitrise de ce virus. C’est la seconde arme dont les effets seront encore dévastateurs.
Via le réseau d’ordinateurs interconnectés, le virus stocké sur la clef USB a été transporté, d’ordinateur en ordinateur, de pays en pays et ainsi découvert par des sociétés travaillant dans le domaine de la cyber sécurité. Basé à Moscou, le laboratoire Kaspersky Lab a été l’un d’eux mais également de nombreux hackers. Ils lui ajoutèrent des faiblesses non découvertes dans le logiciel de Microsoft Windows – comme la faille « zero-day », ou des certificats numériques volés permettant à Stuxnet de se présenter comme pilote légitime dans votre ordinateur sans être rejeté par les nouvelles versions du système d'exploitation Windows.
Nous avons la preuve aujourd’hui que Stuxnet n’a pas infecté que les installations de Natanz en Iran, il a également fait son travail de malveillant dans des systèmes au Royaume Unis, en Corée, etc.
Le 10 novembre 2013, Eugene Kaspersky, CEO du laboratoire Kaspersky a révélé que Stuxnet avait infecté le réseau interne d'une centrale nucléaire russe.
Ah ! J’oubliais, Stuxnet télécharger le bon code et peut concevoir son propre code malveillant.
Et pour que l’histoire soit complète, je vous offre en conclusion quelques lignes de Deux tigres sur la même colline :
« [...] Le vendredi 31 janvier à 1 h 30 locales, les THF de Pudong lancent la première vague d’options d’achats sur une vingtaine d’entreprises américaines ne portant pas atteinte à la sécurité nationale, comme AZ Leasing, Fly Leas ADR, Accenture, Colgate Palmolive ou d’entreprises en grandes difficultés comme, US Postal Service qui accuse une perte de 1,3 milliards de dollars en février 2013. En quelques millisecondes les options d’achats arrivent au NYSE. La nouvelle version du virus Stuxnet14 fait croire aux traders et courtiers, ainsi qu’aux THF du NYSE, que tout est normal. Le dollar remonte à son niveau initial et les grandes banques regagnent ce qu’elles ont perdu, les cours de l’action des entreprises ciblées n’évoluent pratiquement pas : le virus Stuxnet remplit parfaitement son rôle (...] ».
CQFD pourrait-on conclure ! Ce n’est pas Eugene Kaspersky qui viendra contredire que Deux tigres sur la même colline est bien plus qu’un thriller mais, sûrement, bien le contraire...
Vous pouvez commander le livre sur Amazon en cliquant sur le lien : http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Mercredi 20 Novembre 2013 à 17:22
En ce jour de commémoration de la grande guerre, Il m’a semblé opportun de clarifier le préfixe « cyber » avant que cela ne devienne absurde.
Vous connaissiez la cyber menace, la cyber guerre, les cyber guerriers, les cyber ennemis, rassurez-vous vous n’êtes qu’au début de ce préfixe désormais hors de contrôle. Dans quelques années nos enfants auront droit à de cyber commémorations, de cyber défilés composés de cyber vétérans portant fièrement leurs cyber médailles !
Espérons qu’ils seront « cyber contents » !
Une « guerre » numérique assimile à tort des ordinateurs avec des armes militaires traditionnelles, mais un code informatique (une succession de « 0 » et de « 1 ») n’explose pas !!
Pour qu’il y ait guerre, il est donc nécessaire de militariser un système cible, qu’il s’agisse de centrifugeuses, d’un train, d’un avion, d’une centrale nucléaire ou d’un simulateur cardiaque.
Dans une guerre des gens meurent, ce n’est pas la même chose que de piller des milliards d’Euros : Une cyber-guerre fait des cyber-morts qui n’existent pas.
Lorsqu’en 2012, un pirate informatique frappa la compagnie pétrolière nationale d'Arabie Saoudite, ARAMCO, 30 000 postes de travail furent infectés. Cet acte de sabotage fut d’une efficacité redoutable, puisque ARAMCO ne purent fonctionner pendant une semaine entière. Mais il n’y a pas eu une seule personne blessée.
Devons-nous parler de cyber attaque » ou de sabotage ?
Avec l’ordinateur, les termes tels que « sabotage », « espionnage » ont changé. Et j’avoue qu’en cours j’aime taquiner mes étudiants sur l’utilisation du préfixe « cyber. » J’aime leur rappeler le « cyber succès » de la « cyber attaque » avec le virus STUXNET, ralentissant le programme nucléaire iranien.
Je suis un fan de James Bond. J'aime bien le début du film de Goldeneye , le premier film de Pierre Brosnan, où 007 et 006 se faufilent pour faire sauter une usine d'armes chimiques soviétique au milieu de nulle part.
Quelle est la différence entre STUXNET et 007 ?
Personnellement Je n’en vois pas beaucoup. Dans les deux cas, les agents d'une puissance sabotent les installations d'une puissance ennemie.
Mais, s’il n’y a pas de différence (selon moi) comment appeler alors ce type d’actes causés à partir d’un ordinateur ?
Je n’ai pas (encore) de réponse précise, mais ce que je sais, c’est que ce n’est pas aux politologues ou aux militaires en quête de nouveaux challenges (et nouveau budget) à créer les termes.
Qu’en penses-vous ?
Une « guerre » numérique assimile à tort des ordinateurs avec des armes militaires traditionnelles, mais un code informatique (une succession de « 0 » et de « 1 ») n’explose pas !!
Pour qu’il y ait guerre, il est donc nécessaire de militariser un système cible, qu’il s’agisse de centrifugeuses, d’un train, d’un avion, d’une centrale nucléaire ou d’un simulateur cardiaque.
Dans une guerre des gens meurent, ce n’est pas la même chose que de piller des milliards d’Euros : Une cyber-guerre fait des cyber-morts qui n’existent pas.
Lorsqu’en 2012, un pirate informatique frappa la compagnie pétrolière nationale d'Arabie Saoudite, ARAMCO, 30 000 postes de travail furent infectés. Cet acte de sabotage fut d’une efficacité redoutable, puisque ARAMCO ne purent fonctionner pendant une semaine entière. Mais il n’y a pas eu une seule personne blessée.
Devons-nous parler de cyber attaque » ou de sabotage ?
Avec l’ordinateur, les termes tels que « sabotage », « espionnage » ont changé. Et j’avoue qu’en cours j’aime taquiner mes étudiants sur l’utilisation du préfixe « cyber. » J’aime leur rappeler le « cyber succès » de la « cyber attaque » avec le virus STUXNET, ralentissant le programme nucléaire iranien.
Je suis un fan de James Bond. J'aime bien le début du film de Goldeneye , le premier film de Pierre Brosnan, où 007 et 006 se faufilent pour faire sauter une usine d'armes chimiques soviétique au milieu de nulle part.
Quelle est la différence entre STUXNET et 007 ?
Personnellement Je n’en vois pas beaucoup. Dans les deux cas, les agents d'une puissance sabotent les installations d'une puissance ennemie.
Mais, s’il n’y a pas de différence (selon moi) comment appeler alors ce type d’actes causés à partir d’un ordinateur ?
Je n’ai pas (encore) de réponse précise, mais ce que je sais, c’est que ce n’est pas aux politologues ou aux militaires en quête de nouveaux challenges (et nouveau budget) à créer les termes.
Qu’en penses-vous ?
Rédigé par Patrick JAULENT le Lundi 11 Novembre 2013 à 14:22
Les dernières révélations du Monde concernant l’interception d’environ 70 millions de mails et d’appels téléphoniques français a conduit le ministère français des affaires étrangères à convoquer l’ambassadeur américain au Quai d’Orsay pour lui lire l’acte d’émeute.
Mais ceci n'est guère nouveau comme l’a écrit mon éditeur en préface de mon livre « Deux tigres sur la même colline ».
La récolte de renseignements est une pratique aussi ancienne que la guerre mais, en raison de sa nature volontairement mystérieuse et dissimulée, il est banal et naturel d’affirmer notre impossibilité à retracer l’évolution de cette activité secrète.
Dès le VIe siècle avant J.-C., à partir de la philosophie chinoise issue de L’Art de la guerre de Sun Tzu plus personne ne peut ignorer qu’une armée sans agents secrets est un homme sans yeux ni oreilles.
Dès lors, les dispositifs de décisions se protègent.
Au IVe siècle avant J.-C. les généraux lacédémoniens utilisent pour correspondre avec Sparte un procédé connu sous le nom de Scytale. Jules César usait d’un alphabet décalé. Au XVIe siècle, le diplomate français Vigenère invente le carré de 25 puis, sous Louis XIII et Louis XIV, Rossignol, dont le nom est passé dans le langage commun pour désigner une clé passe-partout, conçoit le Grand Chiffre destiné aux échanges secrets entre les généraux puis le Petit Chiffre pour les correspondances avec les ambassadeurs. Napoléon améliora le procédé mais les cryptologues ennemis craquèrent la protection des messages de l’Empereur...
Le temps passe et l’Histoire se répète...
Un document de renseignement américain, nouvellement déclassifié révèle que la NSA et ses antécédents ont intercepté les communications françaises et ont craqué les chiffres des codes depuis plus de 70 ans.
Les Américains ont commencé à écouter la France durant la seconde guerre mondiale, ont continué à la faire pendant la guerre froide, et continuent et continueront à le faire. La NSA a même espionné la France pendant la période qui a précédé l’invasion de l’Irak en 2003.
Le document déclassifié top-secret, intitulé The General Cryptanalytic Problems révèle qu’en avril 1941, huit mois avant l’attaque japonaise sur Pearl Harbor, une petite unité de décryptage américaine, dirigée par le linguiste français Herrick F. B. (noté H.F.B) a commencé d’essayer de résoudre les codes diplomatiques et les chiffres du régime français de Vichy, dirigé par le maréchal Philippe Pétain qui avait activement collaboré avec l’Allemagne Nazie depuis la chute de la France en 1940.
Quelques mois plus tôt, en Janvier 1941, les postes d'écoute de l’US Army et de la Navy avaient commencé à intercepter les messages radio de Vichy entre la France et ses colonies d’Afrique du Nord, d’Afrique de l’Ouest, de Martinique, de Madagascar, d’Indochine, de Guyane française, de Djibouti et même de Saint- Pierre-et-Miquelon.
Le document stipule que les cryptologues de H.F.B ont craqué les premiers codes français de Vichy désignés par FBT peu après l'attaque de Pearl Harbor mi-décembre 1941. Fort de ce succès, la taille de l’unité de H.F.B progressa à pas de géant. Celle-ci, avec l’aide de leurs homologues en Grande-Bretagne et au Canada, a continué à lire tous les messages codés français de Vichy jusqu'à la fin du régime de Pétain en Avril 1943.
L’un des documents déclassifiés précise également qu’après l’intermède de Vichy les Américains se sont intéressés au gouvernement du général Charles de Gaulle en exil à Londres ainsi qu’aux ambassades françaises maintenues aux États-Unis et ailleurs dans le monde.
La récolte de renseignements est une pratique aussi ancienne que la guerre mais, en raison de sa nature volontairement mystérieuse et dissimulée, il est banal et naturel d’affirmer notre impossibilité à retracer l’évolution de cette activité secrète.
Dès le VIe siècle avant J.-C., à partir de la philosophie chinoise issue de L’Art de la guerre de Sun Tzu plus personne ne peut ignorer qu’une armée sans agents secrets est un homme sans yeux ni oreilles.
Dès lors, les dispositifs de décisions se protègent.
Au IVe siècle avant J.-C. les généraux lacédémoniens utilisent pour correspondre avec Sparte un procédé connu sous le nom de Scytale. Jules César usait d’un alphabet décalé. Au XVIe siècle, le diplomate français Vigenère invente le carré de 25 puis, sous Louis XIII et Louis XIV, Rossignol, dont le nom est passé dans le langage commun pour désigner une clé passe-partout, conçoit le Grand Chiffre destiné aux échanges secrets entre les généraux puis le Petit Chiffre pour les correspondances avec les ambassadeurs. Napoléon améliora le procédé mais les cryptologues ennemis craquèrent la protection des messages de l’Empereur...
Le temps passe et l’Histoire se répète...
Un document de renseignement américain, nouvellement déclassifié révèle que la NSA et ses antécédents ont intercepté les communications françaises et ont craqué les chiffres des codes depuis plus de 70 ans.
Les Américains ont commencé à écouter la France durant la seconde guerre mondiale, ont continué à la faire pendant la guerre froide, et continuent et continueront à le faire. La NSA a même espionné la France pendant la période qui a précédé l’invasion de l’Irak en 2003.
Le document déclassifié top-secret, intitulé The General Cryptanalytic Problems révèle qu’en avril 1941, huit mois avant l’attaque japonaise sur Pearl Harbor, une petite unité de décryptage américaine, dirigée par le linguiste français Herrick F. B. (noté H.F.B) a commencé d’essayer de résoudre les codes diplomatiques et les chiffres du régime français de Vichy, dirigé par le maréchal Philippe Pétain qui avait activement collaboré avec l’Allemagne Nazie depuis la chute de la France en 1940.
Quelques mois plus tôt, en Janvier 1941, les postes d'écoute de l’US Army et de la Navy avaient commencé à intercepter les messages radio de Vichy entre la France et ses colonies d’Afrique du Nord, d’Afrique de l’Ouest, de Martinique, de Madagascar, d’Indochine, de Guyane française, de Djibouti et même de Saint- Pierre-et-Miquelon.
Le document stipule que les cryptologues de H.F.B ont craqué les premiers codes français de Vichy désignés par FBT peu après l'attaque de Pearl Harbor mi-décembre 1941. Fort de ce succès, la taille de l’unité de H.F.B progressa à pas de géant. Celle-ci, avec l’aide de leurs homologues en Grande-Bretagne et au Canada, a continué à lire tous les messages codés français de Vichy jusqu'à la fin du régime de Pétain en Avril 1943.
L’un des documents déclassifiés précise également qu’après l’intermède de Vichy les Américains se sont intéressés au gouvernement du général Charles de Gaulle en exil à Londres ainsi qu’aux ambassades françaises maintenues aux États-Unis et ailleurs dans le monde.
Rédigé par Patrick JAULENT le Dimanche 27 Octobre 2013 à 16:07
Dans les années 1940, il y avait les armes atomiques, dans les années 1950 les missiles intercontinentaux, dans la dernière décennie les drones et aujourd’hui les armes cybernétiques.
Dès ses premiers mois au pouvoir, le Président Obama a secrètement décidé d'accélérer les cybers sabotages des systèmes informatiques qui gèrent les principales installations d'enrichissement nucléaire iranien. Les premiers essais de l’opération ayant pour nom de code Olympic Games commencèrent sous l'administration Bush sans doute déçu des opérations ratées précédentes.
C’est donc sous le mandant du Président George W. Bush, que la NSA et l'unité israélienne 8200, développèrent une nouvelle sorte de ver informatique que les américains appelèrent le « bug. » Ce ver (malware) sophistiqué et complexe avait pour objet d’infecter les logiciels des systèmes en charge du contrôle des centrifugeuses de Natanz. Le « Bug » exploitait quatre failles de vulnérabilité « zero-day » des logiciels ainsi que deux certificats valides (Realtek et JMircon).
Pour tester le « Bug », les Etats-Unis construisirent des répliques des centrifugeuses P-1 (pour Pakistan 1) utilisée par l’usine iranienne de Natanz, puis « récupérèrent » un exemplaire de P-1 grâce au colonel Mouammar el- Kadhafi. Lorsque G.W Bush quitta ses fonctions, aucune destruction massive n’avait été réalisée, mais le « bug » fut déclaré apte pour le service pour l’opération Olympic Games.
Quelques semaines avant son déploiement une erreur humaine faillit tout faire avorter : une partie du code de « bug » se retrouva sur Internet ! Après une réunion tendue à la Maison Blanche entre le vice-président Joseph R. Biden Jr. et le directeur de la CIA Leon Panetta, le Président Obama décida toutefois de lancer le cyber sabotage.
Les premières versions de « bug » tentèrent de contaminer les réserves d'uranium en interférant avec le flux de gaz au risque de provoquer une explosion de l’usine. Plus tard, une variante plus sophistiquée s’attaqua aux centrifugeuses, plus particulièrement aux automates de la société SIEMENS Simatic en charge de leur contrôle. Le « Bug » était en effet capable de modifier le code de l’automate : Il pouvait demeurer tapi pendant des jours, voire des semaines avant d’envoyer une série d’ordres pour accélérer ou ralentir brusquement la vitesse des centrifugeuses entraînant la destruction de pièces sensibles, tout en faisant croire aux opérateurs en charge du contrôle des automates que tout était normal. Résultat, entre 1.000 et 5.000 centrifugeuses détruites.
Lors de la première attaque, le code malveillant du ver fut introduit par Internet dans plusieurs ordinateurs personnel d’ingénieurs et de personnel de maintenance travaillant pour l’usine de Natanz. Comme souvent, le ver fut transporté d’un ordinateur personnel vers un ordinateur de l’usine à l’aide d’une simple clé USB.
Dans le thriller « Deux tigres sur la même colline », la cyber attaque de Wall Street s’effectue avec ce type de virus.
En 2010, des experts de firme biélorusse VirusBlokAda analysèrent le code de « bug » dont une partie fut postée par erreur sur Internet, puis le neutralisèrent à la demande de l’Iran. Ils nommèrent ce ver « Stuxnet 2010. » Les cybers attaques ne s’arrêtèrent pas à Stuxnet (pour utiliser le nom médiatique de ce ver), un autre ver, encore plus puissant, fut utilisé pour pénétrer les ordinateurs de personnels iraniens clés : le ver « Flame. ». Mais ceci est une autre histoire.
Pour ma part, nous avons franchi le Rubicon avec Stuxnet. Car il ne s’agissait pas de pirater un ordinateur ou de voler des données, mais d’effectuer une destruction physique. Dans ce monde de fous, on peut tout imaginer… Juste avant le tremblement de terre, une version du virus Stuxnet a été repérée dans les systèmes de contrôle du refroidissement de Fukushima qui ne fonctionnèrent pas correctement. Intox ou réalité ? Des cybers guerriers en veulent-ils à Siemens ?
Pour vous faire une idée voici une note de l’université de Berkeley http://www.nuc.berkeley.edu/node/5230
PS : Les informations sur Stuxnet ci-dessous furent confirmées par M. Snowden suite à une interview par email pour le magazine allemand Der Spiegel
C’est donc sous le mandant du Président George W. Bush, que la NSA et l'unité israélienne 8200, développèrent une nouvelle sorte de ver informatique que les américains appelèrent le « bug. » Ce ver (malware) sophistiqué et complexe avait pour objet d’infecter les logiciels des systèmes en charge du contrôle des centrifugeuses de Natanz. Le « Bug » exploitait quatre failles de vulnérabilité « zero-day » des logiciels ainsi que deux certificats valides (Realtek et JMircon).
Pour tester le « Bug », les Etats-Unis construisirent des répliques des centrifugeuses P-1 (pour Pakistan 1) utilisée par l’usine iranienne de Natanz, puis « récupérèrent » un exemplaire de P-1 grâce au colonel Mouammar el- Kadhafi. Lorsque G.W Bush quitta ses fonctions, aucune destruction massive n’avait été réalisée, mais le « bug » fut déclaré apte pour le service pour l’opération Olympic Games.
Quelques semaines avant son déploiement une erreur humaine faillit tout faire avorter : une partie du code de « bug » se retrouva sur Internet ! Après une réunion tendue à la Maison Blanche entre le vice-président Joseph R. Biden Jr. et le directeur de la CIA Leon Panetta, le Président Obama décida toutefois de lancer le cyber sabotage.
Les premières versions de « bug » tentèrent de contaminer les réserves d'uranium en interférant avec le flux de gaz au risque de provoquer une explosion de l’usine. Plus tard, une variante plus sophistiquée s’attaqua aux centrifugeuses, plus particulièrement aux automates de la société SIEMENS Simatic en charge de leur contrôle. Le « Bug » était en effet capable de modifier le code de l’automate : Il pouvait demeurer tapi pendant des jours, voire des semaines avant d’envoyer une série d’ordres pour accélérer ou ralentir brusquement la vitesse des centrifugeuses entraînant la destruction de pièces sensibles, tout en faisant croire aux opérateurs en charge du contrôle des automates que tout était normal. Résultat, entre 1.000 et 5.000 centrifugeuses détruites.
Lors de la première attaque, le code malveillant du ver fut introduit par Internet dans plusieurs ordinateurs personnel d’ingénieurs et de personnel de maintenance travaillant pour l’usine de Natanz. Comme souvent, le ver fut transporté d’un ordinateur personnel vers un ordinateur de l’usine à l’aide d’une simple clé USB.
Dans le thriller « Deux tigres sur la même colline », la cyber attaque de Wall Street s’effectue avec ce type de virus.
En 2010, des experts de firme biélorusse VirusBlokAda analysèrent le code de « bug » dont une partie fut postée par erreur sur Internet, puis le neutralisèrent à la demande de l’Iran. Ils nommèrent ce ver « Stuxnet 2010. » Les cybers attaques ne s’arrêtèrent pas à Stuxnet (pour utiliser le nom médiatique de ce ver), un autre ver, encore plus puissant, fut utilisé pour pénétrer les ordinateurs de personnels iraniens clés : le ver « Flame. ». Mais ceci est une autre histoire.
Pour ma part, nous avons franchi le Rubicon avec Stuxnet. Car il ne s’agissait pas de pirater un ordinateur ou de voler des données, mais d’effectuer une destruction physique. Dans ce monde de fous, on peut tout imaginer… Juste avant le tremblement de terre, une version du virus Stuxnet a été repérée dans les systèmes de contrôle du refroidissement de Fukushima qui ne fonctionnèrent pas correctement. Intox ou réalité ? Des cybers guerriers en veulent-ils à Siemens ?
Pour vous faire une idée voici une note de l’université de Berkeley http://www.nuc.berkeley.edu/node/5230
PS : Les informations sur Stuxnet ci-dessous furent confirmées par M. Snowden suite à une interview par email pour le magazine allemand Der Spiegel
En novembre 2011, un groupe de hackers allemand a attaqué par erreur le site les fans l’équipe de rugby de seconde division de DAX : http://www.allezdax.com, supporters quoi qu’on en dise.
Pendant deux semaines le site de cette équipe fut indisponible.
L'administrateur du site a raconté sur les ondes de la radio locale France Bleu Gascogne, que le nombre de visites par jour avait dépassé très largement la population de la ville de DAX.
Imaginez-vous un tel nombre de supporters se précipitant sur le site de cette équipe de seconde division.
Quelle aubaine pour les caisses du club et son Président !
L’administrateur a également raconté qu’il ne comprenait rien aux messages qui s’affichaient sur son écran, et pour cause ils étaient écrits en allemand !!!
Le groupe de hackers avait tout simplement confondu le site des fans de cette équipe de rugby de Dax avec « le Dax de la bourse allemande de Francfort ». Le DAX ou Deutscher AktienindeX est le principal indice boursier allemand.
Mais en France nous avons le sens de l’humour, aussi l’administrateur afficha sur le site du club le message suivant « Après avoir été attaqué par de jeunes Teutons, le site est de retour avec plus de sécurité. ». Si vous visitez le site de ce club de rugby vous noterez qu’il est effectivement sécurisé (RSA Security Analytics). Et lorsque l’on sait que des pirates se sont introduits , en 2011, dans les systèmes de RSA et ont probablement dérobé des informations stratégiques sur la technologie d’authentification SecurID remettant en cause son intégrité. Nous sommes rassurés.
Allez une petite dernière pour oublier cette dure journée de travail (enfin pas pour tous !)
Le hacker algérien « MixedUp » a défiguré le site WEB du château de Belvoir dans le Doubs. Sa cible était « Belvoir Fortress », un avant-poste chrétien pendant les croisades.
Vous voulez lire l’histoire passionnante d’une cyber attaque de Wall Street et ses conséquences pour la finance mondiale (L’Europe étant visée…), lisez « Deux tigres sur la même colline ». Et si ce livre était bien plus qu’un simple thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
L'administrateur du site a raconté sur les ondes de la radio locale France Bleu Gascogne, que le nombre de visites par jour avait dépassé très largement la population de la ville de DAX.
Imaginez-vous un tel nombre de supporters se précipitant sur le site de cette équipe de seconde division.
Quelle aubaine pour les caisses du club et son Président !
L’administrateur a également raconté qu’il ne comprenait rien aux messages qui s’affichaient sur son écran, et pour cause ils étaient écrits en allemand !!!
Le groupe de hackers avait tout simplement confondu le site des fans de cette équipe de rugby de Dax avec « le Dax de la bourse allemande de Francfort ». Le DAX ou Deutscher AktienindeX est le principal indice boursier allemand.
Mais en France nous avons le sens de l’humour, aussi l’administrateur afficha sur le site du club le message suivant « Après avoir été attaqué par de jeunes Teutons, le site est de retour avec plus de sécurité. ». Si vous visitez le site de ce club de rugby vous noterez qu’il est effectivement sécurisé (RSA Security Analytics). Et lorsque l’on sait que des pirates se sont introduits , en 2011, dans les systèmes de RSA et ont probablement dérobé des informations stratégiques sur la technologie d’authentification SecurID remettant en cause son intégrité. Nous sommes rassurés.
Allez une petite dernière pour oublier cette dure journée de travail (enfin pas pour tous !)
Le hacker algérien « MixedUp » a défiguré le site WEB du château de Belvoir dans le Doubs. Sa cible était « Belvoir Fortress », un avant-poste chrétien pendant les croisades.
Vous voulez lire l’histoire passionnante d’une cyber attaque de Wall Street et ses conséquences pour la finance mondiale (L’Europe étant visée…), lisez « Deux tigres sur la même colline ». Et si ce livre était bien plus qu’un simple thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Jeudi 26 Septembre 2013 à 12:26
Après la théorie sur « Poison Ivy », permettez-moi de vous présenter une méthodologie classique d’une cyber attaque avec ce type de cheval de Troie
L’assaillant recherche d’abord des cibles puis envoie un courriel spécifique aux cibles identifiées. Les pirates utilisent différents prétextes pour l’envoi de ces e-mails malveillants. On distingue cependant deux méthodologies.
1. Pour un destinataire spécifique, les e-mails sont souvent des invitations à des réunions de partenaires, de commerciaux, etc.
2. Pour l’envoi à un plus grand nombre de cibles, l’e-mail est censé être une mise à jour d’un de de votre ordinateur sécurité.
Dans les deux cas, les e-mails malveillants contiennent une pièce jointe qui est soit un exécutable représenté par un fichier texte basé sur le nom du fichier et l’icône, ou une archive protégée par un mot de passe contenant le fichier exécutable. Le mot de passe étant fourni dans l’email. Sympa le pirate !
Dans les deux cas il s’agit d’un fichier exécutable auto-extractible contenant le cheval de Troie « Poison Ivy » permettant d’ouvrir une porte dérobée. Dans une grande majorité des cas, le « Poison Ivy » a été conçu par…. (lire « Deux tigres sur la même colline »)
Lorsque le destinataire a tenté d'ouvrir la pièce jointe, il a par inadvertance exécuté le fichier, ce qui provoque l’installation du « Poison Ivy ».
Sur le nombre de e-mails envoyés, les cibles identifiées, l'assaillant sait que ses mails seront ouverts. Il ne lui reste plus qu'à "contacter" le serveur C & C sur le port TCP 80, par exemple, en utilisant un protocole de communication chiffré afin de disposer de l’adresse IP de l’ordinateur infecté, les noms de tous autres ordinateurs du groupe de travail ou de domaine ainsi que les décharges de « hashs » en cache Windows pour les mots de passe.
L’assaillant peut utiliser l’accès à d’autres ordinateurs à travers les mots de passe utilisateur actuellement en cours ou « fissurés » par hachage. L’assaillant va alors commencer à parcourir le réseau et infecter d’autres ordinateurs.
En général, son principal objectif est d'obtenir des informations d'identification d'administrateur de domaine et / ou accéder à un système de stockage de la propriété intellectuelle. Après identification de l'administrateur de domaines, il est plus facile pour l'attaquant de trouver des serveurs d'hébergement de la propriété intellectuelle souhaitée et avoir accès à des matériaux sensibles.
Naturellement, l’assaillant peut télécharger et installer des outils additionnels pour pénétrer davantage le réseau.
En conclusion méfiez-vous des e-mail d’invitations, de mise à jour au niveau sécurité et surtout n’oubliez pas de lire « Deux tigres sur la même colline ». Rassurez-vous le livre est moins technique. Cela reste un thriller...
Et si ce livre était bien plus qu’un simple thriller, avec les ingrédients d'un thriller : trahison, meurtre, intrigue, mais dans un cyber espace : le mien, le vôtre, celui de nos enfants.
1. Pour un destinataire spécifique, les e-mails sont souvent des invitations à des réunions de partenaires, de commerciaux, etc.
2. Pour l’envoi à un plus grand nombre de cibles, l’e-mail est censé être une mise à jour d’un de de votre ordinateur sécurité.
Dans les deux cas, les e-mails malveillants contiennent une pièce jointe qui est soit un exécutable représenté par un fichier texte basé sur le nom du fichier et l’icône, ou une archive protégée par un mot de passe contenant le fichier exécutable. Le mot de passe étant fourni dans l’email. Sympa le pirate !
Dans les deux cas il s’agit d’un fichier exécutable auto-extractible contenant le cheval de Troie « Poison Ivy » permettant d’ouvrir une porte dérobée. Dans une grande majorité des cas, le « Poison Ivy » a été conçu par…. (lire « Deux tigres sur la même colline »)
Lorsque le destinataire a tenté d'ouvrir la pièce jointe, il a par inadvertance exécuté le fichier, ce qui provoque l’installation du « Poison Ivy ».
Sur le nombre de e-mails envoyés, les cibles identifiées, l'assaillant sait que ses mails seront ouverts. Il ne lui reste plus qu'à "contacter" le serveur C & C sur le port TCP 80, par exemple, en utilisant un protocole de communication chiffré afin de disposer de l’adresse IP de l’ordinateur infecté, les noms de tous autres ordinateurs du groupe de travail ou de domaine ainsi que les décharges de « hashs » en cache Windows pour les mots de passe.
L’assaillant peut utiliser l’accès à d’autres ordinateurs à travers les mots de passe utilisateur actuellement en cours ou « fissurés » par hachage. L’assaillant va alors commencer à parcourir le réseau et infecter d’autres ordinateurs.
En général, son principal objectif est d'obtenir des informations d'identification d'administrateur de domaine et / ou accéder à un système de stockage de la propriété intellectuelle. Après identification de l'administrateur de domaines, il est plus facile pour l'attaquant de trouver des serveurs d'hébergement de la propriété intellectuelle souhaitée et avoir accès à des matériaux sensibles.
Naturellement, l’assaillant peut télécharger et installer des outils additionnels pour pénétrer davantage le réseau.
En conclusion méfiez-vous des e-mail d’invitations, de mise à jour au niveau sécurité et surtout n’oubliez pas de lire « Deux tigres sur la même colline ». Rassurez-vous le livre est moins technique. Cela reste un thriller...
Et si ce livre était bien plus qu’un simple thriller, avec les ingrédients d'un thriller : trahison, meurtre, intrigue, mais dans un cyber espace : le mien, le vôtre, celui de nos enfants.
Tags :
cheval de troie
Rédigé par Patrick JAULENT le Mercredi 25 Septembre 2013 à 11:22
Simple d’utilisation, c’est le parfait outil d’accès à distance de votre ordinateur. Il possède à son actif de multiples attaques, telles la compromission des données de la société de sécurité américaine RSA, l’agression « Nitro » contre les fabricants de produits chimiques, l’intrusion dans des entreprises de la défense américaines, etc.
Son succès est tel que des groupes de hackers se sont spécialisés comme par exemple : « admin@338 » visant le secteur financier, « th3bug » qui martèle les universités et les établissements de santé, ou encore le groupe « menuPass » qui exécute du cyber espionnage contre les entrepreneurs de la défense.
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »
Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)
Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)
La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Un groupe de hackers du moyen orient appelé « Molerats » (AKA Gaza Hackers Team) a utilisé le « Poison Ivy » pour attaquer des cibles du gouvernement israélien.
Depuis quelques années, "Poison Ivy" est le RAT préféré des hackers Chinois…
Le pire dans cette affaire c’est qu’un site propose de télécharger une version par défaut de « Poison Ivy » pour vos « propres usages. Reste toutefois s à la personnaliser, mais nul besoin d’être un expert en programmation et en intelligence artificielle : un bon programmeur peut faire l’affaire.
Concrètement, « Poison Ivy » utilise principalement une faille logicielle appelée : zero – day
Mais revenons à « Deux tigres sur la même colline ».
Pour ceux ayant lu le livre, reporterez-vous à la page 115, dont voici un très bref extrait
« …. La deuxième phase de l’opération a pour objectif d’infiltrer la Division of Trading and Markets de la SEC afin de pirater des informations sur la performance d’entreprises et de banques américaines avant leur publication à la NYSE.
Pour ce faire, un e-mail fut envoyé à des responsables de cette division par l’un de leurs partenaires infectés, spécialisé dans le recrutement en ligne. Le message de e-mail a été particulièrement bien tourné afin de piéger ses destinataires : Je vous transmets le fichier pour révision, s’il vous plaît, ouvrir et voir. À ce message était attaché un fichier nommé 2013 PlanDeRecrutement.xls, comportant un RAT.
… »
Cette deuxième phase de la cyber attaque chinoise de Wall Street est de la fiction (jusqu’à maintenant …)
Ce qui l’est moins, c’est la cyber attaque de l’une des plus importante société de sécurité des USA (RSA)
La cyber attaque contre cette société a commencé par une campagne de phishing ciblée utilisant un objet flash intégré dans un fichier Excel. Deux courriers d’amorçage différents furent envoyés sur une période de deux jours à un petit groupe d’employés de la société, identifiés sur les réseaux sociaux, principalement Facebook. L’objet du courriel était « 2011 plan de recrutement ». Le courriel fut particulièrement bien écrit pour duper les employés. Ce qui fut le cas.
La feuille de calcul contenait un « Poison Ivy » exploitant la faille « zero-day » des versions d'Adobe (cf. fichier pdf) Depuis cette société a rectifié la faille
Dans deux tigres sur la même colline, toutes les cybers attaques sont véridiques, seules les dates et les cibles d’organismes furent changées. Et si ce livre était bien plus qu’un thriller.
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Mardi 24 Septembre 2013 à 11:27
Internet est équivalent aujourd’hui au cerveau d’un bébé. Les sites WEB se multiplient, chaque minutes le nombre d’utilisateurs sur Facebook augmentent, mais Internet suivra la courbe de tous les réseaux, comme les réseaux neuronales du cerveau. Ceci est d’ailleurs vrai pour tous les réseaux, les colonies de fourmis, les autoroutes, les ruches, etc.
Tous les réseaux se développent conformément à la loi de Metcalfe jusqu'à ce qu'ils atteignent ce point ultime et puis ils cessent de croître.
Tout ceci serait parfait, s’il n’y avait pas d’agents indésirables qui viennent perturber le fonctionnement de cette magnifique machine qu’est le cerveau (Alzheimer est une maladie neurodégénérative, perte progressive de neurones) et d’Internet (Hackers)
Mais là c’est une autre histoire, celle de « Deux tigres sur la même colline ».
Une précision for you
Connaissez-vous cette loi de MatCalfe du nom de l'inventeur d’Ethernet et fondateur de 3Com ?
Là encore, je ne vais pas chercher bien loin pour présenter celle-ci, je regarde autour de moi, dans la nature comme je l’ai fait pour écrire « Deux tigres sur la même colline »
Les réseaux (Internet) grandissent et deviennent plus puissants. La loi de MatCalfe est à l’origine de la nouvelle économie, avec pour résultat, l’éclatement de la bulle Internet et ses milliards de capitalisation boursières évaporés, sans parler de milliers d’emplois sur le carreau.
Aujourd’hui Internet est de nouveau en plein croissance et ce n’est pas les fondateurs de Facebook, linkedin ou Viadeo, pour ne citer qu’eux qui s’en plaindront.
La loi de MatCalfe serait donc valide ?
Oui, mais jusqu’à un certain point que j’ai appelé le « point ultime de rendement décroissant »
Par exemple, notre cerveau commence à produire des neurones alors que nous sommes dans le ventre de notre mère. Cette production pendant les 9 mois est d’environ 250.000 neurones par minute. Après la naissance le cerveau continue à se développer, mais après les premiers mois quelque chose d’extraordinaire se produit : la production de neurones ralentit. Comme si la nature s’était rendu compte du nécessaire équilibre entre nos différentes parties. Pas très beau une grosse tête ! (c’est naturellement une image).
Puis quelque chose d'encore plus étrange se passe. Alors que nous entrons dans notre vingtaine d’années, la croissance du cerveau s’inverse !
Nous fêtons joyeusement nos 20 ans avec une bouteille de Taittinger et notre cerveau commence à perdre du poids. Vous parlez d’un anniversaire !
Nous perdons environ un gramme de poids du cerveau chaque année. Et nous nous retrouvons avec quelque 100 trillions de connexions neuronales, par rapport aux 10 trillions d'un enfant de trois ans. Pas mal pour communiquer !
L'Internet se comporte-t-il différemment de notre cerveau ?
Le livre est disponible sur le site de l’éditeur http://www.editions2a.com
Disponible dans toutes les libraires
Et sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Patrick Jaulent et Marie-Claude Couture
Tous les réseaux se développent conformément à la loi de Metcalfe jusqu'à ce qu'ils atteignent ce point ultime et puis ils cessent de croître.
Tout ceci serait parfait, s’il n’y avait pas d’agents indésirables qui viennent perturber le fonctionnement de cette magnifique machine qu’est le cerveau (Alzheimer est une maladie neurodégénérative, perte progressive de neurones) et d’Internet (Hackers)
Mais là c’est une autre histoire, celle de « Deux tigres sur la même colline ».
Une précision for you
Connaissez-vous cette loi de MatCalfe du nom de l'inventeur d’Ethernet et fondateur de 3Com ?
Là encore, je ne vais pas chercher bien loin pour présenter celle-ci, je regarde autour de moi, dans la nature comme je l’ai fait pour écrire « Deux tigres sur la même colline »
Les réseaux (Internet) grandissent et deviennent plus puissants. La loi de MatCalfe est à l’origine de la nouvelle économie, avec pour résultat, l’éclatement de la bulle Internet et ses milliards de capitalisation boursières évaporés, sans parler de milliers d’emplois sur le carreau.
Aujourd’hui Internet est de nouveau en plein croissance et ce n’est pas les fondateurs de Facebook, linkedin ou Viadeo, pour ne citer qu’eux qui s’en plaindront.
La loi de MatCalfe serait donc valide ?
Oui, mais jusqu’à un certain point que j’ai appelé le « point ultime de rendement décroissant »
Par exemple, notre cerveau commence à produire des neurones alors que nous sommes dans le ventre de notre mère. Cette production pendant les 9 mois est d’environ 250.000 neurones par minute. Après la naissance le cerveau continue à se développer, mais après les premiers mois quelque chose d’extraordinaire se produit : la production de neurones ralentit. Comme si la nature s’était rendu compte du nécessaire équilibre entre nos différentes parties. Pas très beau une grosse tête ! (c’est naturellement une image).
Puis quelque chose d'encore plus étrange se passe. Alors que nous entrons dans notre vingtaine d’années, la croissance du cerveau s’inverse !
Nous fêtons joyeusement nos 20 ans avec une bouteille de Taittinger et notre cerveau commence à perdre du poids. Vous parlez d’un anniversaire !
Nous perdons environ un gramme de poids du cerveau chaque année. Et nous nous retrouvons avec quelque 100 trillions de connexions neuronales, par rapport aux 10 trillions d'un enfant de trois ans. Pas mal pour communiquer !
L'Internet se comporte-t-il différemment de notre cerveau ?
Le livre est disponible sur le site de l’éditeur http://www.editions2a.com
Disponible dans toutes les libraires
Et sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Patrick Jaulent et Marie-Claude Couture
Après la théorie présentée lors d’un précédent article, passons à l’exemple.
Le 6 mai 2010, la société Overland Park, basée à Waddell & Reed Financial au Kansas a décidé d’utiliser un programme informatique pour vendre un grand nombre de contrats à terme.
Le rapport de 104 pages, rédigé par les services de la Securities and Exchange Commission (SEC), note que la journée du 6 mai 2010 commença « comme une journée exceptionnellement turbulente » avec des marchés troublés par la crise de la dette européenne.
Vers 14 h 30 le Dow Jones Industrial Average affichait un recul d’environ 276 points.
À 14 h 32, un trader de Waddell & Reed décida de vendre une énorme quantité de contrats en se basant sur l’évolution de l’indice boursier 500 S & P. Ceci n’a rien d’inhabituel pour un trader de Waddell, dont le cabinet à l'époque gère environ 25 milliards de dollars, y compris le Fonds stratégique d'actifs Ivy populaire.
Le tarder se déchargea de sa tâche en confiant l’opération à un algorithme informatique conçu par des Quants.
Extrait du livre « Deux tigres sur la même colline »
« [...] Steve et Braedon regardent ces Quants, des gamins tout juste sortis de Harvard, du MIT, de Stanford ou du fameux programme d’ingénierie financière d’Oxford. Ils observent ces spécialistes du calcul complexe, faire joujou avec des chiffres, ignorant que derrière ces alignements froids de zéro se cachent des familles et des emplois [...] ».
En règle générale les traders optent pour des algorithmes qui prennent en compte les volumes de transactions, les variations des prix et le temps pour solder une transaction.
Jusque-là rien d’inhabituel !
Cependant le bureau de Waddell a opté pour un algorithme conçu pour vendre les 75.000 mini contrats à un rythme qui ne permettait pas de prendre ces différents facteurs.
Cette transaction qui aurait nécessitée 5 heures fut exécutée en 20 minutes en utilisant la technique de « rafales » !
Extrait du livre « Deux tigres sur la même colline »
« [...] Pourquoi envoyer des rafales d’ordres boursiers demande Braedon ?
- En envoyant une rafale d’options d’achats un THF peut lancer plusieurs milliers de ces options à une très grande vitesse, provoquant la panique chez les autres THF puisque que le plus rapide bloque les autres. Il peut également faire croire à un concurrent qu’il y a du trafic.
- Et que vient faire la vitesse ? Est-elle cruciale ?
- Imagine deux joueurs sur un cours de tennis. Tu sais certainement que lors d’un match ils ne restent pas immobiles ; ils se déplacent et frappent la balle. Admets maintenant que l’un des joueurs renvoie celle-ci en 100 millisecondes et l’autre en 50 millisecondes. Le second dispose donc de 50 millisecondes pour analyser le déplacement de son adversaire et préparer son prochain coup.
- C’est une évidence !
- Bien sûr !
- Sur le court, cinquante millisecondes peuvent faire la différence entre un professionnel et un amateur. Transpose cela dans le monde de la bourse en imaginant deux THF, le plus rapide analysera le comportement du moins rapide et agira en conséquence ([...] ».
Et puis ce qui devait arriver, arriva…
Le programme informatique, ce trader Haute fréquence, ce robot a pris le pouvoir !
Le Trader Haute Fréquence a échangé plus de 27.000 contrats en moins de 14 secondes entraînant la panique sur les marchés financiers.
Le 6 mai 2010, nous l’avons échappé belle...
Avons-nous pris les mesures nécessaires ?
Extraits du livre « Deux tigres sur la même colline », Éditions Auteurs d’aujourd’hui : http://www.editions2a.com
Disponible sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Patrick JAULENT et Marie-Claude COUTURE
Le 6 mai 2010, la société Overland Park, basée à Waddell & Reed Financial au Kansas a décidé d’utiliser un programme informatique pour vendre un grand nombre de contrats à terme.
Le rapport de 104 pages, rédigé par les services de la Securities and Exchange Commission (SEC), note que la journée du 6 mai 2010 commença « comme une journée exceptionnellement turbulente » avec des marchés troublés par la crise de la dette européenne.
Vers 14 h 30 le Dow Jones Industrial Average affichait un recul d’environ 276 points.
À 14 h 32, un trader de Waddell & Reed décida de vendre une énorme quantité de contrats en se basant sur l’évolution de l’indice boursier 500 S & P. Ceci n’a rien d’inhabituel pour un trader de Waddell, dont le cabinet à l'époque gère environ 25 milliards de dollars, y compris le Fonds stratégique d'actifs Ivy populaire.
Le tarder se déchargea de sa tâche en confiant l’opération à un algorithme informatique conçu par des Quants.
Extrait du livre « Deux tigres sur la même colline »
« [...] Steve et Braedon regardent ces Quants, des gamins tout juste sortis de Harvard, du MIT, de Stanford ou du fameux programme d’ingénierie financière d’Oxford. Ils observent ces spécialistes du calcul complexe, faire joujou avec des chiffres, ignorant que derrière ces alignements froids de zéro se cachent des familles et des emplois [...] ».
En règle générale les traders optent pour des algorithmes qui prennent en compte les volumes de transactions, les variations des prix et le temps pour solder une transaction.
Jusque-là rien d’inhabituel !
Cependant le bureau de Waddell a opté pour un algorithme conçu pour vendre les 75.000 mini contrats à un rythme qui ne permettait pas de prendre ces différents facteurs.
Cette transaction qui aurait nécessitée 5 heures fut exécutée en 20 minutes en utilisant la technique de « rafales » !
Extrait du livre « Deux tigres sur la même colline »
« [...] Pourquoi envoyer des rafales d’ordres boursiers demande Braedon ?
- En envoyant une rafale d’options d’achats un THF peut lancer plusieurs milliers de ces options à une très grande vitesse, provoquant la panique chez les autres THF puisque que le plus rapide bloque les autres. Il peut également faire croire à un concurrent qu’il y a du trafic.
- Et que vient faire la vitesse ? Est-elle cruciale ?
- Imagine deux joueurs sur un cours de tennis. Tu sais certainement que lors d’un match ils ne restent pas immobiles ; ils se déplacent et frappent la balle. Admets maintenant que l’un des joueurs renvoie celle-ci en 100 millisecondes et l’autre en 50 millisecondes. Le second dispose donc de 50 millisecondes pour analyser le déplacement de son adversaire et préparer son prochain coup.
- C’est une évidence !
- Bien sûr !
- Sur le court, cinquante millisecondes peuvent faire la différence entre un professionnel et un amateur. Transpose cela dans le monde de la bourse en imaginant deux THF, le plus rapide analysera le comportement du moins rapide et agira en conséquence ([...] ».
Et puis ce qui devait arriver, arriva…
Le programme informatique, ce trader Haute fréquence, ce robot a pris le pouvoir !
Le Trader Haute Fréquence a échangé plus de 27.000 contrats en moins de 14 secondes entraînant la panique sur les marchés financiers.
Le 6 mai 2010, nous l’avons échappé belle...
Avons-nous pris les mesures nécessaires ?
Extraits du livre « Deux tigres sur la même colline », Éditions Auteurs d’aujourd’hui : http://www.editions2a.com
Disponible sur Amazon http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Patrick JAULENT et Marie-Claude COUTURE
Rédigé par Patrick JAULENT le Mercredi 4 Septembre 2013 à 12:09
> A LIRE EN CE MOMENT SUR DECIDEO
-
Trophées de l'Innovation : Big Data & AI Paris dévoile les finalistes 2024
-
Renforcer la confiance dans l’IA : les dernières améliorations de Qlik AutoML offrent une explicabilité transparente et de meilleurs résultats
-
GERS SAS annonce la création de l’entrepôt de données de santé SOG Health dédié à la recherche
-
L'IA Data Cloud de Snowflake pour le secteur du tourisme et de l'hôtellerie stimule l'innovation en matière d'IA, améliore la collaboration et transforme l'expérience des clients
-
Progress annonce de nouvelles et puissantes fonctionnalités d'IA générative dans sa dernière version de MarkLogic Server
-
Business Intelligence : un élément différenciateur pour une compétitivité accrue
-
Les nouvelles fonctionnalités de MicroStrategy ONE permettent aux entreprises de renforcer la fiabilité, l'accessibilité et l'explicabilité de la GenAI pour une prise de décision plus rapide et plus précise
-
Canonical lance Charmed OpenSearch pour une gestion optimisée des données
-
Du stockage et des sauvegardes plus résilients pour se conformer à DORA
-
Le projet DATAWISE permettra d’automatiser l’annotation des données dans le domaine de l’intelligence artificielle et de la vision par ordinateur
Dr Patrick JAULENT
Ancien consultant, professeur.
Plus de 80 projets en pilotage de la performance réalisé.
C'est un Expert en Définition & Exécution stratégique, Tableaux de bord & Indicateurs de performance
Auteurs de plusieurs ouvrages sur ces sujets (Piloter vos performances, édition AFNOR - Méthodes de Gestion comment les intégrer Editions d'organisation - Les leviers de la performance Editions Riscus) et Objectif performance (éditions AFNOR)
Derniers commentaires
-
Nous avons franchi le Rubicon des cybers incidents
24/12/2022 00:39 - MichelPaul M. -
A quand les cyber commémorations !!!
24/12/2022 00:25 - MichelPaul M. -
Game Over!
22/08/2021 10:53 - Rezo -
N’ayez plus peur !
02/07/2016 16:37 - Annick -
Etes-vous résilient ?
29/06/2016 20:35 - Jennifer -
Qu’est-ce qu’un KPI ?
19/07/2013 11:53 - César Pallueau -
Qu’est-ce qu’un KPI ?
24/06/2013 09:49 - Anthony -
La démarche « carte stratégique »
28/08/2012 16:55 - Maram -
Qu’est-ce qu’un KPI ?
03/04/2012 00:11 - sentissi -
Qu’est-ce qu’un KPI ?
26/02/2012 14:55 - Mezfor
Archives
Dernières notes
Game Over!
19/09/2014
A quand les cyber commémorations !!!
11/11/2013
Augmentez votre vigilance sur Internet
25/09/2013
Copyright Decideo.fr et Patrick Jaulent