dimecres, 29 de setembre de 2010

Guerra informàtica Israel - Iran

Israël a lancé une attaque électronique contre l'Iran
 Les infrastructures informatiques du programme nucléaire iranien ont été systématiquement piratées depuis deux mois.
 
 


Une véritable attaque a été lancée par les Iisraéliens et les Américains contre l'Iran. Mais il ne s'agit pas d'une guerre comme on l’entend d’habitude avec son cortège de bombes et de morts, mais à coup de virus informatiques. La maladie se répand alors sans faire de victimes humaines. Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d’Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, vient de confirmer le 25 septembre que 30.000 ordinateurs installés dans des complexes industriels classés ont été infectés par le virus Stuxnet au point de les rendre inopérants.

Virus Stuxnet

Des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l’Iran par les Etats-Unis avec l’aide d’unités d’élite israéliennes, expertes en guerre informatique. Le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s’agit pas d’un quelconque virus ciblant les ordinateurs familiaux, mais d’un virus conçu par des Etats disposant d'une haute technologie et gérant des budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains et de spécialistes militaires capables de réaliser un projet de cette envergure sont Israël et les Etats-Unis.
L’originalité de ce virus tient à sa capacité à s’attaquer aux fondements des systèmes industriels construits par l’allemand Siemens et d’organiser ensuite le transfert des données piratées en direction de l’étranger. Le chef du département de la guerre cybernétique au Pentagone, le vice-amiral Bernard McCullough, a affirmé que le Stuxnet avait des capacités techniques jamais atteintes auparavant. Il s’est adressé à la commission des forces armées du Congrès américain pour leur annoncer que ce virus était le plus sophistiqué qu’il ait eu à connaître.
Les Iraniens ont confirmé que l’attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l’impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Les fonctionnalités de Stuxnet lui permettent de modifier totalement l’environnement informatique d’un système et de prendre le contrôle technique des systèmes automatiques.

Haute technologie

La réalisation de ces produits de haute technicité n’est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d’équipes techniques soudées, travaillant ensemble durant plusieurs années. Tsahal, l’armée israélienne, apporte une contribution décisive à la sécurité de l’information via ses centres de recherches organisés en espaces collaboratifs. La technologie naît et se développe au sein de ses unités  spéciales et secrètes: Mamram ou l’unité 8200.
Ces centres militaires sont le vivier de plusieurs centaines d’experts qui essaiment ensuite vers la Silicon Valley israélienne en gardant un contact permanent avec l’armée grâce aux périodes militaires obligatoires. La sélection des futurs génies est réalisée très tôt dans le cycle scolaire israélien puisque dès l’âge de 10 ans, certains élèves sont déjà orientés vers des lycées technologiques qui feront d’eux des spécialistes de la sécurité informatique. Les jeunes postulants sont repérés par les instituteurs, sont pris en main très jeunes par l’université avant d’être mobilisés dans ces unités militaires spéciales.
Leur mental est formé très jeune pour des futures missions difficiles de destruction de la technologie ennemie. Des indiscrétions des services de renseignements précisent que certains de ces experts ont joué un rôle fondamental dans la destruction, le 6 septembre 2007, du réacteur à plutonium que la Corée du nord construisait à A-Zur au nord de la Syrie.
L’aveu du responsable iranien tend à démontrer l’impuissance des ingénieurs iraniens qui n’ont pas réussi à interrompre le transfert de données sensibles depuis Téhéran jusqu’aux services de renseignement américain et israélien. Les Mollahs étaient persuadés que les informations confidentielles  qui parvenaient jusqu’à ces services étaient obtenus par la collaboration d’agents doubles et ils avaient alors lancé des chasses aux sorcières dans tout le pays. Des informations concordantes avaient fait état d'une guerre ouverte entre les services iraniens proches du président Ahmadinejad et ceux fidèles au guide suprême Khamenei qui s’accusaient mutuellement d’espionnage et qui ont entraîné de violents affrontements le 23 août en plein Téhéran.

Action américano-israélienne

 

 Lors de son précédent voyage à Washington, le Premier ministre israélien Benjamin Netanyahou avait donné l’impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d’abord obtenu l’assurance du président américain que des sanctions financières seraient votées contre l’Iran pour mettre à mal ses ressources financières. Mais d’autre part ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. Ces décisions ont amené le Premier ministre israélien à accepter le principe des négociations avec les Palestiniens.
Le virus avait pour objectif d’attaquer l’infrastructure nucléaire iranienne de la centrale de Bushehr, activée en août, ainsi que les centrifugeuses de Natanz. L’AIEA a confirmé qu’elle avait constaté un net ralentissement dans le traitement d’enrichissement de l’uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, qui ont entraîné la mise hors service de 3.000 centrifugeuses. La guerre avec l’Iran est aujourd'hui une réalité.
Jacques Benillouche

dimarts, 28 de setembre de 2010

U.S. Tries to Make It Easier to Wiretap the Internet

WASHINGTON — Federal law enforcement and national security officials are preparing to seek sweeping new regulations for the Internet, arguing that their ability to wiretap criminal and terrorism suspects is “going dark” as people increasingly communicate online instead of by telephone.

Essentially, officials want Congress to require all services that enable communications — including encrypted e-mail transmitters like BlackBerry, social networking Web sites like Facebook and software that allows direct “peer to peer” messaging like Skype — to be technically capable of complying if served with a wiretap order. The mandate would include being able to intercept and unscramble encrypted messages.

The bill, which the Obama administration plans to submit to lawmakers next year, raises fresh questions about how to balance security needs with protecting privacy and fostering innovation. And because security services around the world face the same problem, it could set an example that is copied globally.

James X. Dempsey, vice president of the Center for Democracy and Technology, an Internet policy group, said the proposal had “huge implications” and challenged “fundamental elements of the Internet revolution” — including its decentralized design.

“They are really asking for the authority to redesign services that take advantage of the unique, and now pervasive, architecture of the Internet,” he said. “They basically want to turn back the clock and make Internet services function the way that the telephone system used to function.”

But law enforcement officials contend that imposing such a mandate is reasonable and necessary to prevent the erosion of their investigative powers.

“We’re talking about lawfully authorized intercepts,” said Valerie E. Caproni, general counsel for the Federal Bureau of Investigation. “We’re not talking expanding authority. We’re talking about preserving our ability to execute our existing authority in order to protect the public safety and national security.”

Investigators have been concerned for years that changing communications technology could damage their ability to conduct surveillance. In recent months, officials from the F.B.I., the Justice Department, the National Security Agency, the White House and other agencies have been meeting to develop a proposed solution.

There is not yet agreement on important elements, like how to word statutory language defining who counts as a communications service provider, according to several officials familiar with the deliberations.

But they want it to apply broadly, including to companies that operate from servers abroad, like Research in Motion, the Canadian maker of BlackBerry devices. In recent months, that company has come into conflict with the governments of Dubai and India over their inability to conduct surveillance of messages sent via its encrypted service.

In the United States, phone and broadband networks are already required to have interception capabilities, under a 1994 law called the Communications Assistance to Law Enforcement Act. It aimed to ensure that government surveillance abilities would remain intact during the evolution from a copper-wire phone system to digital networks and cellphones.

Often, investigators can intercept communications at a switch operated by the network company. But sometimes — like when the target uses a service that encrypts messages between his computer and its servers — they must instead serve the order on a service provider to get unscrambled versions.

Like phone companies, communication service providers are subject to wiretap orders. But the 1994 law does not apply to them. While some maintain interception capacities, others wait until they are served with orders to try to develop them.

The F.B.I.’s operational technologies division spent $9.75 million last year helping communication companies — including some subject to the 1994 law that had difficulties — do so. And its 2010 budget included $9 million for a “Going Dark Program” to bolster its electronic surveillance capabilities.

Beyond such costs, Ms. Caproni said, F.B.I. efforts to help retrofit services have a major shortcoming: the process can delay their ability to wiretap a suspect for months.

Moreover, some services encrypt messages between users, so that even the provider cannot unscramble them.

There is no public data about how often court-approved surveillance is frustrated because of a service’s technical design.

But as an example, one official said, an investigation into a drug cartel earlier this year was stymied because smugglers used peer-to-peer software, which is difficult to intercept because it is not routed through a central hub. Agents eventually installed surveillance equipment in a suspect’s office, but that tactic was “risky,” the official said, and the delay “prevented the interception of pertinent communications.”

Moreover, according to several other officials, after the failed Times Square bombing in May, investigators discovered that the suspect, Faisal Shahzad, had been communicating with a service that lacked prebuilt interception capacity. If he had aroused suspicion beforehand, there would have been a delay before he could have been wiretapped.

To counter such problems, officials are coalescing around several of the proposal’s likely requirements:

¶ Communications services that encrypt messages must have a way to unscramble them.

¶ Foreign-based providers that do business inside the United States must install a domestic office capable of performing intercepts.

¶ Developers of software that enables peer-to-peer communication must redesign their service to allow interception.

dilluns, 27 de setembre de 2010

Xarxa pirata de còdics de telèfons

Téléphonie mobile: démantèlement d'un réseau piratant les codes de sécurité

MARSEILLE (France) - Un vaste réseau, qui piratait les codes de sécurité des téléphones portables, a été démantelé, avec l'interpellation de neuf personnes dans toute la France, notamment des employés d'opérateurs de téléphonie mobile, a-t-on appris dimanche auprès des enquêteurs.

Le réseau opérait depuis plus de 10 ans, une fraude évaluée à plusieurs millions d'euros, selon les enquêteurs à l'origine de ce démantèlement qui constitue, selon eux, une première en France, et qui poursuivent désormais leurs investigations à l'étranger.

Les arrestations ont eu lieu mercredi à Rennes (ouest), où se situait la tête du réseau, et dans d'autres villes de France, au terme d'une enquête menée par une section de la gendarmerie de Marseille (sud). Quatre spécialistes des nouvelles technologies ont travaillé pendant près d'un an sur cette affaire, usant de la surveillance informatique et de "téléperquisitions", des moyens autorisés par le législateur depuis quelques mois à peine.

L'enquête a démarré fin 2009 à la suite d'une plainte à Marseille de l'opérateur SFR, qui avait constaté la présence de brèches dans son système de sécurité avec pour origine "une source humaine".

Les deux autres opérateurs Bouygues Telecom et Orange sont également concernés et devraient rejoindre la procédure, selon les enquêteurs, qui évoquent pour les sociétés "un préjudice de plusieurs millions d'euros".

Le réseau s'introduisait dans les systèmes de données, en achetant notamment les codes, pour environ trois euros par unité, à des employés des opérateurs: des chargés de clientèle ou des cadres supérieurs qui, pour disposer de ces informations, avaient accès à un haut niveau de sécurité. Ces employés pénétraient les bases de données. L'un d'eux a pu avec ce système engranger jusqu'à 25.000 euros par mois.

Les codes liés à chaque appareil, qui permettent de désactiver les verrous de sécurité (dits "simlock") des téléphones, étaient ensuite proposés sur des sites internet (pour environ 30 euros le code). L'argent recueilli partait sur des comptes à l'étranger, au Luxembourg, aux Etats-Unis et dans des paradis fiscaux.

Obtenir ces codes permet notamment à un particulier d'utiliser n'importe quelle carte sim, y compris étrangère, avec son téléphone. Ils peuvent aussi servir à des boutiques pour la mise en service frauduleuse de combinés, ou permettre que les appareils qui se volent parfois par palettes entières puissent être utilisés n'importe où.

Trois personnes ont été écrouées sur le lieu de leur arrestation. Les six autres ont été relâchées et devraient être convoquées ultérieurement.

Parmi ces personnes figurent les instigateurs du réseau, le propriétaire d'un site internet et cinq "taupes".

L'information judiciaire a été ouverte pour vol en bande organisée et atteinte aux systèmes de traitement automatisé des données.

Les investigations doivent se poursuivre, notamment à l'étranger, a-t-on ajouté, sans préciser où: "on a coupé la tête française, mais l'enquête se poursuit", a-t-on expliqué, relevant que l'investigation s'intéresse aussi à d'éventuelles taupes chez les fabricants d'appareils.

(©AFP / 26 septembre 2010 20h01

dilluns, 20 de setembre de 2010

CORREUS FALSOS

Gràcies al missatge de un anònim advertint-me que en un missatge sense el meu nom, rebut per ell es podien veure a les propietats del missatge dades meves, tinc que comunicar que els únics missatges meus vàlids són els que estan signats amb el certificat/signatura digital de la FNMT.

Gràcies

La Policia (de Londres) i la protecció de dades



Le quartier de la City, à Londres, est un centre économique et financier de premier plan. Accueillant plus de 350 000 travailleurs chaque jour, c’est l’une des métropoles les plus animées au monde. La City dispose de ses propres forces de police. Même s’il s’agit sur le plan géographique du plus petit corps de police d’Angleterre et du Pays du Galles, son rôle est déterminant. Ses 1 200 fonctionnaires de police, dont 800 officiers, doivent faire face à de multiples demandes.
La sécurité des données, sous toutes ses formes, est devenue une préoccupation majeure des gouvernements ces dernières années. L’informatique occupant une place désormais centrale dans le fonctionnement des institutions, les données sensibles doivent être sécurisées. La police de la City a pris conscience qu’il était crucial de se protéger contre la fuite de données confidentielles via les périphériques mobiles.
Après avoir étudié les différentes solutions de contrôle des terminaux informatiques disponibles sur le marché, la police a porté son choix sur la solution offerte par DeviceLock. Les policiers utilisent uniquement les périphériques USB autorisés pour transférer les données numériques. Grâce à son système de cryptage matériel et à sa technologie d’authentification biométrique digitale, le modèle Stealth MXI de DeviceLock met à la disposition du service informatique un journal d’audit complet répertoriant toutes les opérations de copie effectuées par les policiers sur le périphérique et indiquant notamment l’identité de l’utilisateur et le contenu des données copiées.
Depuis 2003, la police de la City utilise DeviceLock pour la protection de l’ensemble de ses périphériques. Elle a ainsi pu mettre en oeuvre une gestion centralisée de l’accès aux périphériques et un contrôle des informations échangées entre l’environnement sécurisé et les supports mobiles

El cost dels continguts "gratuïts"






Interessant anàlisis de Mcafee sobre els costos amagats en els continguts gratuïts que s'efereixen al web.

En el document de Mcafee, empresa comprada recentement per Intel, es pot comprovar que l'entreteniment que s'ofereix a la xarxa té costos amagats.

dilluns, 13 de setembre de 2010

Corrupteles. Només?

Una enquesta revela que hi ha corrupteles a l’administració

http://www.diariandorra.ad/index.php?option=com_k2&view=item&id=6564&Itemid=380


Poder ara coneixerem qui regala la informació judicial al Diari.


http://jaumecabotbalda.blogspot.com/2010_03_01_archive.html