Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

06/06/2012

L'Iran, le Liban, la Syrie, le Soudan et les territoires palestiniens ont été attaqués par le virus FLAME. De par la destination de ce virus, le coupable se dénonce en tant qu'ennemi déclaré dans la guerre cybernétique qu'il entretient.

Le virus Flame attaque l’Internet

6.06.2012, 11:33

Le virus Flame attaque l’Internet

© Collage «Voix de la Russie»
     

Le virus Internet Flame peut être comparé par les dégâts qu’il cause avec le fameux virus Stuxnet. La semaine dernière, les experts russes du Laboratoire Kaspersky, l’un des plus importants développeurs de logiciels antivirus en Europe, ont repéré Flame. Ce virus a déjà contaminé les systèmes informatiques en Iran, au Liban, en Syrie, au Soudan et sur les Territoires palestiniens.

Selon les experts, le développement et le lancement d'un nouveau virus d’une telle force destructrice sur le réseau Internet pourrait être fait uniquement par une organisation qui bénéficierait du soutien du gouvernement. Il y a des spéculations dans les médias que le lancement de Flame serait en réalité une opération d’espionnage cybernétique, ou alors un début d’une guerre cybernétique à grande échelle. Le conseiller principal du siège de la société de recherche en défense informatique britannique Sophos en Amérique du Nord Chester Visnievski a partagé avec La Voix de la Russie son point de vue sur ce problème.

La Voix de la Russie : Que pense Sophos de ce virus ?

Chester Visnievski : Nous pensons, tout comme d’autres experts qu’il s’agit d’un logiciel complexe. Nous sommes en train de l’analyser. Ce virus est extrêmement complexe et de très grande taille, mais il est évident qu'il a été conçu pour détruire un petit nombre d'ordinateurs. Mais je pense que c'est plus intéressant pour les entreprises spécialisées dans les logiciels antivirus, comme nous, ou Kaspersky, que le grand public.

LVdlR : Avez-vous entendu parler de l’hypothèse de Kaspersky Lab que ce virus ferait partie des opérations d'Etat sur l’espionnage cybernétique?

C.V. : Oui, mais il n’y a évidemment aucune preuve de cet argument. Mais nos chercheurs sont d'accord avec le personnel du laboratoire de Kaspersky. Il suffit de jeter un coup d’œil sur le virus pour comprendre que ce programme aurait été financé par l'Eta, car il est trop vaste et trop complexe. Il a été conçu de manière différente, comparé aux logiciels malveillants typiques. Ces derniers volent généralement des informations bancaires. Et ils se ressemblent tous par leur méthode de fonctionnement : ces virus soit préservent l'ordre de frappe du clavier de l’ordinateur, soit prennent carrément en photo l’écran d’ordinateur de l’utilisateur. Cela n’a rien d’extraordinaire : nous nous retrouvons confrontés à ces virus tous les jours. Bien sûr, il y a beaucoup de virus différents, mais partant de la structure, la forme de gestion et de conception du virus, on peut supposer que Flame a été développé par un pays.

LVdlR : S’il s’agit d’un programme du gouvernement, y aurait-t-il un moyen de se protéger contre lui?

C.V. : C'est un problème difficile. Tous les grands Etats du monde sont impliqués d’une manière ou d’une autre dans ces activités. Il est beaucoup plus facile d'exécuter un programme malveillant dans les ordinateurs de votre ennemi que d’y introduire un espion. Donc, pour obtenir des matériaux compromettants potentiels, c’est un outil très efficace pour les gouvernements et les services de renseignement.

En ce qui concerne la protection contre de tels virus – c’est une question très intéressante. Il faut prendre en compte l’énorme quantité de ressources qui sont disponibles pour les États. Grâce aux systèmes les plus répandus et connus de la sécurité informatique, ils testent tout ce qu'ils veulent utiliser contre l'ennemi. Par conséquent, que cela soit nous, Kaspersky, McAfee, ou un autre développeur de logiciels antivirus, qui sont utilisés par les gouvernements et les entreprises comme moyen de défense antivirus, il va falloir dans tous les cas faire beaucoup de contrôles et de tests pour être sûr qu’aucun logiciel antivirus n’est efficace contre ce programme. Nous ne pouvons pas dire non plus que nous soyons impuissants face à de telles menaces, mais il est extrêmement difficile d’y faire face en raison de la nature particulière de ce virus informatique.

23/04/2012

L'Iran abuse de sa supériorité sur l'Occident sur le terrain de la communication où les Etats-Unis ont complètement perdu la main depuis l'automne 2011. L'Iran divulgue les principes de fonctionnement du drone américain RQ-170 Sentinel intercepté en 2011.

L'Iran copie le drone américain intercepté

 
22.04.2012, 18:38

L'Iran copie le drone américain intercepté

© Photo: en.wikipedia.org
 
     
Des militaires iraniens ont annoncé la divulgation des principes de fonctionnement d'un drone américain intercepté RQ-170 Sentinel et affirmé qu'ils vont commencer à le copier.
Selon le chef de la division aérospatiale des Gardiens de la Révolution islamique, les Iraniens ont réussi à obtenir l'accès aux informations stockées dans les systèmes informatiques du RQ-170 Sentinel. Plus tôt, des responsables américains, en reconnaissant la perte de l'appareil, ont déclaré que Téhéran ne serait pas en mesure d'utiliser la technologie américaine en raison des mesures de sécurité prises.

Plus tôt, un conseiller du ministre de la Défense d'Iran a déclaré que de nombreux pays ont demandé à Téhéran des informations sur le RQ-170 Sentinel. La Russie et la Chine auraient été ceux ayant montré le plus grand intérêt pour ce drone.

02/04/2012

Connaissez-vous le film "Minority Report"? Les Etats-Unis rendu réels et opérationnels certains aspects du film. Big Brother se met en place. Plus rien de la vie privée ne pourra désormais plus échapper à la surveillance de la NSA.

Minority Report: L’ère de la surveillance totale est-elle venue aux Etats-Unis ?

Mondialisation.ca, Le 1 avril 2012

Des gadgets haute technologie toujours en évolution et l’internet ont donné un judas de vision sur la vie de tous les jours des Américains pour Grand Frère. Maintenant, sans avoir à se soucier de mettre des “mouchards” dans les maisons nécessitant de les pénétrer, le gouvernement peut virtuellement contrôler tout ce qu’il désire.

La CIA a récemment clâmé qu’elle serait capable de “lire” les ustensiles tels que les machines à laver ou les réfrégirateurs avec l’internet et peut-être même les ondes radios depuis l’extérieur des habitations.

Les officiels de l’agence de renseignement disent que d’ici à 2020, près de 100 milliards de ces ustensiles pourront être connectés sur l’internet tout comme le sont maintenant les ordinateurs et la téléphonie mobile

Le directeur de la CIA, le général David Petraeus a auparavant décrit la chute dystopique de l’Amérique lorsqu’il décrivit selon ses termes “un internet des choses”:

“Les objets d’intérêt seront localisés, identifiés, surveillés et contrôlés à distance au moyen de technologies telles que l’identification par fréquence radio, les réseaux de capteurs, de petits serveurs implantés et des collecteurs de données énergétiques, le tout connecté sur la nouvelle génération d’internet utilisant une très grande puissance de traitement de données à moindre coût”, a dit Petraeus plus tôt ce mois-ci.

Les données digitales de chaque Américain vont bientôt être connectées à une énorme base de données localisé dans l’Utah, alors que la construction d’un centre de données d’une agence nationale pour la sécurité d’une valeur de 2 milliards de dollars est en cours ( $2 billion data center for the US national security agency ). Le complexe pourra collecter, analyser et stocker toute forme de communication personnelle, ceci incluant les achats faits en ligne, les appels faits et reçus sur la téléphonie mobile, les recherches sur Google et oui, les messages privés.

“Ils sont en train de chercher à désencrypter toutes les données. Par exemple, quand vous utilisez gmail, tous vos courriels sont encryptés par défaut,” dit Amie Stepanovitch de l’Electronic Privacy Information Center. “Le centre de la NSA est construit autour de systèmes qui vont désencrypter les données et enlever quelque protection que vous pourriez y mettre.”

Si le plus grand complexe de récupération de données ou les réfrégirateurs connectés sur l’internet sont des projets pour un futur pas si lointain, quelques technologies de contrôle sont déjà utilisées.

“Vous marchez dans la rue et une caméra qui vous suit est capable de comparer par le biais d’une cartographie faciale, la photo de votre permis de conduire ou toute autre photo et de certifier que vous étiez à l’intersection de telle et telle rue Jeudi à 15 heures; une autre photo de vous confirme que vous étiez à tel endroit Samedi dernier à 15 heures”, dit Steve Rambam, détective privé et fondateur CEO de Pallorium Inc, une compagnie d’enquête privée certifiée. En plus de la technologie de reconnaissance faciale, la police de New York n’est qu’une de plusieurs entités de police qui demande aux citoyens de se soumettre à un scan de l’iris de leur œil avant d’être relâché des postes de police. Ces six derniers mois, des scans de l’iris de centaines de manifestants du mouvement Occupy Wall Street ont été effectués, comme l’ont témoigné un grand nombre d’activistes interpellés.

“Ils ne vous disent vraiment pas pourquoi. Ils disent juste que c’est une autre forme d’identification et cela est très désagréable d’avoir quelqu’un qui vous met une machine près de votre visage, sans que vous ayez la moindre idée non seulement des dangers potentiels pour la santé de la procédure, mais aussi le pourquoi ils le font vraiment”, dit l’activiste du mouvemement Occupy Wall Street Christina Gonzales, qui a été arrêté durant des manifestations.

Les scans de l’iris de l’œil sont comme des empreintes digitales high-tech, mais plus rapide. Les officiels peuvent rapidement identifer quelqu’un dont les caractéristiques uniques de l’iris sont dans la base de données.

Ainsi, si les données biométriques, l’espionage robotique et la surveillance d’état étaient parties intégrantes d’un film de science-fiction avec Tom Cruise il y a à peine dix ans, pas mal de scènes de ce film “Minority Report” sont devenues des réalités de la vie américaine aujourd’hui, la vie ne cessant constamment d’imiter l’art.


Article original en anglais :
http://rt.com/news/cia-spy-internet-gadgets-862/

Traduit de l’anglais par Résistance 71