"La suppression de la propriété privée... suppose, enfin, un processus universel d’appropriation qui repose nécessairement sur l’union universelle du prolétariat : elle suppose « une union obligatoirement universelle à son tour, de par le caractère du prolétariat lui-même » et une « révolution qui (...) développera le caractère universel du prolétariat ».

Marx (L'idéologie allemande)

mardi 25 novembre 2014

ESPIONNAGE ETATIQUE SUR LE WEB

(attention on vous piste jusque dans les toilettes)

Par suite à un curieux enchaînement destructeur – ma boite email bloquée par un virus Mailer Daemon, que personne ne peut expliquer sur le web et dont certains pervers prétendent qu'il n'est pas un virus, mais la faute à vospropres maladroites manipulations – mon email est devenu SPAM pour gogolito qui m'a donc supprimé mon accès administrateur de mon blog. Il est extrêmement compliqué de refaire fonctionner les outils de commande du blog avec un petit jeu de renvoi de six numéros sur votre iphone, pour vraiment "s'assurer que vous êtes le paternel du blog". Sans le secours d'un jeune informaticien vous n'auriez toujours pas de mes nouvelles.
Bon, on dira que mon petit blog, même gommé de la toile d'araignée impérialiste, n'aurait pas arrêté la marche du monde. Il faut s'interroger cependant à cette occasion (indépendamment du fait que je suis assez nul en informatique courante) sur les limites posées à la liberté d'expression – politique à mon sens et à celui de ce blog – par les moyens de contrôle considérables qui président au soi-disant "miracle mondialiste du Net". Comme les articles spécialisés vous en informent ci-dessous, et que je vous livre en vrac, ce sont bien des Etats qui font circuler les virus, les "malwares" et autres microbes destructeurs. Ce qui veut dire que tout ce qui trouve une niche pour s'exprimer dans la maille de fer électronique, en particulier les minorités révolutionnaires maximalistes, peut se trouver paralysé dans l'heure pire que le Carnet B de 1914! Et la propaganda qui hurle tout azimut que nous sommes si heureux dans le meilleur des mondes informatisé. Orwell dors-tu content dans ton linceul littéraire?

"Regin" : quel pays revendiquera la paternité du malware ?

Sécurité : Repéré par Symantec, le malware Regin fait beaucoup parler de lui. Sa complexité et sa conception font immédiatement penser à un malware conçu par un État, mais selon The Intercept, la NSA et le GCHQ sont en tête de liste des suspects.
Louis Adam
Par Louis Adam | Mardi 25 Novembre 2014 (d'après ZNet)
Le malware découvert par Symantec ne semble pas s’apparenter au petit programme codé à la va vite par des amateurs. Si sa capacité de nuisance reste encore assez floue, les analystes de Symantec n'hésitent pas à le comparer au fameux programme Stuxnet qui avait été développé conjointement par les USA et un groupe israélien pour attaquer les centrales nucléaires iraniennes.
La paternité du malware semble donc revenir à un État et, selon le site The Intercept, Regin aurait été utilisé par les Etats-Unis et l’Angleterre dans le cadre d’attaques contre plusieurs réseaux de l’Union Européenne.

Comme un air de famille

 Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.
Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.
Regin est un malware complexe dont les premières apparitions remontent selon Symantec à 2008. Les cibles visées par le programme sont essentiellement des PME et petites entreprises (48% des infections repérées par Symantec) mais aussi des backbones Internet d’opérateur télécom (28%) principalement en Russie et en Arabie Saoudite. Tout comme Stuxnet, l’architecture du malware est complexe et ses capacités sont modulaires : Regin peut adapter ses fonctionnalités en fonction de la cible infectée par le programme.
Symantec rapporte avoir découvert une douzaine de modules, permettant d’utiliser Regin comme un RAT (Remote Access Trojan) permettant de prendre le contrôle à distance du poste infecté, mais l’entreprise évoque également d’autres fonctionnalités plus spécifiques à certains systèmes. Les vecteurs de transmissions de Regin sont pour l’instant inconnus, Symantec n’est pas parvenu à identifier exactement les méthodes employées par Regin mais évoque une infection possible via un site web contrefait dans le cadre de l’Operation Socialist contre le système d’information de Belgacom ou un cas d’infection via un exploit encore non identifié dans l’application Yahoo Instant Messenger.

Regin, un malware utilisé par un Etat pour espionner ? (d'après JDN)

Symantec a disséqué un cheval de Troie si sophistiqué que seul un Etat aurait pu le développer à des fins d'espionnage.
Regin : c'est le nom d'un malware trop sophistiqué pour ne pas avoir été créé par un Etat à des fins de cyber surveillance et d'espionnage. C'est en tout cas ce qu'annonce Symantec qui publie une analyse synthétique et un livre blanc sur ce cheval de Troie qui a nécessité "un niveau de compétence rarement vu".
L'éditeur d'outils de sécurité affirme que ce malware a été utilisé depuis 2008 pour espionner des gouvernements, des opérateurs télécoms, des entreprises, des chercheurs et des individus. Symantec en a trouvé des traces dans une dizaine de pays – mais la France n'apparait pas dans la liste.
Son fonctionnement complexe, utilisant des modules, du chiffrement, et différents niveaux d'exécution a requis un développement de plusieurs mois, voire de plusieurs années. Des caractéristiques qui rappellent à Symantec celles d'un autre malware, également très complexe, et soupçonné d'avoir été mis au point par un Etat : Stuxnet.

Un virus informatique cible la Russie et l'Arabie Saoudite (cf. Boursier.com)




(Boursier.com) — Un virus informatique très sophistiqué a lancé une attaque contre des opérateurs télécoms russes et saoudiens, a révélé la compagnie de cyber-sécurité Symantec. Ce virus, baptisé "Regin", serait au moins aussi redoutable que "Stuxnet", qui avait causé de gros dégâts en 2010 dans le programme nucléaire iranien, retardant sans doute de plusieurs années les travaux des ingénieurs iraniens soupçonnés de mettre au point des armements nucléaires...



Stuxnet avait été développé par les services secrets américains et israéliens, selon des sources concordantes.

Un voleur qui fait disparaître ses traces...

Selon le 'Financial Times', qui cite lundi des sources au sein de Symantec, Regin pourrait lui aussi avoir été mis au point par des services secrets occidentaux, et serait d'une sophistication sans précédent... On ignore encore de quelle manière le virus infecte les systèmes informatiques, mais il s'est jusqu'à présent attaqué à des fournisseurs d'accès à internet en Russie, Arabie Saoudite, au Mexique en Irlande et en Iran.
Son objectif serait de dérober des données confidentielles, et il aurait la capacité de s'adapter à tous types de réseaux. Il serait aussi capable, dans certains cas, de faire disparaître toute trace de son passage une fois son forfait accompli... Regin aurait notamment ciblé les serveurs de messageries gérées par Microsoft, ainsi que les conversations de téléphones mobiles circulant sur de grands réseaux mondiaux.

L'industrie, nouvelle cible des "hackers", selon Kaspersky

Au même moment, Eugene Kaspersky, le directeur général d'une autre firme de sécurité informatique, Kaspersky Labs, a mis en garde contre la multiplication des cyberattaques contre les systèmes de groupes industriels, notamment dans le secteur énergétique (centrales électriques...). Selon lui, l'industrie est devenue la cible privilégiée du crime organisé, avec des attaques qui vont plus loin que les récents vols de données personnelles dont ont été victimes les clients de JP Morgan, Home Depot ou Target aux Etats-Unis. Les hackers ont notamment réussi à éviter que des chargements soient contrôlés dans des ports, ou à voler des stocks de céréales dans une usine ukrainienne en falsifiant les jauges pour qu'elles affichent des poids inférieurs à la réalité, a indiqué M. Kaspersky au 'FT'...
L'an dernier, l'office de police criminelle intergouvernemental Europol avait rendu public le démantèlement d'un réseau de trafiquants de drogue, qui avaient "hacké" les ordinateurs du port belge d'Anvers... Les trafiquants étaient parvenus à déplacer les conteneurs contenant de la drogue pour leur éviter de subir des contrôles douaniers.



Mouchard dans la poche: votre iPhone vous piste partout à votre insu







Ceci est la carte de tous les endroits où s’est rendu notre collègue Sam Biddle de Giz US depuis presque un an. Tous les endroits.
Le FBI ne le suit pas dans des voitures banalisées. Ses chaussures ne contiennent pas de micro-émetteur.
Non, il avait simplement son iPhone dans sa poche pendant tous ce temps. Comme vous et moi.
Si vous avez un iPhone, il vous suit à la trace vous aussi, que vous le vouliez ou non.
Il s’avère que tous les iPhone enregistrent l’ensemble des endroits où vous vous êtes rendus depuis juin dernier. Ces données sont stockées sur votre téléphone (ou votre iPad) et sur votre ordinateur, facilement accessibles à quiconque sait où chercher.
Bien sur il est normal que les autorités puissent accéder à ces informations en les demandant à votre opérateur de téléphonie mobile. Mais cette information n’a rien à faire dans le téléphone qu’on peut vous voler ou que vous pouvez perdre, ou dans votre ordinateur qui peut également être visité. La mauvaise nouvelle est qu’il n’existe pas d’option d’opt out pour ce système d’enregistrement de vos déplacements.
Cette atteinte à la vie privée a apparemment commencé avec la sortie d’iOS 4. Elle a été découverte par deux spécialistes de la sécurité, l’un d’entre eux affirmant avoir travaillé chez Apple pendant cinq ans. Ces spécialistes sont aussi surpris que perturbés par le stockage des positions géographiques: « en enregistrant passivement votre localisation sans votre permission, Apple a rendu possible l’obtention par une épouse jalouse ou un détective privé d’une cartographie précise de vos déplacements ».
Obtenir ces informations à partir de votre appareil sous iOS est à peu près aussi facile qu’un jailbreak. Sur votre ordinateur, l’infnormation peut être ouverte aussi facilement qu’un JPEG en utilisant le logiciel de cartographie que les experts en sécurité ont rendu accessible en téléchargement: essayez par vous-même.
[vimeo]http://vimeo.com/22610355[/vimeo]
Les données sont sacrément précises. Et même si le téléphone semble se baser sur la triangulation des relais plutôt que par le GPS (ce qui signifie que la désactivation des services géo-localisées ne vous protège pas contre ce flicage), la carte générée par le logiciel a permis d’établir une carte étonnamment précise de tous les déplacements de notre collègue Sam depuis l’acquisition de son iPhone 4 en juillet dernier.



C’est assez effrayant: tous les endroits où il s’est rendu, toute sa vie privée et professionnelle. Les vacances, les visites à la famille, les visites culturelles. Son téléphone s’est comporté comme un véritable mouchard électronique, notant consciencieusement le moindre de ses déplacements.
Pour l’instant il n’existe pas de parade. Le seul moyen de faire disparaitre les données est d’effacer les copies de sauvegarde de votre ordinateur. Mais dans ce cas vous n’aurez plus de back up pour restaurer votre téléphone. Et à chaque fois que vous synchroniserez votre téléphone, il créera un nouveau fichier. Et si vous perdez votre téléphone, il contiendra ces données, qui tomberont donc entre les mains de quiconque mettra la main sur votre iPhone.
Tant qu’Apple n’interrompra pas ce service, ou ne s’expliquera pas sur cette fonctionnalité, les iPhone sont à considérer comme des balances potentielles. En attendant d’y voir plus clair, vous feriez donc mieux de ne peut-être plus emporter votre iPhone partout. Pour l’instant les spécialistes en sécurité n’ont pas mis en évidence la moindre transmission de ces données à quiconque, mais c’est quand même plus que dérangeant.
Nous avons sollicité Apple et attendons leur réponse. En attendant l’expert en sécurité Kevin Mitnick s’est déclaré « assez choqué et perturbé » par cette révélation. Il souligne que les données collectées peuvent grandement intéresser pas mal de monde: il cite les épouses, les enquêteurs privés et le gouvernement américain. Il émet l’hypothèse que ce fichier de log a peut-être été créé à la demande du gouvernement, dans la mesure où « ces données ne peuvent pas être utilisées pour de la publicité. Pour moi cela ressemble plus à une demande gouvernementale ». Kevin Mitnick a ajouté: « J’aime savoir ce que fait mon appareil ». Nous aussi, Kevin, nous aussi. [Peter Warden via The Guardian]


Savoir si quelqu’un vous espionne sur Facebook ou Gmail

C’est toujours intéressant de savoir si quelqu’un utilise votre compte Gmail ou votre compte Facebook à votre insu.
Pour cela, il existe dans Facebook, comme dans Gmail  quelques réglages de sécurité qui permettent de savoir rapidement si quelqu’un d’autre se connecte secrètement a votre  compte pour lire vos conversations Facebook et vos chats Gmail sans votre autorisation.
Il suffit d’être logé sur votre compte Facebook et d’aller dans le Menu Compte, dans Paramètres du compte, puis dans Sécurité du compte.
Ou d’aller directement sur cette URL :
Si vous voyez des trucs bizarre, pas de panique… Peut être que vous avez utilisé un proxy. Peut être que votre téléphone s’est connecté tout seul, via la 3G pendant l’un de vos déplacement. Peut être, vous êtes connecté à partir de l’ ordinateur de votre société ? Peut être que vous avez connecté votre compte à une application tierce qui se trouve à l’étranger ?
Dans tous les cas, pensez a activer l’option permettant de recevoir par mail une alerte à chaque fois qu’un nouvel appareil  se connecte à votre compte, activer la connexion sécurisé https et si vous avez vraiment un gros doute, changez de mot de passe.
Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Ceux qui ont aimé cet article ont également apprécié ceux-là :






































Aucun commentaire:

Enregistrer un commentaire