(attention on vous piste jusque dans les toilettes)
Par
suite à un curieux enchaînement destructeur – ma boite email
bloquée par un virus Mailer Daemon, que personne ne peut expliquer
sur le web et dont certains pervers prétendent qu'il n'est pas un
virus, mais la faute à vospropres maladroites manipulations – mon
email est devenu SPAM pour gogolito qui m'a donc supprimé mon accès
administrateur de mon blog. Il est extrêmement compliqué de refaire
fonctionner les outils de commande du blog avec un petit jeu de
renvoi de six numéros sur votre iphone, pour vraiment "s'assurer
que vous êtes le paternel du blog". Sans le secours d'un jeune
informaticien vous n'auriez toujours pas de mes nouvelles.
Bon,
on dira que mon petit blog, même gommé de la toile d'araignée
impérialiste, n'aurait pas arrêté la marche du monde. Il faut
s'interroger cependant à cette occasion (indépendamment du fait que
je suis assez nul en informatique courante) sur les limites posées à
la liberté d'expression – politique à mon sens et à celui de ce
blog – par les moyens de contrôle considérables qui président au
soi-disant "miracle mondialiste du Net". Comme les articles
spécialisés vous en informent ci-dessous, et que je vous livre en
vrac, ce sont bien des Etats qui font circuler les virus, les
"malwares" et autres microbes destructeurs. Ce qui veut
dire que tout ce qui trouve une niche pour s'exprimer dans la maille
de fer électronique, en particulier les minorités révolutionnaires
maximalistes, peut se trouver paralysé dans l'heure pire que le
Carnet B de 1914! Et la propaganda qui hurle tout azimut que nous
sommes si heureux dans le meilleur des mondes informatisé. Orwell
dors-tu content dans ton linceul littéraire?
"Regin" : quel pays revendiquera la paternité du malware ?
Sécurité : Repéré par Symantec, le malware Regin fait beaucoup parler de lui. Sa complexité et sa conception font immédiatement penser à un malware conçu par un État, mais selon The Intercept, la NSA et le GCHQ sont en tête de liste des suspects.Par Louis Adam | Mardi 25 Novembre 2014 (d'après ZNet)
Le malware découvert par Symantec ne semble pas s’apparenter au petit programme codé à la va vite par des amateurs. Si sa capacité de nuisance reste encore assez floue, les analystes de Symantec n'hésitent pas à le comparer au fameux programme Stuxnet qui avait été développé conjointement par les USA et un groupe israélien pour attaquer les centrales nucléaires iraniennes.
La paternité du malware semble donc revenir à un État et, selon le site The Intercept, Regin aurait été utilisé par les Etats-Unis et l’Angleterre dans le cadre d’attaques contre plusieurs réseaux de l’Union Européenne.
Comme un air de famille
Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.
Regin est un malware complexe dont les premières apparitions remontent selon Symantec à 2008. Les cibles visées par le programme sont essentiellement des PME et petites entreprises (48% des infections repérées par Symantec) mais aussi des backbones Internet d’opérateur télécom (28%) principalement en Russie et en Arabie Saoudite. Tout comme Stuxnet, l’architecture du malware est complexe et ses capacités sont modulaires : Regin peut adapter ses fonctionnalités en fonction de la cible infectée par le programme.
Symantec rapporte avoir découvert une douzaine de modules, permettant d’utiliser Regin comme un RAT (Remote Access Trojan) permettant de prendre le contrôle à distance du poste infecté, mais l’entreprise évoque également d’autres fonctionnalités plus spécifiques à certains systèmes. Les vecteurs de transmissions de Regin sont pour l’instant inconnus, Symantec n’est pas parvenu à identifier exactement les méthodes employées par Regin mais évoque une infection possible via un site web contrefait dans le cadre de l’Operation Socialist contre le système d’information de Belgacom ou un cas d’infection via un exploit encore non identifié dans l’application Yahoo Instant Messenger.
Regin, un malware utilisé par un Etat pour espionner ? (d'après JDN)
Symantec a disséqué un cheval de Troie si sophistiqué que seul un Etat aurait pu le développer à des fins d'espionnage.Regin : c'est le nom d'un malware trop sophistiqué pour ne pas avoir été créé par un Etat à des fins de cyber surveillance et d'espionnage. C'est en tout cas ce qu'annonce Symantec qui publie une analyse synthétique et un livre blanc sur ce cheval de Troie qui a nécessité "un niveau de compétence rarement vu".
L'éditeur d'outils de sécurité affirme que ce malware a été utilisé depuis 2008 pour espionner des gouvernements, des opérateurs télécoms, des entreprises, des chercheurs et des individus. Symantec en a trouvé des traces dans une dizaine de pays – mais la France n'apparait pas dans la liste.
Son fonctionnement complexe, utilisant des modules, du chiffrement, et différents niveaux d'exécution a requis un développement de plusieurs mois, voire de plusieurs années. Des caractéristiques qui rappellent à Symantec celles d'un autre malware, également très complexe, et soupçonné d'avoir été mis au point par un Etat : Stuxnet.
Un virus informatique cible la Russie et l'Arabie Saoudite (cf. Boursier.com)
(Boursier.com) — Un virus informatique très sophistiqué a
lancé une attaque contre des opérateurs télécoms russes et
saoudiens, a révélé la compagnie de cyber-sécurité Symantec.
Ce virus, baptisé "Regin", serait au moins aussi
redoutable que "Stuxnet", qui avait causé de gros dégâts
en 2010 dans le programme nucléaire iranien, retardant sans doute
de plusieurs années les travaux des ingénieurs iraniens soupçonnés
de mettre au point des armements nucléaires...
Stuxnet avait été développé par les services secrets américains et israéliens, selon des sources concordantes.
Un voleur qui fait disparaître ses traces...
Selon le 'Financial Times', qui cite lundi des sources au sein de Symantec, Regin pourrait lui aussi avoir été mis au point par des services secrets occidentaux, et serait d'une sophistication sans précédent... On ignore encore de quelle manière le virus infecte les systèmes informatiques, mais il s'est jusqu'à présent attaqué à des fournisseurs d'accès à internet en Russie, Arabie Saoudite, au Mexique en Irlande et en Iran.Son objectif serait de dérober des données confidentielles, et il aurait la capacité de s'adapter à tous types de réseaux. Il serait aussi capable, dans certains cas, de faire disparaître toute trace de son passage une fois son forfait accompli... Regin aurait notamment ciblé les serveurs de messageries gérées par Microsoft, ainsi que les conversations de téléphones mobiles circulant sur de grands réseaux mondiaux.
L'industrie, nouvelle cible des "hackers", selon Kaspersky
Au même moment, Eugene Kaspersky, le directeur général d'une autre firme de sécurité informatique, Kaspersky Labs, a mis en garde contre la multiplication des cyberattaques contre les systèmes de groupes industriels, notamment dans le secteur énergétique (centrales électriques...). Selon lui, l'industrie est devenue la cible privilégiée du crime organisé, avec des attaques qui vont plus loin que les récents vols de données personnelles dont ont été victimes les clients de JP Morgan, Home Depot ou Target aux Etats-Unis. Les hackers ont notamment réussi à éviter que des chargements soient contrôlés dans des ports, ou à voler des stocks de céréales dans une usine ukrainienne en falsifiant les jauges pour qu'elles affichent des poids inférieurs à la réalité, a indiqué M. Kaspersky au 'FT'...L'an dernier, l'office de police criminelle intergouvernemental Europol avait rendu public le démantèlement d'un réseau de trafiquants de drogue, qui avaient "hacké" les ordinateurs du port belge d'Anvers... Les trafiquants étaient parvenus à déplacer les conteneurs contenant de la drogue pour leur éviter de subir des contrôles douaniers.
Mouchard
dans la poche: votre iPhone vous piste partout à votre insu
Le FBI ne le suit pas dans des voitures banalisées. Ses chaussures ne contiennent pas de micro-émetteur.
Non, il avait simplement son iPhone dans sa poche pendant tous ce temps. Comme vous et moi.
Si vous avez un iPhone, il vous suit à la trace vous aussi, que vous le vouliez ou non.
Il s’avère que tous les iPhone enregistrent l’ensemble des endroits où vous vous êtes rendus depuis juin dernier. Ces données sont stockées sur votre téléphone (ou votre iPad) et sur votre ordinateur, facilement accessibles à quiconque sait où chercher.
Bien sur il est normal que les autorités puissent accéder à ces informations en les demandant à votre opérateur de téléphonie mobile. Mais cette information n’a rien à faire dans le téléphone qu’on peut vous voler ou que vous pouvez perdre, ou dans votre ordinateur qui peut également être visité. La mauvaise nouvelle est qu’il n’existe pas d’option d’opt out pour ce système d’enregistrement de vos déplacements.
Cette atteinte à la vie privée a apparemment commencé avec la sortie d’iOS 4. Elle a été découverte par deux spécialistes de la sécurité, l’un d’entre eux affirmant avoir travaillé chez Apple pendant cinq ans. Ces spécialistes sont aussi surpris que perturbés par le stockage des positions géographiques: « en enregistrant passivement votre localisation sans votre permission, Apple a rendu possible l’obtention par une épouse jalouse ou un détective privé d’une cartographie précise de vos déplacements ».
Obtenir ces informations à partir de votre appareil sous iOS est à peu près aussi facile qu’un jailbreak. Sur votre ordinateur, l’infnormation peut être ouverte aussi facilement qu’un JPEG en utilisant le logiciel de cartographie que les experts en sécurité ont rendu accessible en téléchargement: essayez par vous-même.
[vimeo]http://vimeo.com/22610355[/vimeo]
Les données sont sacrément précises. Et même si le téléphone semble se baser sur la triangulation des relais plutôt que par le GPS (ce qui signifie que la désactivation des services géo-localisées ne vous protège pas contre ce flicage), la carte générée par le logiciel a permis d’établir une carte étonnamment précise de tous les déplacements de notre collègue Sam depuis l’acquisition de son iPhone 4 en juillet dernier.
C’est assez effrayant: tous les
endroits où il s’est rendu, toute sa vie privée et
professionnelle. Les vacances, les visites à la famille, les visites
culturelles. Son téléphone s’est comporté comme un véritable
mouchard électronique, notant consciencieusement le moindre de ses
déplacements.
Pour l’instant il n’existe pas de parade. Le seul moyen de
faire disparaitre les données est d’effacer les copies de
sauvegarde de votre ordinateur. Mais dans ce cas vous n’aurez plus
de back up pour restaurer votre téléphone. Et à chaque fois que
vous synchroniserez votre téléphone, il créera un nouveau fichier.
Et si vous perdez votre téléphone, il contiendra ces données, qui
tomberont donc entre les mains de quiconque mettra la main sur votre
iPhone.Tant qu’Apple n’interrompra pas ce service, ou ne s’expliquera pas sur cette fonctionnalité, les iPhone sont à considérer comme des balances potentielles. En attendant d’y voir plus clair, vous feriez donc mieux de ne peut-être plus emporter votre iPhone partout. Pour l’instant les spécialistes en sécurité n’ont pas mis en évidence la moindre transmission de ces données à quiconque, mais c’est quand même plus que dérangeant.
Nous avons sollicité Apple et attendons leur réponse. En attendant l’expert en sécurité Kevin Mitnick s’est déclaré « assez choqué et perturbé » par cette révélation. Il souligne que les données collectées peuvent grandement intéresser pas mal de monde: il cite les épouses, les enquêteurs privés et le gouvernement américain. Il émet l’hypothèse que ce fichier de log a peut-être été créé à la demande du gouvernement, dans la mesure où « ces données ne peuvent pas être utilisées pour de la publicité. Pour moi cela ressemble plus à une demande gouvernementale ». Kevin Mitnick a ajouté: « J’aime savoir ce que fait mon appareil ». Nous aussi, Kevin, nous aussi. [Peter Warden via The Guardian]
Savoir si quelqu’un vous espionne sur Facebook ou Gmail
C’est toujours intéressant
de savoir si quelqu’un utilise votre compte Gmail ou
votre compte Facebook à votre insu.
Pour cela, il existe dans
Facebook, comme dans Gmail quelques réglages de sécurité
qui permettent de savoir rapidement si quelqu’un d’autre se
connecte secrètement a votre compte pour lire vos
conversations Facebook et vos chats Gmail sans votre
autorisation.
Il suffit d’être logé sur
votre compte Facebook
et d’aller dans le Menu Compte, dans Paramètres du compte, puis
dans Sécurité du compte.
Ou d’aller directement
sur cette URL :
Si vous voyez des trucs bizarre, pas de
panique… Peut être que vous avez utilisé
un proxy. Peut être que votre téléphone s’est connecté
tout seul, via la 3G pendant l’un de vos déplacement. Peut être,
vous êtes connecté à partir de l’ ordinateur de votre société
? Peut être que vous avez connecté votre compte à une application
tierce qui se trouve à l’étranger ?
Dans tous les cas,
pensez a activer l’option permettant de recevoir par mail une
alerte à chaque fois qu’un nouvel appareil se connecte à
votre compte, activer la connexion
sécurisé https et si vous avez vraiment un gros doute,
changez de mot de passe.
Pour plus de nouveautés, merci de vous abonner à la
newsletter du blog ou à son
flux RSS. N’hésitez pas aussi à faire un tour sur Twitter,
Google+
ou encore Facebook
pour d’autres news.
Aucun commentaire:
Enregistrer un commentaire