Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

samedi, 21 février 2015

Equation : la plus vaste opération de cyberespionnage de tous les temps

Equation.jpg

Equation: la plus vaste opération de cyberespionnage de tous les temps

Ex: http://fortune.fdesouche.com

Kaspersky Lab affirme avoir découvert qu’un groupe nommé “Equation”, présenté comme proche de la NSA, espionne le monde entier. Ce groupe a développé des outils d’espionnage indétectables et les a installés secrètement sur les disques durs des ordinateurs, révèle l’éditeur de logiciels anti-virus.

 

C’est l’un des groupes les plus menaçants que nous ayons vus“. Un rapport publié lundi par la société spécialisée en sécurité informatique russe Kaspersky Lab affirme que des millions d’ordinateurs sont espionnés en secret par les outils du groupe Equation.

La mystérieuse organisation, dont plusieurs indices pointent vers un lien fort avec la NSA, userait de méthodes sophistiquées pour installer des fichiers indétectables sur les disques durs des ordinateurs. 

Cette campagne “surpasse tout ce qui a été fait en matière de complexité et de sophistication” dans le domaine du cyber-espionnage, indique l’éditeur d’antivirus, qui a retrouvé sa trace jusqu’à aussi loin que 2001. Appelés Fanny ou GRAYFISH, les programmes développés par le groupe Equation volent les informations des ordinateurs infectés en exploitant les failles de Windows.


Des programmes cachés dans les tréfonds du disque dur

La particularité des attaques menées par le groupe Equation est qu’elles s’en prennent directement aux disques durs des ordinateurs. Ces derniers étaient reprogrammés afin que les virus deviennent quasi impossibles à éliminer.

Pour l’expert de Kaspersky Serge Malenkovich, ces logiciels espions sont “invisibles et indestructibles” et constituent un véritable cauchemar en sécurité informatique.

Mais cette attaque est si complexe à exécuter, a-t-il noté, “que même le groupe Equation ne l’a probablement réalisée qu’à quelques reprises”. Exemple : des scientifiques participant à une conférence au Texas ont reçu des CD-ROMS consacrés à l’événement, mais aussi porteurs de ces virus capables de transmettre leurs informations vers des serveurs du groupe Equation.

L’opération ne daterait pas d’hier : “On ne peut dire quand le groupe Equation a commencé son ascension, précisent les experts. Les échantillons de logiciels espions que nous avons vus ont été identifiés en 2002, mais leur centre de commandement a été repéré dès 2001.” Selon le rapport, il est même possible de remonter la filière jusqu’en 1996.

Plusieurs grands fabricants de disques durs, dont Western Digital, Seagate, Samsung et Maxtor ont été piégés. Le logiciel espion a été conçu de telle manière qu’il résistait à un reformatage du disque dur et à l’installation d’un nouveau système d’exploitation sur l’ordinateur infecté.

Les entreprises Western Digital, Seagate et Micron nient avoir connaissance du programme d’espionnage, indique Recode, alors que Toshiba et Samsung ont refusé de s’exprimer.

Les attaques ont été en mesure d’infecter “environ 2.000 utilisateurs par mois” dans 30 pays, mentionne le rapport. La majorité d’entre eux ont été détectés en Iran, en Russie, au Pakistan et en Afghanistan. Parmi les autres pays touchés, on compte la Syrie, le Kazakhstan, la Belgique, la Somalie, la Libye, la France, le Yémen, la Grande-Bretagne, la Suisse, l’Inde et le Brésil.

equation-group2.jpg

Kaspersky établit un lien avec le virus Stuxnet

Qui est derrière tout ça? Selon l’éditeur, le virus Fanny porte des traces qui indiquent que “les développeurs d’Equation et Stuxnet sont soit les mêmes, soit coopèrent étroitement“. Le virus Stuxnet est à l’origine d’attaques contre le programme nucléaire iranien et utilisé, selon Téhéran, par les Etats-Unis et Israël.

La NSA a refusé de confirmer toute implication dans le programme. “Nous sommes au courant du rapport. Nous ne commenterons publiquement aucune allégation soulevée par le rapport, ni aucune autre information”, a indiqué Vanee Vines, la porte-parole de la NSA à l’AFP.

Sean Sullivan, de la firme de sécurité finlandaise F-Secure, a pour sa part mentionné que le rapport de Kaspersky semble décrire une division de la NSA connue sous l’acronyme ANT, qui a fait l’objet d’un rapport en 2013 sur les portes dérobées (backdoor) dans les produits technologiques.

L’étude de Kaspersky fait référence à un groupe nommé Equation, dont le pays d’origine est tenu secret, mais qui possède exactement les capacités d’ANT“, a -t-il précisé sur son blog mardi.

L’Expansion

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

dimanche, 08 décembre 2013

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

Iraanse official: Obama heeft ons tot nieuwe strategische partner gemaakt

Ex: http://xandernieuws.punt.nl


De Iraanse kerncentrale in Bushehr was 3 jaar geleden één van de doelen van het Amerikaans-Israëlische Stuxnet virus.

Volgens het Iraanse persbureau Fars werken de inlichtingendiensten van Israël en Saudi Arabië samen aan een nieuwe, nog schadelijkere variant van het Stuxnet computervirus, dat in 2010 grote delen van het Iraanse nucleaire programma wist te ontregelen. Een Iraanse official wist te melden dat president Obama deze keer niet meedoet met de cyberoorlog, omdat hij van koers is veranderd en besloten heeft om Iran tot zijn nieuwe strategische partner in het Midden Oosten te maken.

Algemeen wordt aangenomen dat het originele Stuxnet-virus ruim 3 jaar geleden werd ontwikkeld door Israël en de VS. Als recente berichten kloppen, zou dit virus nog altijd de ronde doen en zowel een Russische kerncentrale als het Internationale Ruimtestation hebben bereikt.

In drie jaar tijd zijn de machtsverhoudingen op de wereld flink verschoven. Wie had ooit kunnen denken dat de Verenigde Staten, dat net als Israël jarenlang dreigde met militair ingrijpen, een radicale ommezwaai zou maken, en dat de inlichtingendiensten van Israël en Saudi Arabië zouden gaan samenwerken.

Saudi"s zien deal met Iran als 'westers verraad'

Dat is althans wat Fars beweert. Prins Bandar bin Sultan, hoofd van de Saudische inlichtingendienst, en Tamir Pardo, leider van de Israëlische Mossad, zouden op 24 november -kort na het tekenen van de interim overeenkomst met Iran- samen met hun beste cyberoorlogspecialisten in Wenen bij elkaar zijn gekomen om een virus te ontwerpen, dat erger is dan Stuxnet en dat de software van het Iraanse nucleaire programma moet gaan vernietigen.

Het project werd in gang gezet nadat de 5+1 machten hun handtekening onder het voorlopige akkoord met Iran zetten, dat door de Israëliërs een 'historische fout' en door de Saudiërs zelfs 'Westers verraad' werd genoemd.

Publiek geheime ontmoetingen

Dezelfde Iraanse bron 'onthulde' dat prins Bandar en Tamir Pardo elkaar meerdere malen hebben ontmoet in de Jordaanse havenstad Aqaba. Toen dit een publiek geheim werd, zou de Saudische kroonprins Salman bin Abdulaziz prins Bandar hebben gewaarschuwd dat de nauwe samenwerking met de Mossad het koninklijke huis toch zorgen baarde.

De bron wist ook te melden dat prins Bandar in het geheim naar Israël reisde, precies op het moment dat de Franse president Francois Hollande op 17 en 18 november op bezoek was in de Joodse staat. Bandar zou samen met de Israëliërs en Fransen hebben overlegd over hoe het Iraanse nucleaire programma alsnog een halt toe kan worden geroepen.

Diplomatiek schaakspel

Om diplomatiek tegenwicht te bieden, stuurde Iran minister van Buitenlandse Zaken Javad Zarif naar enkele Arabische Golfstaten, maar niet naar Saudi Arabië. Door prins Bandars samenwerking met de Mossad te benadrukken, hoopt men in Teheran de interne machtsstrijd over de troonsopvolging in Riyad verder aan te wakkeren. De Iraanse mullahs maken zich namelijk grote zorgen over de samenwerking van het land met Israël.

De 'onthulling' van deze samenwerking moet tegelijkertijd de interne oppositie in Teheran overtuigen hun verzet tegen de deal met de 5+1 machten op te geven. Iran zou, bijvoorbeeld als het weigert de afspraken met het Westen na te komen, anders alsnog alleen tegenover Israël en Saudi Arabië kan komen te staan.

Israëlische defensiespecialisten merken op dat de onthullingen wel door de Russische media, maar niet door de Westerse werden overgenomen. Dit zou kunnen duiden op een nauwe samenwerking tussen de Iraanse en Russische inlichtingendiensten.

 

Xander

(1) DEBKA

vendredi, 28 octobre 2011

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Boris Volkhonsky

Am Dienstag letzter Woche traf die amerikanische Außenministerin Hillary Clinton in der libyschen Hauptstadt Tripolis ein. Im Gepäck hatte sie einige Millionen Dollar an Hilfsgeldern für die Übergangsregierung und eine Botschaft des Friedens und der Ermutigung für das libysche Volk. Wie die Washington Post berichtete, stand bei ihrem Gesprächen die Frage im Mittelpunkt, »wie man die Grundlagen für eine langfristige, völlig neuartige, sowie tiefe und weitgehende Partnerschaft zwischen den Vereinigten Staaten und Libyen legen kann«.

 

Es mag Zufall oder doch ein genau geplanter Schachzug gewesen sein, aber einen Tag vor dem Clinton-Besuch in der libyschen Hauptstadt, berichteten mehrere amerikanische Zeitungen über frühere Pläne des Pentagons, mit Cyberangriffen gegen Muammar Gaddafis Luftverteidigung vorzugehen. Die genaue Art der Vorgehensweise, mit der das amerikanische Militär die Luftverteidigung des Landes zerschlagen und damit die Sicherheit für die Kampfflugzeuge der USA und der NATO erhöhen wollte, unterliegen immer noch der Geheimhaltung, aber im Großen und Ganzen ergibt sich folgendes Bild: Über ein massives Eindringen in die entsprechenden Computeranlagen, wie man es »normalerweise« von Hackern kennt, sollten alle Computernetzwerke des libyschen Militärs gestört oder zum Absturz gebracht und so verhindert werden, dass das Radarfrühwarnsystem die gesammelten Informationen an die Raketenbatterien weiterleitet.

Mehr: http://info.kopp-verlag.de/hintergruende/geostrategie/boris-volkhonsky/cyberkrieg-massives-hackeraehnliches-eindringen-usa-suchen-nach-der-absoluten-waffe.html

 

 

jeudi, 21 octobre 2010

Stuxnet et menace terroriste: désinformation et mésinformation

fotoliavirus.jpg

 

Stuxnet et menace terroriste : désinformation et mésinformation


Si nous admettons que le terrorisme a pour but de contraindre un gouvernement (ou une population) à faire ou ne pas faire quelque chose, bref, s'il sert à communiquer - que ce soit pour propager la terreur ou exprimer une revendication -, il faut bien admettre que la confusion actuelle n'aide pas particulièrement à illustrer le principe. Qui frappe (ou menace de frapper) qui, dans quel but et sous quelles conditions ? Deux affaires de menace terroriste, que l'on espère sans lien, nous montrent la difficulté de répondre à ces questions. Pour Clausewitz, le brouillard (l'ignorance de l'environnement, des intentions adverses et parfois de ses propres forces) et la friction (tout ce qui fait que, dans la réalité, les choses ne se déroulent jamais comme dans le manuel) sont parmi les pires obstacles à toute stratégie. Cela vaut pour la guerre du pauvre comme pour celle du riche.

Le brouillard et la friction dans l'affaire du virus Stuxnet - que certains ont baptisé le 11 septembre de la cybersécurité - ou du danger d'attentat en Europe laissent la place à tant d'hypothèses sur la source, l'objectif et la gravité du péril, que toute certitude semble se dissoudre. Il possible que ce soit - au moins en partie- délibéré, et que cela tienne pour une autre partie à des phénomènes d'auto-allumage médiatique, mais reste que le jeu désinformation plus méisinformation a rarement atteint un tel degré.
Commençons par le méchant virus. Découvert en Juin, il était récemment signalé en Inde, Indonésie, au Pakistan et surtout en Iran. Et, comme les Iraniens eux-mêmes annonçaient que 30.000 de leurs ordinateurs étaient infectés (et ajoutaient comme de juste qu'ils avaient arrêté les espions coupables de ce sabotage), l'affaire semblait entendue : la cible était la centrale de Nuhsher, celle de Natanz, disaient d'autres. Et il s'agissait très probablement d'une opération israélienne, éventuellement avec le nihil obstat des Américains, pour paralyser ou retarder la nucléarisation de l'Iran.
Les arguments :
- le virus était si sophistiqué qu'il ne pouvait avoir été fabriqué que par des services d'État
- il ne servait pas à espionner (recueillir des données confidentielles), ni à provoquer des dénis d'accès (bloquer des systèmes informationnels), mais spécifiquement à saboter des systèmes de contrôles industriels fabriqués par Siemens. Donc, et ce grâce à une faille dans Windows, à arrêter des chaînes de production ou de contrôle, donc à empêcher de fonctionner des installations industrielles.
- il y avait donc indices, motifs, capacités et opportunités et nous étions bien en présence d'une opération de Tsahal.

Certains spécialistes de l'herméneutique revue cybernétique, sans doute grands lecteurs du Da Vinci Code, avaient trouvé des preuves. Ainsi, quelque part dans les lignes codes, on trouvait un mot hébreu qui signifiait "myrte". Ou encore, en tapant Stux sur un clavier en hébreu, on obtenait le mot DEUS, donc Dieu en latin. Certains ont aussi trouvé des corrélations avec un feuilleton de la TV israélienne. Comme si des membres de Tsahal - a priori adeptes d'une religion qui ne plaisante pas tellement avec le nom de Yaveh, s'amusaient à semer des gags théologiques en latin. Ou des preuves de leurs culpabilité.
À ce compte, et comme Stuxnet est, paraît-il, basé sur un logiciel malicieux connu comme "Zeus", pourquoi ne pas imaginer un complot de l'extrême-droite néo-païenne ? Ou une allusion au Styx ? Ou à un diabolique personnage style Dr. No ou Dr. Denfer ?
À ce stade, n'importe quelle théorie, y compris celle qui présume que les auteurs du virus cherchent à semer la confusion, est recevable.
Certes "Stuxnet" est sophistiqué. Mais d'après Siemens, il aurait fallu au moins six mois de travail de cinq à dix spécialistes de haut niveau pour l'élaborer. Six mois de quelques informaticiens ? Faut-il être une super-puissance pour s'offrir un tel luxe ?
La dangerosité ? Là encore, difficile de vérifier. Les démentis iraniens - Téhéran affirmant que la situation est maintenant sous contrôle et que la lâche attaque terroriste étrangère a échoué - sont sujets à caution. Mais pour autant, faut-il penser que les centrales iraniennes sont hors d'usage ou auraient pu l'être? qu'un retard supposé de leur programme serait dû à Stuxnet ? Ce n'est pas plus évident.
Au fait, pourquoi la cible serait-elle nécessairement une installation nucléaire ? et iranienne ?
Voilà justement que la Chine se déclare victime à son tour : six millions d'ordinateurs infectés et mille entreprises ! En réaction, des malins soupçonnent la Chine à son tour : elle aurait monté Stuxnet pour contrarier l'effort indien en matière de satellites ; le virus se serait un petit peu égaré en route. Et Pékin prétendrait être victime car c'est la meilleure façon de cacher sa culpabilité. Et si c'était de la faute de Poutine ?
Dernière nouvelle : Stuxnet contaminerait des ordinateurs aux Pays-Bas (ce qui n'est pas illogique dans la mesure où la caractéristique d'un vers est de se répandre !). Soupçonne-t)-on des séparatistes frisons pour autant ?
Il n'y pas encore de théorie qui incrimine les services de Sarkozy ou ceux du prince de Monaco, mais cela viendra peut-être.
D'autant que Stuxnet pourrait être utilisé contre des réseaux électriques, des systèmes chimiques ou de purification de l'eau, des oléoducs ou des plate-formes pétrolières.... et bien d'autres cibles industrielles.
Et d'ailleurs, Stuxnet, est-ce du cyberterrorisme ou un acte de guerre ? Ou un sabotage technique destiné à faciliter un acte de guerre ? Il est bien certain, en tout cas, que si l'Iran avait lancé un tel virus contre Israël ou les USA, beaucoup de commentateurs n'hésiteraient pas à parler d'attaque terroriste, voire d'Armes de Destruction Massive.

Voyons maintenant l'autre danger terroriste qui mobilise les autorités européennes (après avoir un moment fait ricaner une partie de notre pays, persuadé d'être en présence d'une Xème opération de diversion sécuritaire de Hortefeux "au moment, comme par hasard, où l'opinion se mobilise autour des retraites"). Au moment où, comme par hasard, les USA viennent de condamner à perpétuité Hahzad, le terroriste maladroit de Time Square et s'apprêtent à juger un détenu de Guantanamo, l'alerte vient de plusieurs sources.
Il y aurait des informations recueillies au Pakistan par les services américains, les confessions de Ahmad Siddiqui arrêté en Afghanistan, des indices trouvés sur l'islamiste français Riadh Hennouni, arrêté à Naples. Peut-être des éléments recueillis par les services français qui ont interpellé plus de vingt terroristes présumés cette année et viennent de faire deux rafles dans ces milieux.
Il est possible que plusieurs sources ou plusieurs pistes interfèrent (et qu'il y ait, par exemple, plusieurs projets d'attentats), que certaines soient vraies et d'autres fausses ou exagérées, que les alertes d'Obama ne vaillent pas mieux que celles de G.W. Bush.. Bref, tout est possible, mais cela fait quand même beaucoup de lampes rouges qui s'allument en même temps. Et l'idée que la France et l'Allemagne puissent être les cibles de jihadistes est tout sauf délirante.
Ici la confusion ne vient pas tellement du caractère de gravité supposée du danger : en ces domaines, où tout repose sur des notes d'alertes envoyées par des services amis, des tuyaux d'informateurs, et des hypothèses, les seuls attentats certains sont ceux qui se sont déjà réalisés.
Le problème est plutôt de savoir d'où viendrait le coup et pourquoi ?
Un action sophistiquée, préparée par longtemps par des terroristes infiltrés directement sous les ordres de ben Laden ou Zawahiri et n'attendant que le signal pour une frappe spectaculaire et coordonnée ? Cela ne s'est plus produit depuis neuf ans.
Une opération dirigée par Al Qaïda pour le Maghreb Islamique ? Pourquoi des groupes maintenant plus proches du gangsterrorisme que d'un véritable projet politique islamiste et qui passent leur temps à rouler en pick-up dans le désert sahélien iraient-ils -parallèlement à des négociations pour la libération d'otages - rééditer en France les attentats à l'explosif que réalisait le Gia en 1995 ? Ce ne serait pas très compréhensible, à supposer même qu'ils aient la compétence pour lancer leurs agents en France.
Une opération venue du Pakistan, plus précisément du Waziristan où le TTP, le mouvement des talibans du Pakistan, peut-être fort de 35.000 hommes, multiplie les attentats suicides et dont le chef cherche visiblement à s'associer à des opérations à l'étranger (quitte, bizarrement, à revendiquer des attentats ratés) ? Réaliser une action spectaculaire en Europe ou aux USA, ce serait atteindre le statut de star internationale, voire devenir un rival sérieux des "Arabes" de ben Laden et de ce qui est censé être la direction d'al Qaïda. Certains ont pu en concevoir le désir. En ont-ils les moyens ? Avec d'éventuels jihadistes "locaux" (ayant la nationalité française ou allemande) et ayant fait un stage jihadiste au Pakistan ou en Afghanistan ?
Quatrième possibilité, d'ailleurs non exlusive des autres, des "nouveaux terroristes", des "homegrowns" nés ou vivant en Occident, ayant le même passeport que vous ou moi, intégrés socialement, que rien ne signale extérieurement comme de dangereux extrémistes et qui se "réveillent" soudain avec une vocation jihadiste ? On en a vu le cas à Madrid et à Londres en 2004 et 2005. Ils auraient besoin de très peu d'assistance extérieure (la connaissance technique pour la fabrication des bombes peut mieux s'acquérir sur Internet qu'au cours de vacances dans la vallée de Kandahar). Personne ne peut se permettre de balayer l'hypothèse d'un revers de main.
Que conclure de tout ce qui précède (et qui risque d'être démenti demain matin) ? Qu'en matière de terrorisme, il y a beaucoup de pseudo-experts, d'excitation médiatique, de rumeurs, etc ? Bien entendu. Mais, au-delà, le point commun à ces deux affaires, c'est la perte de la figure rassurante de l'ennemi unique. De plus en plus d'acteurs peuvent avoir et la motivation et l'occasion et la capacité pour rentrer dans le jeu terroriste. La conjonction de facilités et de fragilités est le l'élément le plus incitatif pour entrer dans le jeu d'une guerre asymétrique là où d'autres formes de conflit ne sont plus possibles. C'est certainement l'élément le plus troublant de la nouvelle géostratégie.

 

lundi, 04 octobre 2010

Erste Schüsse im Cyber-Krieg

Michael WIESBERG:

„Erste Schüsse im Cyber-Krieg“

Ex: http://www.jungefreiheit.de/

CyberWar_May%202009-thumb-400x299-thumb-400x299.jpgTausende Rechner im Iran sind, das haben dortige staatliche Stellen mittlerweile eingeräumt, mit dem Computer-Schadprogramm „Stuxnet“ infiziert. Es handelt sich bei „Stuxnet“ um einen sogenannten „Trojaner“, der laut der Sicherheitsfirma „Kaspersky Lab“ entwickelt worden ist, um Fabriken und Industrieanlagen zu sabotieren.

Eugene Kaspersky, Chef und Mitbegründer der Firma „Kaspersky Lab“, sieht in „Stuxnet“ den Auftakt zu „einem neuen Zeitalter“ , das durch „Cyberterrorismus, Cyberwaffen und Cyberkriege“ geprägt sei. „Stuxnet“ könnte ein neuerliches, diesmal elektronisches Wettrüsten in Gang setzten. Der bekannte US-Journalist und Blog-Betreiber Bob Woodward äußerte sich in eine ähnliche Richtung: „Sind wir gerade Zeugen der ersten Schüsse in einem Cyber-Krieg gegen den Iran geworden?“

Drahtzieher Mossad?

Nicht wenige Kommentatoren mutmaßen, daß die Drahtzieher des Trojaners „Stuxnet“ in Israel, genauer: beim Mossad, zu verorten seien. Der israelische Geheimdienst Mossad bemüht sich intensiv, das angebliche Atomwaffenprogramm des Iran zu stören. Nicht einsichtig ist allerdings, warum dann gerade die Atomanlage in Bushehr einer der Schwerpunkte infizierter Rechner geworden ist. Hier handelt es sich nämlich allen Erkenntnissen nach um eine Anlage, die ausschließlich der friedlichen Nutzung dient.

Naheliegender wäre ein Angriff auf die Urananreicherungsanlage in Natanz. Diesen Angriff könnte es nach Frank Rieger vom Chaos Computer Club bereits im Frühjahr oder Mitte 2009 gegeben haben, worauf unter anderem der Rücktritt des Leiters der iranischen Atomenergiebehörde Gholam Reza Aghazadeh in diesem Zeitraum hindeute. Seitdem seien, so Rieger, auch die von der Internationalen Atomenergiebehörde ausgewiesenen Anreicherungszentrifugen des Iran rückläufig. Rieger wörtlich: „Tausende Zentrifugen müssen in Serie geschaltet werden, um am Ende die nötige Anreicherung des spaltbaren Atommaterials zu erreichen.

Ohne entsprechende Computersteuerung ist eine solche Anlage effektiv nicht zu betreiben.“ Die Analyse von „Stuxnet“ weise ein faszinierendes Detail auf: „Ein Teil der Schadsoftware, die in die Steuerungsprozesse eingreift, scheint darauf ausgelegt, sich auf viele einzelne Steuercomputer in einem Netz zu verbreiten und die Schadensroutinen zeitlich zu synchronisieren.“

Dieser Trojaner soll laut Analysen der Sicherheitsfirma „Symantec“ weiter in der Lage sein, bereits desinfizierte Computer, die unter „Windows“ laufen, erneut zu infizieren. Der enorme Aufwand, der hinter der Programmierung einer derartigen Software stehe, deute jedenfalls darauf hin, daß hinter diese Attacke staatliche Stellen stehen könnten. Es handelt sich bei „Stuxnet“ also mit einiger Sicherheit um einen „Staatstrojaner“.

Stuxnet-„Epizentrum“Indien

Viele der Kontrollsysteme für die Steuerungssysteme stammen von der Firma Siemens. Den in Bushehr verwendeten Siemens-Modulen fehlt allerdings die Zulassung für Atomkraftwerke, was aber nur vordergründig dagegen sprechen würde, daß Bushehr nicht doch das eigentliche Ziel der Attacken gewesen ist. Es kann nämlich nicht ausgeschlossen werden, daß die russischen Kraftwerksbauer von Atomstroyexport die nicht zugelassenen Siemens-Module verwendet haben könnten.  

Die russischen Kraftwerkbauer lassen im übrigen noch ganz andere Mutmaßungen zu. So wies die Sicherheitsfirma „Kaspersky Lab“ darauf hin, daß das eigentliche „Epizentrum“ der „Stuxnet“-Aktivitäten Indien sei. Die dort auch tätigen Kraftwerkbauer von Atomstroyexport (Atomkraftwerk Kudankulam), könnten den Trojaner also in den Iran eingeschleppt haben. Nicht ausgeschlossen werden kann vor dem Hintergrund der Rivalitäten zwischen Indien und China, das seine Fähigkeiten im „Cyberwar“ ja bereits einige Male unter Beweis gestellt hat, das staatliche chinesische Stellen hinter „Stuxnet“ stehen könnten.

Dies gilt ungeachtet der Meldung, daß in China angeblich Millionen von Rechnern von „Stuxnet“ befallen sein sollen. Womöglich handelt es sich hier um gezielte Desinformation. Es bleibt dabei: Neben „westlichen“ Geheimdiensten kommen durchaus auch chinesische Dienste als Entwickler von „Stuxnet“ in Frage.

Wie sicher sind deutsche Anlagen?

Beunruhigend aus deutscher Sicht ist an diesem Szenario ist nicht nur das Tappen im Dunkeln, was die Entwickler von „Stuxnet“ angeht, sondern auch die Frage, wie sicher eigentlich deutsche Industrieanlagen vor derartigen Angriffen sind. Die USA haben im übrigen bereits reagiert: Dort baut das Heimatschutzministerium gerade ein Spezialistenteam auf, das auf Angriffe auf Industrieanlagen umgehen reagieren soll.