Translate

samedi 25 août 2012

Opération "free Assange": les hackers s'attaquent à des sites gouvernementaux anglais

Depuis plusieurs heures, des sites gouvernementaux anglais font l'objet d'attaques informatiques de type Ddos (par déni de service). Ces attaques revendiquées par plusieurs groupes hackers dont Anonymous et AntiSec s'inscrivent dans le cadre d'une vaste opération de représailles liée aux poursuites engagées contre Julian Assange, le fondateur de Wikileaks. Selon certains experts, les premières attaques auraient été lancées depuis l'Amérique du Sud.

vendredi 24 août 2012

Des cyberterroristes s'attaquent à une compagnie pétrolière saoudienne.

Des pirates informatiques donnent des sueurs froides au marché pétrolier. Des cybercriminels ont lancé, la semaine dernière, un raid informatique spectaculaire contre la compagnie pétrolière Saudi Arabian Oil Co (Saudi Aramco).

L'entreprise, une des plus importantes compagnies pétrolières au monde, a découvert à temps le virus avant qu'il ne ravage la totalité de son réseau informatique.

Dans un communiqué publié le 16 août, la société publique saoudienne, qui pèse plus de 800 milliards de dollars, s'est montrée rassurante en affirmant que le logiciel malveillant n'avait eu aucun impact sur la production pétrolière.

Dans le journal saoudien « Al Hayat », le président d'Aramco, Khaled Al Faleh, a reconnu la gravité de l'incident et affirme que son entreprise a bien géré l'agression informatique.

Pour faire face à la cyberattaque, le groupe pétrolier a été obligé de couper ses systèmes électroniques de tout accès avec l'extérieur. Par mesure de précaution, Aramco s'est rapidement déconnectée d'Internet. Elle a coupé également son propre système de télécommunication.. Mais le virus a eu suffisament de temps pour infecter 40 000 postes de travail. Heureusement que le code malveillant n'a pas touché le serveur central, chargé d'organiser et de distribuer la production de brut au niveau régional et international.

Aramco produit 2,26 millions de barils de pétrole par jour. Une quantité énorme qui pèse sur la production mondiale. Alors que le pétrole frôle les 100 dollars en plein mois d'août, cette rupture dans la production et l'acheminement de l'or noir saoudien aurait causé une crise économique mondiale.

Un groupe de hackers arabe a revendiqué l'attaque, sans que cela puisse être vérifié. Il s'agit du Groupement jeunes arabes musulmans. Dans un communiqué, il affirme avoir voulu cibler « les dirigeants saoudiens, Al-Saoud, complices des Américains et des Israéliens dans la région ». Avant d'annoncer qu'il compte à présent s'attaquer à la Bourse de Riyad et a lancé des virus sur d'autres terminaux pétroliers.

Le Moyen-Orient connaît une recrudescence d'attaques informatiques. Il y a quelques semaines, un virus informatique baptisé Gauss, présentant des similarités avec Flame et conçu pour espionner les transactions bancaires en ligne dans la région, a été détecté notamment au Liban et en Syrie. Mais le cas le plus grave reste celui du virus Stuxnet, qui a visé les centrales nucléaires iraniennes. Dans cette affaire, Israël et les Etats-Unis sont soupçonnés d'être derrière cette cyberattaque

Source : http://www.rue89.com/2012/08/24/cyberattaque-contre-lune-des-plus-importantes-compagnies-petrolieres-234811

jeudi 23 août 2012

Coupure des connexions internet entre la Turquie et la Syrie

Les connexions internet entre la Turquie et la Syrie ont été coupées. TurcTelecom principal opérateur du réseau internet en Syrie affirme qu'il s'agit "d'irrégularités techniques" originaires de la Syrie qui traverse une guerre civile, mais les activistes affirment que les Turcs ont volontairement coupé la ligne internet. Cette ligne ne fonctionne plus depuis le 12 août.

(Source : La voix de la République islamique d'Iran, le 23-08-2012)

mardi 21 août 2012

Vol d'une clef usb contenant les plans du palais de l'Elysée et du Ministère de l'Intérieur...

Les plans de l'Elysée, du ministère de l'intérieur et de la préfecture de police de Paris se sont évanouis dans la nature.

"Un entrepreneur d'une des sociétés chargées d'installer des réseaux de fibre optique dans plusieurs bâtiments sensibles de Paris a en effet été victime d'un vol dans son véhicule où se trouvaient ces précieux plans de masse", révèle Le Parisien.

Le vol a eu lieu dimanche tandis que l'étourdi, venu récupérer un proche à la gare de Lyon à Paris, s'est fait dérober une clé USB qu'il avait laissée dans sa voiture. Une clé pas tout à fait comme les autres, puisqu'elle contenait des documents hautement confidentiels qui entrent dans le cadre d'un plan de vidéoprotection de la ville de Paris : ils représentent l'emplacement de toutes les pièces de ces trois bâtiments sensibles et ne sont pas cryptés.

Reste à savoir quel était le motif du vol : le contenu de cette clé USB était-il spécifiquement ciblé ou s'agit-il d'un malheureux hasard ?

"Dans les deux cas, il est quand même regrettable que de tels éléments soient dans la nature", soupire une source judiciaire citée par Le Parisien.

Source : http://bigbrowser.blog.lemonde.fr/2012/08/21/oups-on-a-vole-les-plans-du-palais-de-lelysee/

vendredi 17 août 2012

Israël s'apprête à lancer une attaque informatique massive sur l'Iran

La tension est à son maximum entre Israël et l'Iran. Selon un document publié par un blogueur israélien, l'état hébreu aurait mis au point tout un plan de bataille dont la première phase consiste en une attaque informatique et technologique inédite.
 
Mercredi, l'ancien ministre de la Défense passive d'Israël, Matan Vilnaï, a affirmé que "le front israélien est préparé comme il ne l'a jamais été", et que l'état hébreu était prêt à livrer bataille contre l'Iran. "Dans un entretien au quotidien « Maariv », Vilnaï se fait plus précis", relevait hier Le Parisien, "l'offensive d'Israël s'étalerait sur un mois et coûterait la vie à environ 500 personnes. (...) Selon la presse israélienne, le Premier ministre, Benyamin Netanyahou, aurait l'intention d'attaquer les sites nucléaires iraniens (qui menacent Israël) d'ici au mois de novembre, c'est-à-dire avant l'élection présidentielle américaine".

Or, concomitamment, le blogueur israélien Richard Silverstein - dont le blog Tikun-Olan est classé 9ème le plus populaire du monde dans la thématique "politique" par Technorati, publie un document explosif. Il dit l'avoir reçu d'une "source israélienne de haut-niveau qui l'a reçu d'un officier de l'IDF", les forces de défense d'Israël. Il explique que le document aurait fuité parce que même les responsables de haut rang craindraient que le plan d'attaque qui y est décrit ne soit réellement mis en oeuvre.

Ce document serait un mémo visant à détailler la tactique planifiée pour attaquer l'Iran. Il serait utilisé par le premier ministre Benyamin Netanyahu ("Bibi") pour convaincre les membres du Cabinet de Sécurité d'Israël de voter en faveur de l'intervention militaire.

Source : http://www.numerama.com/magazine/23440-israel-preparerait-une-cyber-attaque-massive-contre-l-iran.html

 

'Hacktivistes" parisiens et Quadcopter au service des rebelles syriens.

Comme Tom, membre parisien du groupe Loop installé dans un squat du 14ème arrondissement, ils sont des dizaines dans le monde à épauler les activistes anti-Bachar dans leur cyber-guerre contre les autorités syriennes.
 
Pour les membres du "Laboratoire ouvert ou pas" (Loop), la coupure totale d'Internet par le régime d'Hosni Moubarak, lors de la révolution égyptienne, a été une révélation, et le signal de départ d'une mobilisation internationale. 

"Ils ont osé, on pensait tous qu'aucun pays n'oserait couper l'Internet!", raconte à l'AFP ce jeune homme brun au regard brillant, installé dans la petite salle mise à la disposition du groupe dans le squat baptisé "Gare XP", proche du périphérique. "Des geeks du monde entier se sont ligués pour aider l'opposition égyptienne à revenir en ligne. Cela a marché. Et aujourd'hui ce sont les Syriens qui ont besoin de nous", dit-il. 

Le Loop, c'est une dizaine "d'hacktivistes" (hackeurs-activistes) motivés et actifs, une trentaine d'intermittents qui passent de temps à autre donner un coup de main et 250 personnes sur la liste de diffusion. 

Ils agissent aux côtés de l'opposition syrienne sur internet en collaboration avec le groupe international d'hacktivistes Telecomix, fondé en 2009. 

Le 15 septembre 2011, ils sont parvenus pendant quelques minutes à détourner tout le trafic Internet sortant de Syrie sur une page d'accueil dans laquelle ils prévenaient les internautes des risques d'être surveillés, donnaient des conseils pour mieux se dissimuler et proposaient leurs services et leurs compétences pour rendre le plus anonymes possibles les communications.  

Nous avons créé, installé et configuré des salons de discussions en direct (IRC) 100% anonymes et sûr, sur lesquels les opposants syriens peuvent nous contacter et même se contacter entre eux en étant sûrs qu'ils ne pourront pas être identifiés par le régime, même s'il dispose de technologies de pointe achetées en France ou aux Etats-Unis", poursuit Tom. 

Depuis, ils ont gagné la confiance de dizaines d'activistes et d'opposants syriens, qui risquent leurs vies pour faire sortir films et informations du pays via le réseau. 

"Leurs demandes: comment anonymiser les échanges de courriels, comment crypter des SMS sous Androïd, comment ne pas de faire repérer en ligne, éviter la traçabilité ' Des gars de Telecomix, de Loop et d'ailleurs se retrouvent pour leur proposer des solutions, étudier leurs problèmes", explique-t-il. 

"Pas question d'être des utopistes qui font ça pour s'amuser et mettent la vie des gens en danger. Nous portons une sacré responsabilité: s'ils utilisent les technologies que nous leur apportons, il faut qu'elles soient sûres à 100%! On ne peut pas se gourer. Tu ne peux pas te dire: +Hoops! Je viens de faire tuer cinquante personnes...+" 

"Parfois, des relations se nouent avec des gars à l'intérieur de la Syrie. On apprend à se connaître, malgré les pseudos. Et puis un jour, plus de nouvelles du gars. Plus jamais de nouvelles... Là, ton ordinateur, tu ne le regardes pas de la même manière..." 

Récemment des questions sont arrivées sur les possibilités d'utiliser des "quadcopters", petits drones hélicoptères dotés de quatre hélices, faciles à fabriquer et à faire voler par télécommande. 

"Les plans sont partout, en logiciels libres", sourit Tom. "

Ce serait pas mal de les aider à fabriquer ça. Trois quadcopters avec de petites antennes radio: tu les fait voler sur les toits de trois immeubles du quartier. Et hop, tu as un mini-réseau. Facile à monter, à démonter, difficile à détecter!" Figure publique de Loop, habitué à représenter le groupe dans les médias, le jeune homme explique et détaille les aspects "ouverts" de "l'Opération Syrie". "Mais, vous comprenez bien, il y a pas mal de choses qui doivent rester secrètes..."

Source : http://www.lexpress.fr/actualites/1/monde/syrie-aux-cotes-des-cyber-opposants-des-hacktivistes-parisiens-s-engagent_1150322.html

Un hacker algérien menace la France pour venger Mohamed Merah

Le groupe de pirates DZ-213 team menace un grand serveur Français. Ils agissent en mémoire de Mohamed Merah. Le site Internet de la ville de Bessines, dans la région de Niort (79), vient de subir un assaut numérique signé par un groupe de pirates informatiques algériens connu sous le pseudonyme de DZ-213 Team. Les hacktivistes indique vouloir la vérité sur Mohamed Merah, le jeune assassin Toulousain. "

La prochaine cible un grand serveur francais avec bq bq de surprise" a pu lire zataz.com de la plume des barbouilleurs. Ces derniers affichent la photographie de Merah, tirée d'une vidéo diffusée sur France 2. Le groupe termine son passage par un "Love&Peace Algerien et fier".

Source :   http://www.zataz.com/news/22337/Un-pirate-algerien-s-attaque-a-la-France-en-memoire-%C3%A0-Merah-DZ-213-team.html

dimanche 12 août 2012

Israël teste une alerte SMS en cas d'attaque de missiles

L'armée israélienne a annoncé le lancement dimanche d'un test à l'échelle du pays d'un système d'alerte par le biais de messages SMS destinés à prévenir la population civile en cas d'attaques de missiles. Des messages SMS en hébreu, en arabe, en anglais et en russe doivent être envoyés sur les téléphones portables personnels des habitants de différentes régions dont celles de Jérusalem, de Tel Aviv, Haïfa.
Le message envoyé sera le suivant:

«le commandement de la défense passive, test du système d'alerte mobile», a précisé un communiqué du porte-parole de l'armée. L'exercice doit se dérouler entre 08h00 et 18h00. Il durera jusqu'à jeudi, jour où le système sera testé à l'échelle de tout le pays.

Selon les médias, cet exercice est destiné à préparer la défense de la population civile à d'éventuels tirs de missiles ou de roquettes de la part de l'Iran ou du Hezbollah libanais, qui pourraient suivre une attaque israélienne contre les installations nucléaires iraniennes. 

Ce scénario continuait à faire dimanche les gros titres d'une partie de la presse israélienne. Le quotidien Yediot Aharonot titre ainsi en une sur le fait qu'Israël

«n'est pas prêt» à une guerre avec l'Iran en relevant notamment que

«la moitié des Israéliens n'ont pas de masques à gaz» ou que

«les travaux de protection des bâtiments abritant les hôpitaux ne seront achevés que dans trois ans». Le journal Haaretz cite pour sa part en un

«haut responsable israélien» affirmant que l'Iran

«a fait des progrès pour la production et l'adaptation de têtes nucléaires» sur des missiles capables d'atteindre le territoire israélien.

Israël, seule puissance nucléaire -officieuse- de la région, estime que son existence serait menacée si Téhéran disposait de la bombe atomique. L'Iran, lui, nie que son programme nucléaire ait des visées militaires, comme l'en accusent également les Occidentaux. Les Etats-Unis, à l'approche de la présidentielle, privilégient le renforcement des sanctions contre Téhéran et de récentes visites de responsables américains dans l'Etat hébreu avait pour but de dissuader Israël de lancer une attaque contre l'Iran.

Source : http://www.liberation.fr/monde/2012/08/12/israel-teste-une-alerte-sms-en-cas-d-attaque-de-missiles_839327

samedi 11 août 2012

Des hackers au coeur des JO de Londres...

Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console.

La suite : http://chess.bitnik.org/

mercredi 8 août 2012

Comment Telecomix a probablement sauvé des vies en Syrie...

Telecomix est un groupe informel de hackers et d'activistes créé en 2005 pour faire pression sur le paquet télécoms. Depuis, ils travaillent sur toutes les problématiques de liberté de communication. Ils peuvent aussi bien réagir contre des plates-formes qui projettent de faire payer leur qualité de service que contre des pays où il y a de la censure comme c'est le cas actuellement en Syrie.

Au départ, le mouvement est parti de Suède et d'Allemagne, puis s'est rapidement étendu en Europe et dans le monde. Ils seraient environ 250.  

comment fonctionne Telecomix ?

Okhin : nous sommes tous des électrons libres. En fait, tous ceux qui se connectent à nos serveurs IRC sont des agents Telecomix. Il n'y a pas d'organisation, de réunion ou de consensus. On est une sorte de « désorganisation » qui repose sur la « faisocratie » : « Faisons ce qu'on peut faire ». Du coup, ça part dans tous les sens. Et il y a des actions qui marchent moins bien que d'autres. En Iran ou à Cuba, par exemple.

Quel a été le rôle des agents Telecomix depuis le début du Printemps arabe ?
En Tunisie, on a surtout récupéré du contenu comme des blogs pour les copier ailleurs sur Internet et on a formé les activistes et les journalistes pour qu'ils sachent protéger leurs communications, chiffrer leurs connexions et leurs messageries. Mais les Tunisiens se sont vite débrouillés tous seuls.

En Egypte, on a commencé à faire pareil jusqu'à ce que Moubarak décide de couper Internet. Il a fallu trouver un moyen de contourner le black out. Là, on s'est aperçu que les lignes téléphoniques analogiques classiques fonctionnaient toujours. On a donc branché des modems 56K, comme au milieu des années 1990, pour fournir des points d'accès. Et on a contacté des fournisseurs d'accès à Internet pour qu'ils offrent des communications à partir de leurs réserves de modems. Freenet en Allemagne ou FDN en France nous ont suivis.

En Syrie, c'était différent. Il n'y avait pas autant de censure qu'en Tunisie ou en Egypte. On avait plutôt affaire à une surveillance massive et généralisée de toute la population sur Internet.

La suite : http://www.01net.com/editorial/571157/des-hackers-au-service-des-opposants-syriens/

lundi 6 août 2012

Les comptes des clients de Pearl Diffusion piratés ?

Sécurité - Un pirate se vante d'avoir récupéré toute la base de données du site e-commerce, contenant l'ensemble des données de 700 000 clients et d'un million de transactions bancaires. Les mots de passe étaient stockés en clair.
Le site spécialisé

Zataz rapporte avoir constaté le piratage du détaillant Pearl.fr. Un pirate, « LolzSec », a ainsi diffusé un extrait de la base de données du site, contenant l'ensemble des données personnelles et des transactions bancaires du service. Il aurait en sa possession 729 115 comptes clients (coordonnées complètes) et 1 115 050 transactions bancaires. Rien de moins.

L'évènement s'aggrave lorsqu'on apprend que les mots de passe des clients étaient stockés en clair. La sécurité désormais classique, qui passe par le chiffrement du mot de passe et son « salage » (introduire des caractères aléatoires), n'a donc pas été mise en oeuvre par le site.

Le pirate indique bientôt mettre en ligne, sous forme de fichier compressé, l'ensemble de cette base de données, après avoir vendu ou exploité les données bancaires des clients. Comme l'indique Zataz, il est recommandé aux clients du site de changer leur mot de passe et d'être attentifs aux mouvements sur leur compte bancaire.

Mise à jour : Pearl.fr a répondu à nos confrères de Zataz, expliquant que la fuite de ces données est la suite d'une demande de rançon de 2 500 euros de "NullSecutiryTeam" formulée mercredi. L'internaute (ou le groupe) attendait une réponse du site sous 24 heures... Le site affirme avoir refusé de payer la somme, menant à la diffusion de l'ensemble des données du site.

Selon la direction, seuls 3 700 comptes seraient concernés, récupérés en deux vagues de comptes datant de 2003 et de comptes récents. Le détaillant affirme avoir fermé son site pendant la nuit pour chiffrer les mots de passe et données bancaires. Il aurait d'ailleurs modifié les mots de passe des clients concernés, qui sont notifiés par courriel. L'entreprise compte déposer plainte

Source : par La rédaction de ZDNet.fr, ZDNet France. Publié le
jeudi 02 août 2012http://www.zdnet.fr/actualites/imprimer/0,50000200,
39774843,00.htm