Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé USA. Afficher tous les messages
Aucun message portant le libellé USA. Afficher tous les messages

samedi 1 septembre 2018

Comment Microsoft a repéré une autre tentative de piratage russe




Comment Microsoft a repéré une autre tentative de piratage russe
Aussi: comment cela s’intègre-t-il dans une campagne plus vaste visant à influencer les élections?





Hackers Russes, piratage, politique, politicaillerie, élection, trump, USA

Microsoft a déclaré lundi qu’il avait identifié une nouvelle tentative de piratage des organisations politiques et que l’attaque provenait de ce qu’elle soupçonne être un groupe de hackers professionnels travaillant pour le gouvernement russe. Le géant de la technologie a repéré et neutralisé les sites Web qui tentaient d’imiter les sites de groupes de réflexion conservateurs.
Si tout cela vous semble familier, c'est parce que Microsoft a récemment mis fin à des tentatives similaires pour collecter des informations de connexion auprès de membres du personnel des démocrates en lice, y compris une personne travaillant pour le sénateur du Missouri, Claire McCaskill. Tout cela fait partie de ce que les responsables des renseignements américains et les experts en cybersécurité disent être une tentative continue d'influencer les élections américaines en piratant les politiciens et en suscitant la discorde en ligne.
Voici des réponses à vos questions sur les efforts de Microsoft pour arrêter les faux sites et sur la manière dont ces tentatives s’intègrent dans le contexte du piratage électoral.Que fait Microsoft?
Microsoft est dans une position unique pour faire face à de telles tentatives de piratage. En effet, ses services sont l’épine dorsale de nombreux systèmes de messagerie sur le lieu de travail. Microsoft garde un œil sur les domaines Web qu'il ne contrôle pas et qui se présentent sous la forme de pages de connexion Microsoft ou de réinitialisation de mot de passe. De tels domaines sont un signe clair que les pirates tentent de duper les internautes en leur transmettant leurs noms d'utilisateur et mots de passe, que les pirates peuvent ensuite utiliser pour voler des courriels et des documents.
C'est ce qui s'est passé en 2016 avec John Podesta, alors à la tête de la campagne présidentielle d'Hillary Clinton. Podesta utilisait Gmail et aurait reçu un courrier électronique lui demandant d'entrer son nom d'utilisateur et son mot de passe. Il l’a fait, et les pirates informatiques ont réussi à récupérer leurs e-mails, qui ont ensuite été rendus publics.Hacking votre email

    
Le pirate ciblant le sénateur russe me donne envie de rompre avec le courrier électronique
Microsoft utilise le système judiciaire pour prendre le contrôle des sites Web frauduleux portant le nom Microsoft. Cela élimine les outils des pirates informatiques, de sorte qu'ils ne peuvent pas les utiliser pour voler des noms d'utilisateur et des mots de passe ou lancer d'autres attaques de piratage.Quels groupes ont été ciblés?
Cette fois-ci, les hacks ont ciblé l’Institut républicain international et l’Institut Hudson, qui comptent tous deux des sénateurs républicains parmi leurs membres, ainsi que trois sites Web affiliés au Sénat.
La mission de l'Institut international républicain se concentre sur la construction de la démocratie à l'étranger et l'Institut Hudson encourage les conversations sur la sécurité nationale et la politique étrangère.
"Nous ne pouvons que supposer que cette attaque visait à rassembler des informations sur les programmes de promotion de la démocratie de longue date de Hudson, à compromettre ou à les perturber, et en particulier nos initiatives visant à dénoncer les activités des régimes kleptocratiques étrangers". déclaration mardi.Regardez ceci: le ministère de la Justice ordonne à 12 cyberespèces russes suspectés ...1:59
L'Institut républicain international a souligné la menace de tentatives de piratage de la part de régimes étrangers.
"Les cyberattaques sont devenues l’un des outils privilégiés des autoritaires du monde entier pour harceler et saper les organisations indépendantes et les gouvernements démocratiques", a déclaré mardi le président de l’organisation, Daniel Twining.À quelle fréquence Microsoft voit-il des tentatives de piratage comme celle-ci?
La société ne trouve pas de piratage tous les jours, mais de nombreux sites frauduleux sont utilisés.
"Nous avons utilisé cette approche 12 fois en deux ans pour fermer 84 faux sites Web associés à ce groupe", écrit le président de Microsoft, Brad Smith, dans un article de blog publié lundi.Comment les groupes politiques - et tous les autres - peuvent-ils se protéger?
La première ligne de défense consiste à utiliser une authentification à deux facteurs. Cela empêche les pirates d'utiliser votre nom d'utilisateur et votre mot de passe volés pour vous connecter à vos comptes.
L'authentification à deux facteurs est un système de connexion qui nécessite un élément d'information supplémentaire, en plus de votre nom d'utilisateur et de votre mot de passe. Il peut s'agir d'un code unique généré sur une application sur votre téléphone ou d'un jeton physique qui se connecte à votre appareil sans fil ou via le port USB.
Les entreprises technologiques ont également un rôle important à jouer. Outre les efforts déployés par Microsoft pour détecter et reprendre les sites Web frauduleux, le service Outlook de la société peut filtrer les courriels frauduleux que les cibles de piratage reçoivent souvent, les invitant à cliquer sur un lien vers le faux site.
Lundi, l’ingénieur de sécurité Google, Shane Huntley, a écrit dans un article de blog que Google s’efforçait de filtrer ces e-mails de phishing sur Gmail. Google envoie également des avertissements aux utilisateurs qui, selon lui, sont la cible d’un effort de piratage soutenu par le gouvernement. (Hunt a également encouragé les utilisateurs à adopter une authentification à deux facteurs basée sur des jetons s’ils pensent qu’ils sont à risque.)
Enfin, les entreprises développent des outils spécialisés pour les campagnes politiques et d’autres à risque de ce type de piratage. 

 En même temps qu'il révélait la tentative de piratage russe, Microsoft a déclaré que son nouvel outil AccountGuard protégera gratuitement les comptes des organisations politiques.
Qui plus est, les entreprises de messagerie sécurisée comme Wickr et Signal travaillent avec des campagnes pour les encourager à conserver les messages et les documents confidentiels dans leur messagerie électronique. 

Comment cela s'intègre-t-il dans le contexte du piratage électoral? des stratégies que les Russes auraient utilisées en 2016 pour semer le chaos dans la période précédant l'élection présidentielle américaine. 
 Les pirates informatiques de 2016, que les agences américaines ont déclarés sous les ordres directs du président russe Vladimir Poutine, ont volé des informations publiques.
 Autres campagnes de piratage axées sur l'analyse des bases de données d'inscription des électeurs et des sites Web électoraux sur les vulnérabilités.
CNET Daily News
Obtenez les meilleures nouvelles et les meilleures critiques recueillies pour vous. Jusqu'en 2018, de nombreux courriels n'ont pas été rendus publics. au-delà du piratage informatique, les Russes de l’Institut de recherche sur Internet auraient diffusé de la désinformation et influencé les campagnes sur les réseaux sociaux, notamment Facebook, Twitter, YouTube et Reddit en 2016. 
Beaucoup de ces activités semblent se poursuivre et Facebook a annoncé plus tôt ce mois-ci qu'il avait identifié et supprimé 32 comptes, pages et événements associés à une campagne coordonnée visant à influencer les utilisateurs de la plate-forme.



REF.:

jeudi 10 janvier 2013

États-Unis: les précurseurs de l'«open data»


Publication de données - États-Unis: les précurseurs de l'«open data»
 
Photo momius - Fotolia.com


WASHINGTON - La liste des visiteurs de la Maison Blanche, les risques de retard sur chaque vol intérieur américain, ou encore la carte des tornades: ce sont quelques-uns des 400 000 fichiers publiés sur internet par l'Etat américain, un des précurseurs de l'«open data».
L'open data - littéralement «données ouvertes» en français -, qui vise à publier sur internet le maximum de données publiques possible, a seulement quelques années d'existence.
Washington n'a lancé data.gov qu'en 2009, avec 57 fichiers, mais près de quatre ans plus tard, le site publie régulièrement de nouvelles données, dans un format qui permet aux entreprises ou aux citoyens de les exploiter facilement.
Le développement de l'open data traduit la volonté des États d'améliorer la transparence de l'action publique et d'en justifier le coût auprès des citoyens.
C'est grâce à des données - gratuites - de l'administration des transports, que des sites aériens américains indiquent pour chaque vol, avant l'achat, le pourcentage de vols à l'heure: 73% seulement pour le vol United Washington-New York du mercredi soir.
Et on trouve de tout sur data.gov: les rapports d'inspection des maisons de retraite, les évaluations de sièges auto pour enfants ou les taux d'infections nosocomiales dans les nombreux hôpitaux publics militaires.

La qualité prime

Mais ce n'est pas tant le volume que la qualité des données qui importent.
Selon le professeur James Hendler, un expert américain qui étudie l'open data dans le monde, les Américains, suivis des Britanniques, sont en pointe car ils ont institutionnalisé la publication des données par les administrations. Ils ont aussi développé des «écosystèmes» d'entreprises et d'associations qui exploitent les données dans des applications pour les internautes.
«C'est bien de publier les données, mais tout est vraiment plus utile quand on crée des communautés et si on donne l'opportunité aux gens d'intégrer les données, et si les données sont lisibles par des machines», explique-t-il.

Trous, erreurs et zones d'ombre

Mais si les Américains sont les premiers à s'être lancés, les zones d'ombre persistent après une période d'euphorie suivant l'élection de Barack Obama. Au premier jour de son premier mandat, le 21 janvier 2009, le président américain signait un mémorandum ordonnant à ses ministères une «présomption de publication» pour tous les documents, un renversement de tendance après la présidence de George W. Bush.
«Les deux premières années ont été très créatives, très avancées», explique Daniel Schuman, de la Fondation Sunlight. Mais «ils ont perdu la motivation». En cause: l'inertie ou la résistance des administrations, qui doivent adopter de nouveaux réflexes.
«Nous avons besoin de nouvelles lois, pour institutionnaliser cela et nous immuniser contre un changement d'humeur du prochain président», expliquait récemment lors d'une conférence Anne Weismann, directrice de l'ONG CREW, qui a forcé la Maison Blanche à publier la liste de ses visiteurs, afin d'identifier ceux qui ont l'oreille de la présidence.
Des milliers de fichiers ne sont pas à jour, contiennent des trous ou des erreurs, pointe de son côté Josh Tauberer, un jeune entrepreneur de l'open data, notamment sur le site des dépenses publiques (USASpending.gov).
Mais l'open data n'en est qu'à ses débuts. Avec plus de 40 pays et l'arrivée de l'Inde, l'Amérique du Sud et de dizaines de villes dans le giron de l'open data, le nombre de fichiers en ligne pourrait passer d'environ un million actuellement à plus de cinq millions d'ici 2015, selon James Hendler.



REF.:

dimanche 30 décembre 2012

Révélation:La NSA ciblerait les systèmes informatiques domestiques dans des tests secrets


Le programme de la National Security Agency Citoyen parfait chasse la recherche de vulnérabilités dans les "grands" services publics, y compris les contrôleurs de réseau électrique et de gazoducs, de nouveaux documents provenant de  EPIC(Electronic privacy information center).(Crédit: TVA)
Fichiers récemment publiés montrent un programme secret National Security Agency vise les systèmes informatisés de contrôle des services publics de découvrir des failles de sécurité, qui peuvent être utilisées pour défendre les États-Unis ou perturber l'infrastructure des autres nations.
La NSA soi-disant programme parfait citoyen procède à «l'exploration de la vulnérabilité et de la recherche" contre les contrôleurs informatisés de contrôle "à grande échelle" des services publics, y compris les réseaux électriques et les pipelines de gaz naturel, les documents montrent. Le programme doit se poursuivre à travers au moins Septembre 2014.
Les fichiers des citoyens parfaits obtenus par le Electronic Privacy Information Center et a fourni à CNET jeter plus de lumière sur la façon dont l'agence a pour but de défendre - et l'attaque - les contrôleurs embarqués. La NSA est rapporté avoir développé Stuxnet, que le président Obama a ordonné secrètement à être utilisé contre le programme nucléaire de l'Iran, avec l'aide d'Israël.*
Les autorités américaines ont mis en garde depuis des années, en privé et en public, à propos de la vulnérabilité du réseau électrique aux cyberattaques. Le général Martin Dempsey, président du Joint Chiefs of Staff, dit un comité du Congrès en Février: "Je sais ce que nous [les Etats-Unis] ne peut faire et donc je suis extrêmement préoccupé par les capacités de cyber d'autres nations." Si une nation a donné un tel logiciel à un groupe marginal, Dempsey a dit: "la prochaine chose que vous savez peut-être dans notre réseau électrique."
(Crédit: NSA)
Les discussions sur les armes offensives dans l'arsenal électronique du gouvernement des États-Unis se sont progressivement public. Un NSAemploi poster  un analyste système de contrôle des vulnérabilités du réseau dit le travail consiste à «construire la preuve de prouesses conceptuelles», et une Armée de l'Air annonce en Août appelé à discuter papiers "cyberespace" attaque de guerre capacités. Le Washington Post a rapporté  le mois dernier que Barack Obama a signé une directive secrète en Octobre décrivant les règles d'offensives «cyber-opérations».
"Sabotage ou la perturbation de ces industries peuvent avoir de vastes effets négatifs, y compris la perte de vies humaines, dommages économiques, la destruction de biens, ou la pollution de l'environnement», la NSA a conclu dans un rapport public ( PDF ) discuter des systèmes de contrôle industriel et de leurs vulnérabilités.
Les 190 pages de dossiers de la NSA parfait citoyen, qui EPIC obtenu par l'intermédiaire du Freedom of Information Act semaine dernière, sont fortement censurés. Au moins 98 pages ont été complètement supprimé pour un certain nombre de raisons, notamment le fait que les portions sont «classés top secret», et pourrait «causer des dommages exceptionnellement grave à la sécurité nationale» s'il est libéré, selon une lettre d'accompagnement de Pamela Phillips, chef de la NSA bureau FOIA.
Mais les parties qui ont été publiés montrent que Raytheon a obtenu un contrat d'une valeur de 91 millions de dollars pour établir un parfait citoyen, qui «permet au gouvernement de protéger les systèmes," en particulier "à grande échelle des services publics distribués», géré par le secteur privé.
L'accent est mis «systèmes de contrôle sensibles», ou SCS, qui «fournissent l'automatisation des processus d'infrastructure." Raytheon est autorisé à engager jusqu'à 28 matériel et concepteurs de logiciels qui sont censés «d'enquêter et documenter les résultats de l'exploration de la vulnérabilité et la recherche contre le SCS et des dispositifs particuliers."

Une description de poste, pour un testeur de pénétration supérieurs, dit la position sera «d'identifier et démontrer des vulnérabilités», et requiert de l'expérience en utilisant liés à la sécurité des utilitaires tels que Nmap , Tenable Nessus , Libnet et Netcat . Raytheon est nécessaire de ne pas divulguer que ce travail est effectué pour la NSA.
Le Wall Street Journal a révélé l'existence du parfait citoyen dans une année 2010 l'article , qui a signalé la NSA "surveillance" de tels systèmes repose "sur un ensemble de capteurs déployés dans les réseaux informatiques pour les infrastructures critiques seraient déclenchées par une activité inhabituelle qui suggère une cyber imminente attaquer. "
Un porte-parole de la NSA  a répondu à CNET à l'époque en disant que le citoyen parfait est «purement une évaluation de la vulnérabilité et des capacités de contrat de développement» qui «n'implique pas la surveillance des communications ou le placement de capteurs sur les systèmes d'entreprises de services publics."
Marc Rotenberg, directeur exécutif du CIPE, a déclaré que les documents récemment déclassifiés »peut aider à réfuter" l'argument de la NSA que le citoyen parfait n'implique pas la surveillance des réseaux privés.
Les documents FOIA'd dis cela parce que le gouvernement américain s'appuie sur les services commerciaux pour l'électricité, les télécommunications et les besoins en infrastructures d'autres, «Comprendre les technologies utilisées dans les nœuds d'infrastructure d'interagir sur l'épine dorsale commerciale permet au gouvernement de protéger les systèmes."
Ni la NSA, ni Raytheon a immédiatement répondu aux demandes de commentaires de CNET ce matin. Nous mettrons à jour cette histoire si nous recevons une réponse.
*L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes10.L’unité 8200 (en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est également désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Et un peu plus tard,d'autres virus semblables(comme Irongate) sont apparus après,dans le même but d'espionnage !

lundi 16 juillet 2012

La Chine vend du matériel informatique américain à l'Iran

FBI - Du matériel informatique américain aurait été vendu illégalement à l'Iran
 
Photo silver-john - Fotolia.com

LONDRES / SHANGHAI - Le FBI a ouvert une enquête criminelle sur le groupe chinois d'équipements télécoms ZTE, soupçonné d'avoir illégalement vendu à l'Iran du matériel informatique américain en violation de l'embargo visant Téhéran, rapporte vendredi le site internet The Smoking Gun.
En mars, Reuters avait révélé que ZTE avait vendu au premier opérateur de téléphonie iranien un puissant système de surveillance des communications vocales, mobiles et internet.
Selon les informations obtenues alors par Reuters, le contrat concerné, d'un montant de 120 millions $, portait sur du matériel et des logiciels produits par plusieurs entreprises américaines, parmi lesquelles Microsoft, Hewlett-Packard, Oracle, Cisco Systems et Dell.
Les États-Unis interdisent les ventes de tels équipements à l'Iran.
Après l'article de Reuters, le groupe chinois avait déclaré qu'il cesserait toute relation commerciale avec l'Iran.
The Smoking Gun rapporte que le FBI enquête aussi sur des soupçons de dissimulation des livraisons et d'obstruction à la justice visant ZTE.
Le site internet publie des extraits d'une citation à comparaître confidentielle du FBI s'appuyant sur un interrogatoire d'un avocat de la filiale américaine de ZTE réalisé en mai.
Selon ce document, l'avocat, Ashley Kyle Yablon, a déclaré à deux agents du FBI que des dirigeants de ZTE avaient évoqué la destruction de documents, la modification de documents commerciaux et des mensonges délibérés visant à faire échouer des investigations du département du Commerce américain.
Ashley Kyle Yablon a également déclaré avoir eu connaissance d'une copie du contrat iranien qui «décrivait comment ZTE contournerait l'embargo américain», selon la citation.
Un porte-parole de ZTE s'est refusé à tout commentaire vendredi. Ashley Kyle Yablon n'a pu être joint dans l'immédiat. Une porte-parole du FBI et un représentant du département de la Justice ont refusé de commenter ces informations.
ZTE est le deuxième fournisseur chinois d'équipements de télécommunications et le quatrième mondial. Le groupe est coté en Bourse mais son premier actionnaire est une entreprise publique chinoise.


REF.:

mardi 12 avril 2011

Conquête de l'espace: Le 12 avril 1961 ?

12 avril 1961 - La Russie célèbre la conquête de l'espace par Gagarine
Youri Gagarine reste un héros national et le symbole de la domination soviétique passée dans la conquête spatiale. 
© AFP
12 avril 1961

La Russie célèbre la conquête de l'espace par Gagarine

MOSCOU- La Russie célébrait en grande pompe mardi l'anniversaire du vol, le 12 avril 1961, de Youri Gagarine, le premier cosmonaute de l'histoire qui reste un héros national et le symbole de la domination soviétique passée dans la conquête spatiale.
Le président russe Dmitri Medvedev s'est dit «fier» d'appartenir au pays qui a envoyé le premier homme dans l'espace et a assuré que la conquête spatiale restait «une priorité» pour la Russie.
La télévision d'État diffusait des images d'archives du vol historique et les journaux ont publié à la une des photos du cosmonaute.
Le 12 avril 1961 à 09H07 heure de Moscou, c'est par une phrase enjouée, restée dans les esprits jusqu'à aujourd'hui, que Youri Gagarine avait commencé son vol: «Et c'est parti!», a-t-il lancé avant de décoller à bord d'un vaisseau Vostok depuis le cosmodrome alors ultra-secret de Baïkonour, au Kazakhstan.
Son vol autour de la Terre durera 108 minutes.
«C'était un triomphe immense de notre pays qu'un grand nombre de gens ressentent toujours dans notre pays et à l'étranger», a déclaré M. Medvedev lors d'une cérémonie au Kremlin.
Le président a assuré que la conquête spatiale restait une «priorité» pour la Russie en visitant le Centre de contrôle des vols spatiaux (Tsoup) près de Moscou, d'où il a eu un échange par radio avec l'équipage de la Station spatiale internationale (ISS).
Dans la soirée, un énorme feu d'artifice de 50 salves doit illuminer le ciel de Moscou pour marquer l'exploit réalisé par Gagarine, qui reste pour les Russes «la personnalité du XXe siècle la plus attrayante», selon les sondages.
Le Premier ministre russe, Vladimir Poutine, en visite à Kiev, devait rencontrer des cosmonautes russes et ukrainiens dans cette ancienne république soviétique qui célèbrera aussi l'anniversaire du vol de Gagarine.
Gagarine est «un homme qui a changé le monde», a dit M. Poutine.
Quelque 500 évènements ont été organisés dans 72 pays pour célébrer cet évènement, selon le site http://yurisnight.net. Le géant d'internet américain Google a choisi le vol de Gagarine comme le logo du jour.
«Le vol de Gagarine a offert une envolée à l'humanité entière», titrait mardi le quotidien officiel Rossiïskaïa Gazeta.
Le quotidien populaire Komsomolskaïa Pravda y consacrait une édition spéciale, publiant notamment une lettre d'adieu écrite par Gagarine à sa famille, au cas où il périrait dans le vol.
Le voyage dans l'espace de Youri Gagarine est resté en Russie le symbole d'une victoire soviétique sur les États-Unis dans ce domaine. Quatre ans plus tôt, l'URSS avait déjà été le premier pays à envoyer un satellite dans l'espace, le célèbre Spoutnik.
La Maison Blanche a félicité lundi la Russie pour la «réussite historique» du premier vol de Gagarine, alors considéré comme un revers pour le programme spatial américain en pleine guerre froide.
Cinquante ans plus tard, la Russie reste incontournable pour envoyer des hommes dans l'espace et est un leader mondial pour les lancements de satellites.
La Russie va devenir cette année le seul pays à même de transporter des spationautes à l'ISS, la Nasa mettant ses navettes à la retraite.
«Comme il y a un demi-siècle, la Russie conserve sa position dominante dans l'exploration de l'espace», a affirmé le chef de l'agence spatiale Anatoli Perminov.
Mais l'industrie spatiale russe vit en grande partie sur ses acquis de l'époque soviétique.
Après la chute de l'URSS, Moscou a été dans l'incapacité de financer ce secteur. Les programmes russes actuels s'en ressentent, notamment Glonass, le système de navigation par satellite censé rivaliser avec le GPS américain, créé dans les années 1980 mais qui n'est toujours pas au point.
REF.: