Powered By Blogger

Rechercher sur ce blogue

lundi 12 août 2019

Vol de données informatiques « très sensibles » des Forces canadiennes à Valcartier


Vol de données informatiques « très sensibles » des Forces canadiennes à Valcartier
 
 
Par: Yannick Bergeron

vol de donné, vol d'identité
 
 
 
Un ex-employé du Centre de recherches des Forces armées canadiennes à Valcartier est soupçonné d'avoir volé et détruit des données informatiques avant son départ à la retraite.
La police militaire a institué une enquête afin d'éclaircir la disparition de quelque 30 000 fichiers contenant de l'information très sensible, peut-on lire dans un document judiciaire obtenu par Radio-Canada.
Cette demande de mandat de perquisition présentée par un enquêteur militaire indique que les objets qui doivent être saisis se trouvent dans une voûte, un lieu hautement sécuritaire, du Centre de recherches de la division de la Recherche et développement pour la défense Canada (RDDC), près de la base miliaire.
L'enquête a débuté en novembre dernier, lorsque trois employés de la RDDC ont porté plainte contre Denis Leclerc, un technicien en balistique parti à la retraite à 58 ans, en avril 2018.
Ce dernier ne fait face à aucune accusation, et les allégations contenues dans les documents judiciaires n'ont pas été prouvées devant les tribunaux.

Insubordination et retraite

Dans le document, il est allégué que Denis Leclerc aurait commis un geste d'insubordination envers ses supérieurs avant de remettre sa démission, qui devait entrer en vigueur deux mois plus tard.
Dans l'intervalle, ses supérieurs auraient demandé à un technicien informatique de faire une copie des données de l'ordinateur du technicien en balistique.
Après son départ à la retraite, l'analyse de son ordinateur aurait démontré des évidences de destruction non accidentelle des données du ministère de la Défense nationale et des Forces armées canadiennes, indique l'enquêteur.
L'analyse informatique aurait permis de constater que plusieurs données auraient été transférées sur des périphériques externes, dans les jours qui ont précédé le départ à la retraite de Denis Leclerc.
Dans une déclaration écrite, le chef de la protection et effets d'armes de la RDDC avance que M. Leclerc aurait voulu forcer la direction à le réembaucher pour récupérer les données manquantes.
L'employé civil menait des recherches depuis plusieurs années pour le ministère de la Défense.
Le document judiciaire précise que certains fichiers auraient été copiés et supprimés, comme des photos de résultats balistiques, des vidéos de tests et essais balistiques, des modes opératoires et des documents d'achat de munitions.

Sécurité nationale « en péril »

Mener une perquisition dans les installations de la Défense nationale se révèle une opération délicate.
Le 8 janvier 2019, la police militaire a eu accès à la voûte, sous la supervision de responsables du Centre de recherches vu que ce qu'elle contient est classé secret et peut mettre en péril la sécurité nationale, précise l'enquêteur.
Un disque dur, une clé USB et deux DVD de couleur or auraient été saisis et envoyés pour analyse.
Nous n'avons pas réussi à joindre Denis Leclerc pour obtenir sa version des faits.
Comme le dossier fait toujours l'objet d'une enquête, les Forces canadiennes ont refusé de le commenter. L'équipe des relations publiques a simplement indiqué dans un courriel qu'il n'y a aucune raison de soupçonner un impact à la sécurité nationale, à la suite du vol de données présumé.
Une clôture de barbelés est installée devant le bâtiment du Centre de recherches à Valcartier, le long de la route de la Bravoure.

Travail récompensé

Le travail de Denis Leclerc et de ses collègues est souligné dans les rapports annuels de la division de la Recherche et développement pour la défense Canada, en 2006 et 2007.
On y apprend qu'il a travaillé à la mise au point des technologies nécessaires à la réalisation d'un missile antichar évoluant dans un régime hypersonique.
Son équipe scientifique a aussi reçu un prix pour avoir mené à bon terme des essais scientifiques cruciaux qui ont aidé les Forces canadiennes à protéger les passagers de véhicules contre les effets de souffle et les dommages dus à la fragmentation.
Ce travail a été doublement récompensé par un autre prix pour rendement exceptionnel.
Le rapport annuel de 2007 souligne que ce programme sans précédent d'essais et d'expérimentation en protection de véhicules a aidé non seulement les troupes des Forces canadiennes déployées en Afghanistan, mais aussi la communauté scientifique de la défense nationale et internationale.




Un groupe de maires américains affirme ne plus vouloir payer de rançon aux pirates informatiques Technologie :



Un groupe de maires américains affirme ne plus vouloir payer de rançon aux pirates informatiques
Technologie : 

Ils promettent de ne pas céder à d'autres demandes d'extorsion à la suite de la vague d'attaques subie ces derniers mois.
La Conférence des Maires des Etats-Unis a adopté à l'unanimité hier une résolution visant à ne plus payer de rançon aux pirates suite à des infections par ransomware.


"Le paiement de rançons aux pirates encourage la poursuite des attaques contre d'autres systèmes gouvernementaux, car les auteurs en tirent un avantage financier" peut-on lire dans la résolution adoptée. "La Conférence des maires des États-Unis a tout intérêt à désinciter ces attaques afin d'empêcher qu'elles ne se poursuivent".

"Qu'il soit résolu que la Conférence des Maires des États-Unis soit unie contre le paiement d'une rançon en cas d'atteinte à la sécurité informatique." La résolution adoptée cette semaine lors de la 87e réunion annuelle de la Conférence des maires des États-Unis n'a aucune valeur juridique contraignante, mais peut être utilisée comme une position officielle pour justifier des mesures administratives, tant pour les autorités fédérales que pour les contribuables.

22 municipalités infectées par le logiciel de rançon en 2019

La Conférence des Maires comprend plus de 1.400 maires des Etats-Unis, représentant des villes de plus de 30.000 habitants.

L'organisation a déclaré qu'"au moins 170 systèmes (informatiques) de comté, de ville ou d'état ont subi une attaque de ransomware depuis 2013", et "22 de ces attaques ont eu lieu en 2019 seulement".

Un rapport de la société américaine de cybersécurité Recorded Future, publié en mai, soutient les chiffres de l'organisation et souligne une recrudescence des attaques de rançon visant les villes américaines.

Les victimes précédentes comprennent Lynn (Massachusetts), Cartersville (Georgia), Jackson County (Georgie), et Key Biscayne (Floride), pour n'en nommer que quelques-unes. Pas plus tard que cette semaine, la ville de Richmond Heights, en Ohio, a été victime d'une attaque de rançon.

La résolution a été proposée par le maire de Baltimore, Bernard Young, dont le réseau informatique de la ville a été infecté par des logiciels de rançon en mai dernier. Les pirates informatiques ont demandé une rançon de 75 000 $, mais la ville a refusé de payer et restauré à partir de sauvegardes et reconstruit son réseau informatique. Les coûts ont finalement gonflé à plus de 18 millions de dollars.

Mais beaucoup des attaques ont réussi par l'obtention de rançons. Deux villes de Floride ont payé un million de dollars à des pirates informatiques pour obtenir des clés de décryptage afin de déverrouiller et de récupérer leurs données.

Le manque de sauvegardes aide les attaquants

Les pirates informatiques exploitent le fait que certaines villes ne sauvegardent pas leurs données et n'ont d'autre choix que de payer pour récupérer des documents essentiels, sous peine de se voir infliger d'énormes amendes.

Le FBI et les experts en cybersécurité conseillent habituellement de ne pas payer la demande de rançon, à moins qu'il n'y ait aucun autre moyen de récupérer les données. Tous incitent les municipalités à mettre en place des routines de sauvegarde des données.

La plupart des villes paient des demandes de rançon par le biais de polices de cyberassurance. Les villes doivent alors reconstruire des réseaux, ce qui coûte généralement plus cher que de payer la rançon, et c'est une étape qu'elles auraient dû franchir même si elles avaient payé la rançon ou non. C'est la raison pour laquelle la plupart des demandes de rançon finissent par coûter des millions de dollars, et beaucoup soutiennent qu'une partie de cet argent ne devrait jamais tomber entre les mains des cybercriminels.

"Payer une rançon, c'est essentiellement aider l'ennemi" a déclaré Joel Esler, de Talos Communities. "Il est plus facile de générer des revenus à partir de clients existants que d'en trouver de nouveaux" complète Mitch Neff, de Talos Communities. "Payer la rançon fait de vous un client, (...) et d'autres acteurs se feront concurrence pour (toucher) votre entreprise. La rançon elle-même n'est que le coût initial et ne vous avance pas plus que vous ne l'étiez au moment de de l'attaque" ajoute Neff.

"Les notifications, la formation à la sécurité et le réoutillage des plates-formes de sécurité pour s'attaquer à la cause profonde seront beaucoup plus coûteux. Le prix des sauvegardes et de la planification de la reprise après sinistre vaut très largement le paiement d'une rançon."

Mais la triste réalité est que la plupart des victimes, qu'il s'agisse de municipalités ou de particuliers, finissent par payer.

Selon un rapport que la société de cybersécurité Coveware prévoit de publier mardi prochain, le montant moyen de la rançon versée au T2 2019 était de 36 295 $, en hausse de 184 % par rapport au T1.


REF.: Article "US mayors group adopts resolution not to pay any more ransoms to hackers" traduit et adapté par ZDNet.fr

vendredi 9 août 2019

Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique"




Frédéric Pierucci : "Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" 


Cloud computing, cloud, GAFA, Cloud Act, espionnage
 
 
 
Cloud Computing : Prisonnier pendant 14 mois dans les prisons américaines, cet ancien responsable d’une division d’Alstom dénonce la logique d'extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.
Le Cloud Act, "c'est une prolongation de Prism" assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d'un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

Le Cloud Act ? Une loi américaine qui permet depuis mars 2018 aux procureurs américains d'exiger des fournisseurs de cloud computing nord-américains et des opérateurs télécoms l'accès aux données stockées sur leurs serveurs, même si ceux-ci sont situés en Europe.

Prism ? Le nom de code du système d'espionnage global mis en place par la NSA avec les entreprises du numérique américaines qu'a révélé Edward Snowden. Un système qui permet bien entendu de pratiquer l'espionnage économique de grande ampleur. Un système qui quand il a été rendu public a provoqué un tollé. Mais peu d'actions officielles de la part des pays visés. Dont la France.

"Normalement, le garde fou c'est le "serious crime"

"Avec le Cloud Act, les Etats-unis ont légalisé l'espionnage économique" mentionne Frédéric Pierucci. "En faisant cela ils bypassent complètement toute entraide judiciaire internationale" dit-il. "Si une entreprise française a enfreint les lois américaines, normalement il y a une demande qui est faite du ministère de la justice américain au ministère de la justice français, et vous avez transfert ou non transfert de données avec en France des lois de blocage qui sont censées protéger les entreprises françaises de l'export de leurs informations à des autorités étrangères".

"En faisant cela (le Cloud Act), ils shuntent complètement ce processus".

Problème pour les entreprises françaises, les fournisseurs de cloud computing sont pour l'essentiel américains. Avec le Cloud Act, AWS, Azure (Microsoft) ou encore Google Cloud Platform se doivent d'accéder aux demandes des procureurs américains. Le risque de voir leurs données et les données de leurs client fuiter outre-Atlantique est donc grand.

Microsoft par exemple se satisfait désormais du Cloud Act (pour Clarifying Lawful Overseas Use of Data) après avoir combattu l'administration américaine sur ce sujet. Le président et directeur juridique de Microsoft, Brad Smith, a justifié le support de Microsoft à cette loi au motif qu'elle ouvre la voie aux gouvernements à l'établissement d'accords internationaux dans ce type d'affaires. Mais à ce jour, point d'accords internationaux.

"Normalement, le garde fou c'est le "serious crime", mais c'est suffisamment vague pour englober des faits de corruption" dit Frédéric Pierucci, qui assure que ce système participe d'une véritable guerre économique que livrent les Etats-Unis à l'Europe. L'infraction de "serious crime" serait donc un pratique fourre-tout qui permettrait à des procureurs de demander l'extraction quasi-automatique des données.

"Un procureur ne peut pas demander cela à une entreprise américaine sans l'accord d'un juge. Sauf que j'ai fait l'analyse, rien que dans l'Etat du Connecticut, sur 120 000 demandes de warrant (mandat judiciaire) de procureur a un juge américain, cela a été refusé dans moins de 10 cas" dit l'ancien cadre d'Alstom. "Dans 99,9 % des cas où un procureur demande l'aval d'un juge, cela lui est donné" insiste t-il. "Cette loi date de mars 2018. Combien de données on été siphonnées depuis cette date ?" s'interroge t-il.

Le RGPD européen tente de tempérer ce risque dans son article 48. Il stipule qu’un ordre judiciaire d’un pays tiers ne crée pas un engagement juridiquement reconnu en Europe si l’ordre ne passe pas par une procédure de coopération internationale. Reste que le rapport de force entre des européens pour l'heure assez peu unis et l'offensive américaine n'est pas en faveur de l'Europe.

Le récent rapport Gauvain préconise sur le cloud act de ponctionner 4 % du chiffre d'affaires des Gafa qui transmettraient des données aux gouverneurs américains. Cette extension du RGPD aux données des personnes morales « permettra de sanctionner les hébergeurs qui transmettraient aux autorités étrangères des données en dehors de l’entraide administrative ou judiciaire » assure le rapport. "Sur le papier c'est beau" mentionne Frédéric Pierucci.

Frédéric Pierucci a été arrêté en 2013 par le FBI à sa descente d’avion à New-York et poursuivi pour une affaire de corruption. Après avoir plaidé coupable devant le procureur en juillet 2013, afin d’alléger sa peine, il passe quatorze mois en prison. "Otage" et prisonnier aux États-Unis, pendant que se jouaient des tractations entre le groupe français Alstom et l’Américain General Electric, il affirme avoir mis au jour un véritable système de rachat et d'accaparement d'entreprises étrangères par la contrainte par des entreprises américaines, avec l'aide du département de la justice des Etats-Unis et du FBI. Par le biais de sanctions, 14 milliards de dollars auraient été ponctionnés aux entreprises françaises depuis 2010 via ce système.

Il livre son témoignage dans "Le piège américain" (JC Lattès, 2019), ouvrage coécrit avec le journaliste Matthieu Aron.


REF.:

lundi 15 juillet 2019

Une étude révèle des liens troublants entre Huawei et l’armée chinoise



Une étude révèle des liens troublants entre Huawei et l’armée chinoise

Un hacker qui a lancé des attaques DDoS contre Sony, EA et Steam prend 27 mois de prison



Un hacker qui a lancé des attaques DDoS contre Sony, EA et Steam prend 27 mois de prison


Hackers, sony
 
 
Technologie : Six ans après, DerpTrolling, le pirate informatique qui a lancé toutes les attaques DDoS pendant la période de Noël, est condamné à une peine de prison.


Un homme de 23 ans habitant l'Etat de l'Utah a été condamné cette semaine à 27 mois de prison pour une série d'attaques de DDoS qui ont fait tomber des fournisseurs de services de jeux en ligne comme PlayStation Network de Sony, Steam de Valve, Xbox de Microsoft, EA, Riot Games, Nintendo, Quake Live, DOTA2, et des serveurs League of Legends, entre autres.


Nommé Austin Thompson, mais connu en ligne sous le nom de DerpTrolling, l'homme est le premier hacker à avoir lancé une tendance qui consiste à lancer des attaques DDoS contre les fournisseurs de jeux pendant la période de Noël. Le pirate et ses suiveurs ont ensuite justifiés par des raisons ridicules telles que "pour gâcher les vacances des gens", "pour faire passer du temps aux familles" ou "pour le lulz" leurs actions.

Les attaques de DDoS du pirate ont été extrêmement réussies à l'époque, en 2013, à une époque où la plupart des entreprises n'utilisaient pas de solides services d'atténuation contre les attaques de DDoS. À l'époque, Thompson utilisait le compte Twitter @DerpTrolling pour annoncer les attaques et communiquer.

Alors que le pirate était actif depuis 2011, son action la plus célèbre s'est déroulée entre décembre 2013 et janvier 2014, lorsque la plupart de ses attaques DDoS très médiatisées ont eu lieu, avant que le compte ne devienne inactif.

Les attaques ont provoqué la déconnexion de nombreux services de jeux en ligne, et après avoir vu le succès de DerpTrolling et la couverture médiatique du pirate, de nombreuses autres équipes de hacking ont agit de même les années suivantes.

Des groupes de pirates comme Lizard Squad ont lancé des attaques DDoS à Noël en 2014, un groupe appelé Phantom Squad a fait de même en 2015, R.I.U. Star Patrol en 2016, et plusieurs pirates isolés l'an dernier, en 2017, mais avec moins de succès que les années précédentes.

Cette tendance annuelle aux attaques DDoS contre les services de jeux pendant les vacances de Noël a incité le FBI à agir. L'agence, en collaboration avec les forces de l'ordre du Royaume-Uni et des Pays-Bas, a saisi les domaines de 15 services de DDoS l'année dernière, en décembre, afin de tenter de prévenir toute attaque DDoS. Ce qui s'est finalement avérée fructueux. Thompson a été arrêté en 2014. Il a plaidé coupable en novembre 2018.

Selon le document de condamnation de Thompson obtenu par ZDNet, le pirate informatique doit également payer 95 000 $ en dédommagement à Daybreak Games (anciennement Sony Online Entertainment), et il doit commencer sa peine de 27 mois de prison le 27 août.

"Les attaques par déni de service coûtent des millions de dollars par an aux entreprises et aux particuliers" a déclaré le procureur Robert Brewer. "Nous nous engageons à poursuivre les pirates qui perturbent intentionnellement l'accès à Internet."

REF.: Article "Hacker who launched DDoS attacks on Sony, EA, and Steam gets 27 months in prison" traduit et adapté par ZDNet.fr