Cedric Pernet, avec Ziv Chang, Kenney Lu, Aaron Luo et Jay Yaneza, tous chercheurs chez Trend Micro, signent une passionnante étude sur l’opération Tigre de Fer. Passionnante, car elle raconte comment un groupe, probablement très restreint, de pirates Chinois se convertit progressivement en une véritable organisation spécialisée dans l’espionnage politique, le renseignement industriel visant des cibles très précises (spear phishing), avec des méthodes aussi discrètes que sophistiquées. On nage en plein roman. « Ce groupe est à l’origine de la disparition de teraoctets de données, et nous avons été témoins d’attaques portant sur le vol de 58 Go de fichiers en une seule opération » écrivent les auteurs du rapport.
Passionnante également est l’évolution des centres d’intérêts desdits pirates. Si, dans les années 2010, le groupe s’attaquait essentiellement au secteur de l’éducation sur le territoire Chinois, il s’est très vite réorienté vers des objectifs gouvernementaux situés à Hong Kong ou aux Philippines, vers des organisations indépendantistes Thibétaines puis, depuis 2013, en direction de tous les secteurs industriels de pointe des USA : technologies, télécommunications, énergie, secteurs de la production industrielle, avec une préférence pour les sous-traitants dans le domaine de la défense.
Le corps de l’étude de Trend Micro se concentre plus sur les moyens mis en œuvre, sur la complexité des attaques, sur la sélectivité et la précision avec lesquelles sont choisies les cibles. Ce qui demeure dans l’ombre, ce sont les mobiles, le moteur économique de toute cette activité. Car si, dans un premier temps, les membres de l’opération Tigre de Fer sont mus par des intérêts purement économiques, leur travail depuis la fin des années 2010 s’est limité à récupérer des informations plus que des numéros de comptes en banque. Or, ce genre d’information n’est pas facilement monnayable sans attirer l’attention. Les super-vilains et espions internationaux qui travaillent à grande échelle pour le plus offrant relèveraient du fantasme James-Bondien. Dans la réalité, ce sont les autorités « locales » qui seraient en général les premières instigatrices et bénéficiaires. De là à imaginer un pilotage direct depuis l’Etat Major de l’Armée Populaire de Libération… l’émargement de Tigre de Fer ne serait qu’une goutte d’eau dans un budget de plus de 140 milliards d’Euros par an, un effectif de 2 millions d’hommes, et surtout un intérêt régulièrement affirmé pour tout ce qui touche à la mise en place de vecteurs offensifs dans le domaine cyber-militaire.
Prenez une poigne énergique de Jacob Appelbaum, une botte de machines Tor, incorporez progressivement une série de serveurs, faites revenir doucement l’appareil sur le feu doux de l’IETF et sous la forme d’un draft intitulé « The .onion Special-Use Domain Name ».
Le but est plus que stratégique : déposer un top level domain en « .Onion », dont le but serait d’héberger des serveurs qui ne seraient visibles qu’à des systèmes étudiés pour converser avec les domaines en question. En termes plus compréhensibles, des serveurs .onion accessibles par des clients Tor, mais invisibles sur l’Internet public.
Ce qui signifie un réseau sans « porte de sortie », donc sans vulnérabilité du dernier kilomètre, sans passerelle soumise à la surveillance d’un service de police ou autres agences d’espionnage. Un domaine qui, accessoirement, échapperait totalement à tout contrôle de l’internet traditionnel et toute géolocalisation.
Si l’on peut facilement imaginer les récriminations de pères Lapudeur de la transparence « paskejenairienamereprocher » et autres pourfendeurs de cyber terroristes, on voit également très bien ce qu’une entreprise peut en faire. Assurer notamment la confidentialité des échanges entre ses filiales ou agents répartis de par le monde sans risquer la moindre écoute d’une NSA US ou d’un « tigre de fer » Chinois.
Bien sûr, ce genre de réseau serait également une aubaine pour les structures mafieuses du « Darknet » commenteraient certains … Mais on peut s’attendre à ce que l’autorité de régulation au sein même de l’enregistrement des noms de domaine .onion soit un peu plus vigilante que ne pourraient l’être les autres autorités à l’heure actuelle. Quoi qu’il en soit, tout un pan de la « grande criminalité d’Etat » allant des écoutes illégales au vol de technologie en passant par toutes les ficelles de la guerre économique orchestrée serait sinon éliminée, du moins fortement atténuée. Echapperaient également à tout contrôle les métadonnées des échanges chiffrés, au grand dam des professionnels du big data que sont les Google, Apple, Yahoo, Microsoft, Facebook…
Le projet d’un domaine .onion chiffré de bout en bout a-t-il le moindre avenir ? Les voies de l’IETF sont impénétrables. Qui aurait dit qu’un jour le tld .sex serait accepté ? Sera-t-il véritablement inviolable ? Certainement pas. Si, côté serveur, on peut espérer une certaine résilience, les possibilités d’attaque des postes clients constituent toujours un risque potentiel d’infection chaque fois qu’ils quittent le cocon du réseau chiffré.
Entre 70 et 90 % des plaintes pour piratage aux USA sur les 5 dernières années ont été émises par des ayant-droits de l’industrie du film pornographique nous apprend le quotidien Metro. Au pays du Reblochon Fermier et des pièces de Marivaux, précise le journal, c’est la société Marc Dorcel, spécialiste du genre, qui décroche le titre de serial-plaignant avec plus de 5 millions de demandes de suppression d’URLs auprès de Google. Rappelons que le budget de l’Hadopi avait été fixé à 6 millions d’Euros pour l’année 2015. Tant d’argent pour si peu de tissu…
Quel outil pour extraire le condensat d’un mot de passe sous Windows 10 ? @evasiv3 dresse une liste et compare les programmes et leur niveau d’efficacité
Le Clusir Aquitaine (@clusiraqui) organise le 23 septembre prochain, la 7ème Conférence Sécurité des SI. Cette rencontre s’effectuera à l’Ensierb-Matmeca (1 Av du Dr Schweitzer, à Talence). E-Santé, e-Commerce, sécurité Scada et obligations des OIV sont au menu. Tous les renseignements sur le site du Clusir
Un peu de Twishing avec l’éditeur d’A.V. Eset. Metro Bank, jeune banque Britannique de détail , est victime depuis quelques jours d’une usurpation d’identité. Des comptes Twitter non-officiels ont fait leur apparition, poussant les usagers à communiquer leurs identifiant sur des pages de phishing.
Jonathan Petit, chercheur chez Security Innovation, décroche les honneurs de la revue Spectrum de la très sérieuse IEEE, pour ses travaux sur les possibles attaques en déni de service visant les voitures sans chauffeur guidées par Lidar (radar laser). L’attaque « aveugle » les capteurs du véhicule et le désoriente
Fiat-Chrysler rappelle 7810 véhicules de la catégorie « tous-chemins de loisir » vendus Outre Atlantique sous prétexte que l’autoradio « intelligent » qui équipe ces automobiles soit vulnérable à une attaque à distance.
Login root, password « par défaut ». Le Cert US émet une alerte de sécurité concernant les disques durs « sans fil » de Seagate. Trois CVE seulement, mais des CVE de taille
Les métadonnées téléphoniques ne dévoilent rien de la vie personnelle d’une personne surveillée ? C’est ce qu’a voulu découvrir le journaliste Australien Will Ockenden . A lire absolument.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |