Le Dormeur doit se Réveiller
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
-39%
Le deal à ne pas rater :
Ordinateur portable ASUS Chromebook Vibe CX34 Flip
399 € 649 €
Voir le deal
Le Deal du moment :
Cdiscount : -30€ dès 300€ ...
Voir le deal

Barack Obama peut lancer des cyber-attaques préventives

Aller en bas

Barack Obama peut lancer des cyber-attaques préventives Empty Barack Obama peut lancer des cyber-attaques préventives

Message  09991 Mar 5 Fév - 20:59

Barack Obama peut lancer des cyber-attaques préventives


Barack Obama peut lancer des cyber-attaques préventives Cyber-attack6701

Barack Obama peut lancer des cyber-attaques préventives 200_7310

Un rapport secret confirme ce que l’opération Stuxnet laissait imaginer : les Etats-Unis se donnent le droit de diffuser des codes destructeurs en cas de menaces avérées contre le pays.

Un pays a-t-il le droit de diffuser un code destructeur dans un autre pays, même si les deux ne sont pas en guerre ? Barack Obama, en tous les cas, en a le pouvoir légitime. Un rapport secret cité par le New York Times affirme que le président des Etats-Unis peut lancer des cyber-attaques préventives en cas de menaces venant de l'étranger fondées sur des preuves solides.

En cas de légitime défense

La Maison Blanche n'a pas confirmé les détails de ce rapport, mais un responsable a indiqué que Barack Obama avait érigé des principes pour conduire des attaques de ce type en conformité avec la Constitution américaine et les lois internationales. « Les Etats-Unis agiront conformément à leur droit intrinsèque à la légitime défense dans le cyber-espace, comme le reconnaît le droit international, pour prévenir toute perte en vie imminente ou dommage significatif », a souligné le responsable.

Les cyber-armes sont considérées comme tellement puissantes par les auteurs du document qu'elles ne peuvent qu'être activées au plus haut niveau du gouvernement, raconte le quotidien, citant des sources anonymes. Cette décision intervient à un moment où l'administration américaine se prépare à établir pour la première fois des règles concernant l'armée et les services de renseignement dans les cas de cyber-attaques majeures. Et les règles dans ce domaine, tout comme celles qui gouvernent les attaques de drones, sont largement maintenues secrètes. Mais signe de leur nouvelle importance, elles constituent un des rares postes en hausse dans le budget du ministère de la Défense.

4 900 cyber-guerriers

Le programme qui leur est consacré au Pentagone (dit "Cyber Command"), qui fait travailler 900 personnes actuellement, doit voir ses effectifs grimper à 4.900 militaires et civils, selon le Washington Post. Selon les informations officielles, Barack Obama a donné une seule fois son feu vert à une série de cyber-attaques, orientées contre l'Iran et ses centrales d'enrichissement d'uranium, au travers du ver Stuxnet. Une opération répondant au nom de code « Jeux olympiques » et déjà entamée par les services secrets sous George W. Bush.
Les attaques contre l'Iran ont montré que les infrastructures d'un pays peuvent être détruites sans être bombardées ou sans envoyer de saboteurs », écrit le New York Times.


Stuxnet


Stuxnet est un ver informatique supposé développé conjointement par les États-Unis et Israël pour s'attaquer à des systèmes iraniens. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama. Il fait partie de l'opération Olympic Games.

Il est spécifique au système Windows. Il a été initialement découvert en juin 2010 par VirusBlokAda, une société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un malware. Il a été décrit par différents experts comme une cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire.

C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer les automates programmables industriels (API)[réf. nécessaire] produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par certaines centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs.

Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques dont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens.

Mode d'attaque

Il a été signalé pour la première fois par la société de sécurité VirusBlokAda (en) mi-juin 2010, et des antécédents ont été retracés jusqu’à juin 2009.

Le virus s’attaque aux systèmes Windows à l’aide de quatre attaques dont trois « zero day » (y compris la vulnérabilité CPLINK (en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC (en)/PCS 7 de Siemens.

Le virus est inoculé par des clés USB infectées ; il contamine ensuite d’autres ordinateurs WinCC du réseau à l’aide d’autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l’usine ».

La complexité du ver est très inhabituelle pour un malware. L’attaque nécessite des connaissances en procédés industriels, en failles de Windows et une volonté d’attaquer des infrastructures industrielles. Le nombre d’exploits Windows « zero day » utilisés est également inhabituel tant ces exploits non découverts ont beaucoup de valeur et ne sont pas normalement gaspillés par les pirates en utilisant quatre dans le même ver. Stuxnet a une taille d’un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware.

L'Iran, cible d'une cyber-attaque israélienne ?

Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu’aucune infection active n’a été découverte et qu’aucun dommage causé par le ver n’a été signalé9. Symantec indique que la plupart des systèmes infectés sont en Iran (près de 30 000 sur 45 000 ordinateurs infectés), ce qui a conduit à penser qu’il avait pu viser délibérément une « infrastructure de grande valeur » en Iran, vraisemblablement liée au programme de recherche nucléaire. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte.

L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'il manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman, le service de renseignement militaire israélien, Le Figaro écrivait :


Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement est forte

En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. En effet, le virus aurait modifié à l'insu des opérateurs de la centrale les vitesses de rotation des centrifugeuses entraînant une dégradation de celles-ci et des explosions. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24 juin 2012.

Le général israélien Gabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet. Dernièrement un officier israélien a déclaré, durant une fête célébrée pour son départ en retraite, que le virus était une création israélienne.

La Russie a dénoncé une coopération entre les États-Unis et Israël pour la création de ce ver et a déclaré que ce projet aurait pu aboutir à une catastrophe plus grande que celle de Tchernobyl. Elle a demandé à l'OTAN d'enquêter sur cette affaire. Une enquête approfondie du New-York Times confirme d'ailleurs cette hypothèse de coopération américano-israélienne.

http://fr.wikipedia.org/wiki/Stuxnet

http://www.01net.com/editorial/585979/barack-obama-peut-de-lancer-des-cyber-attaques-preventives/

A Bientôt
09991
09991
Administrateur
Administrateur

Date d'inscription : 10/06/2012
Age : 41
Localisation : Suisse

https://twitter.com/Shakur1999

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum