États-Unis : « Hackers en guerre »

Présenté à New York au « Village East Cinema » dans le quartier de Manhattan le 17 octobre 2014, le film de Vivien Lesnik Weisman est un documentaire qui met en lumière les mauvais traitements, la persécution et l’intimidation que subissent les Hackers et les Activistes par le gouvernement des États-Unis.

Cliquez sur l’icône “CC” en bas à droite de la vidéo pour activer les sous-titres français

Avec les analyses de deux journalistes lauréats du prix Pulitzer, Glenn Greenwald et Chris Hedges, du lanceur d’alerte Thomas Drake (NSA), « The Hacker Wars » retrace les étapes qui nous mène des coins les plus troubles de l’Internet à l’ombre pesante de la censure jusqu’au spectre d’une condamnation à plus d’un siècle de prison.

Partez à la rencontre d’Andrew Auernheimer alias « weev », troll invétéré et détesté, membre du groupe d’experts en sécurité informatique « Goatse Security. » Il est responsable de la publication d’une faille de sécurité dans le système d’information d’AT&T. « Goatse Security » avait révélé la faille à « Gawker Media » après en avoir informé AT&T et publié les données de 114.000 utilisateurs d’iPad, parmi lesquels des célébrités, le gouvernement américain et les forces armées des États-Unis. « weev » a été condamné à 41 mois de prison.

Lire la suite

Hackerspaces et fab labs : Une révolution silencieuse

En septembre 2012, The Economist faisait sa Une sur le thème de la troisième révolution industrielle. Dans le dossier qu’il consacrait à ce sujet, il suggèrait que l’imprimante 3D, ainsi que d’autres personal fabricators (outils de fabrication personnels) étaient sur le point de changer complètement la donne de notre industrie. Chris Anderson et quelques prophètes de “l’économie numérique du faire” argumentent d’une manière similaire.

Avec les nouveaux outillages, nous pouvons sérieusement envisager de compresser fortement les coûts liés à la flexibilité, à la variété et à la complexité de la production de nombreux produits domestiques ou industriels. Il est certainement trop tôt pour statuer sur les impacts réels de l’imprimante 3D sur l’économie de demain.

Une chose est certaine, en revanche, on assiste aujourd’hui à un succès grandissant des fab labs et autres hackerspaces, autant d’espaces collaboratifs dans lesquels celles et ceux qui le souhaitent sont conviés à venir bidouiller, réparer, innover…

Ces tiers-lieux de fabrication, ainsi que les nomme Antoine Burret, ne relèvent pas d’un modèle unique. Ils constituent plutôt une vaste nébuleuse dont il est possible de repérer quelques idéaux-types, dont la réalité se charge bien souvent de brouiller les frontières.
Lire la suite

Crimée et finances du Front National : Les textos secrets du Kremlin

La présidente du Front national est mentionnée à plusieurs reprises dans les textos d’un responsable du Kremlin révélés mardi. Rendus publics par un groupe de hackers russes, ces messages datés de mars 2014 évoquent des contacts entre les Russes et le Front national pour obtenir une prise de position officielle du parti d’extrême droite en faveur du rattachement de la Crimée à la Russie. Ils font aussi état de discussions financières.

Timur ProkopenkoTimur Prokopenko

Le 17 mars, Marine Le Pen prend effectivement position sur le sujet et son conseiller international se rend en Crimée en qualité d’« observateur ». Selon les documents hackés, les Russes ne cachent pas leur satisfaction et envisagent comment « d’une manière ou d’une autre remercier les Français ». 

Dans les mois qui suivent, Jean-Marie Le Pen et Marine Le Pen obtiennent tous deux des prêts russes pour leur financement politique à hauteur de 11 millions d’euros.

En février, les « Anonymous International » ont annoncé sur leur site Shaltaï Baltai avoir lancé une attaque contre Timur Prokopenko, chef-adjoint du département de politique intérieur au Kremlin.
Lire la suite

Qui a peur du grand méchant Cloud ?

Le monde a découvert récemment des photos de stars nues sur Internet. Des photos volées, intimes, dérobées par des hackers sur le Cloud. Enquête sur la sécurité du Net et les voleurs d’intime.

Reportage de l’émission “complément d’enquête” diffusée sur France 2 le 11 décembre 2014

Les hackers de JPMorgan ont « testé » d’autres banques, Obama inquiet

Les hackers qui ont volé illégalement des données de millions de clients de la banque américaine JPMorgan Chase ont essayé de s’en prendre à une dizaines d’autres établissements, selon des sources proches du dossier, alors que la Maison Blanche s’interroge sur une éventuelle implication de Moscou.

Cette cyber-attaque a été évoquée à différentes reprises par le président Barack Obama et ses conseillers, affirme mercredi le New York Times. Cette attaque informatique sophistiquée qui met en lumière la vulnérabilité des grandes banques américaines, a également touché d’autres établissements financiers.

 M. Obama n’a eu de cesse d’en demander les motifs, écrit le journal, interrogeant ses conseillers pour savoir si elles pouvaient provenir de Russie alors que Moscou est actuellement visé par des sanctions économiques des pays occidentaux en raison de la crise en Ukraine. “On n’en est pas certain“, lui auraient-ils répondu.

Les même hackers, qui ont pénétré le système informatique de JPMorgan, ont essayé à différentes reprises cette année de s’introduire dans les systèmes informatiques de grandes banques et d’établissements régionaux mais sans grand succès, ont précisé des sources proches du dossier à l’AFP.
Lire la suite

États-Unis : À 13 ans il a décidé de quitter l’école

Le jeune Logan Laplante, aime apprendre, mais il s’est rendu compte, qu’il avait un problème avec le système scolaire. Il quitte l’école à 13 ans pour devenir « un hacker de l’école ».

Les hackers se mettent dans des situations où ils forcent la société à se poser des questions, là où il y a nécessité de réponses pour des situations sociales devenus parfois incohérentes voir dramatiques…

(NB: Pour activer les sous-titres en Français, il suffit de cliquer sur l’icône rectangulaire en bas à droite de l’écran).

 

Attaque informatique russe contre le secteur de l’énergie

Un groupe de pirates informatiques russe qui se fait appeler « Energic Bear » attaque depuis maintenant plusieurs semaines des centrales nucléaires occidentales avec un malware qui pourrait perturber l’alimentation en électricité. Selon plusieurs chercheurs en sécurité informatique l’objectif principal serait l’espionnage industriel, mais le logiciel permettrait également aux pirates de prendre le contrôle des systèmes à distance.

Il serait ainsi éventuellement en mesure de saboter les installations, ou pire de couper l’alimentation électrique, des citoyens et d’entreprises de certains pays occidentaux.

Les premières attaques auraient été découvertes en 2012, selon les chercheurs de CrowdStrike, et auraient déjà affecté 2000 organisations dans 84 pays.

Lire la suite

A quoi sert la cryptologie ?

Avec son univers de conspirations, de services secrets, d’intrigues en tous genres et de mallettes remplies de dollars, le thriller lui va comme un gant. Mais qu’est-ce au juste que la cryptologie?

Jochen Schäfer est aveugle. Devant sa radio à ondes courtes, il guette les messages codés envoyés par de mystérieuses stations qui ne diffusent que des nombres. Des informations à l’intention d’agents doubles et autres espions. Jochen Schäfer enregistre ce genre de messages depuis plus de 30 ans. L’activité des radios en question s’affole bien sûr en temps de crise, par exemple lors de l’invasion de la Crimée dernièrement.

La cryptologie fait référence à la science du codage. Depuis toujours, les gouvernements et armées de tous les pays du monde essaient de verrouiller l’accès à leurs messages. Les spécialistes de l’encodage se rappellent d’”Enigma”, une machine à écrire portative qui servait à crypter et décoder les messages. Pendant des années, les ambassades d’Allemagne et le commandement militaire allemand ont utilisé cette fameuse machine. Longtemps, elle fut réputée inviolable.

Aujourd’hui, la cryptologie est sans cesse à l’ordre du jour, il suffit de penser aux cartes de crédit, au commerce en ligne et aux courriers électroniques. Suivre nos transactions est, en fait, un jeu d’enfants. Un pirate du “Chaos Computer Club” de Hanovre montre les failles du cryptage. Il explique comment les éliminer à l’aide des techniques d’encodage modernes.

“Airchat” : Anonymous est sur les ondes

Développé par le collectif de hackers Anonymous, Airchat est un système de communication qui n’exploite ni Internet, ni les réseaux cellulaires, mais les ondes radio AM/FM.

Connu pour ses multiples assauts contre des sites Web de gouvernements et d’entreprises, le réseau de hacktivistes Anonymous refait parler de lui… sur le volet R&D.

Sa cellule Lulz Lab vient de publier, sur GitHub, le projet Airchat. Encore à l’état expérimental, cet outil gratuit de communication ne nécessite pas d’infrastructure Internet, ni de réseau cellulaire : il s’appuie sur les liaisons radio AM/FM. Sa mise en œuvre nécessite d’autant plus de compétences techniques.

Transmission de paquets via une solution de réseau Mesh, modification des cartes réseau Wi-Fi pour injecter la gestion de trames, exploitation des modules radio des téléphones mobiles pour générer des paquets TDMA : les Anonymous ont testé de nombreuses solutions de connectivité. Ils en ont conclu qu’aucune n’était suffisamment simple à installer sur les équipements actuels.

Lire la suite

Netwars – La guerre sur le Net (Docu)

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Réalisé par Marcel Kolvenbach (Allemagne – 2014)

(Merci à NOP)

Affaire “Bluetouff” : Hacker VS Justice

Entretien avec Maître Olivier Iteanu, l’avocat de Olivier Laurelli, alias “Bluetouff”, condamné pour avoir téléchargé des documents accessibles sur Google (l’ANSES Agence Nationale de Sécurité Sanitaire de l’Alimentation) en 2012.

Aussi abordé: la loi de programmation militaire (LPM), la géolocalisation, conseils et préconisations. extension des écoutes administratives, captation de données, Mail, mot de passe, utilisations.

L’immanquable contre-histoire du Net

Documentaire d’exception qui retrace la (véritable) histoire de l’Internet. Loin de vanter les travaux de la Darpa, l’agence de recherche militaire américaine qui a créé les bases du réseau, les deux auteurs Jean-Marc Manach et Julien Goetz ont préféré mettre en avant le travail des centaines de hackers et bidouilleurs trop souvent oubliés.

Dans l’ombre, ces aventuriers du code informatique ont réussi à transformer un tas de câbles pas très sexy en le plus formidable outil de télécommunications de l’histoire de l’humanité. “La plupart des gens qui ont créé Internet étaient des hippies, ils prenaient du LSD !” assène en introduction John Perry Barlow, cofondateur de la très respectée Electronic Frontier Foundation (EFF), qui milite pour les libertés en ligne.

“Au début, le système n’essayait pas de contrôler les êtres humains”, se souvient quant à lui Richard Stallman, gourou du logiciel libre et créateur de GNU, un élément vital de ce que l’on appelle communément Linux.

Un outil “dont aucun dictateur n’aurait osé rêver

Lire la suite

Ilmars Poikans, le cauchemar des élites lettones

L’affaire du “Robin des Bois letton” a déjà évoqué récemment sur Fortune. Aujourd’hui on en sait un peu plus sur Neo, le “justicier électronique” qui, soutenu par toute la population, fait trembler les élites.

Après avoir piraté des données fiscales confidentielles, ce mathématicien s’est donné une mission : révéler les abus de tous ceux qui s’enrichissent pendant la crise.

Ilmars Poikans n’a pas grand-chose à voir avec l’acteur Keanu Reeves. Les traits de son visage sont ronds, ses cheveux clairsemés et un petit ventre se dessine sous sa chemise à rayures.

Toujours est-il que ce mathématicien de 31 ans est un héros pour les Lettons. Il est parvenu à accéder à des millions de données fiscales et, depuis février, fournit des informations croustillantes à la presse ou les publie sur Twitter.

Voilà comment 2,4 millions de Lettons ont appris que de nombreux hauts fonctionnaires continuaient à percevoir de très généreux salaires, alors que le gouvernement a dû mettre en place un programme d’austérité budgétaire pour répondre aux exigences de l’Union européenne et du Fonds monétaire international, et éviter une faillite de l’État.

Ilmars Poikans s’est fait démasquer. C’est lui Neo, le hacker qui tient son nom du génie informatique incarné par Keanu Reeves dans le film de science-fiction Matrix. Lorsque la police l’a arrêté, il a reconnu avoir diffusé les informations qu’il s’était procurées. Même s’il est de nouveau en liberté, il fait couler beaucoup d’encre dans les médias : il utilise Twitter sous le pseudonyme d’Universal IT Soldier, travaille à l’université de Riga, dans un laboratoire de recherche sur l’intelligence artificielle, et bricole un programme de numérisation de la langue lettone.

Lire la suite