background preloader

Cyber guerres

Facebook Twitter

IPhone, Android, télés connectées… comment la CIA espionne. Le site WikiLeaks a publié mardi plusieurs milliers de documents confidentiels de la Central Intelligence Agency, détaillant de nombreux outils utilisés par l’agence.

IPhone, Android, télés connectées… comment la CIA espionne

LE MONDE ECONOMIE | • Mis à jour le | Par Pixels WikiLeaks, le site spécialisé dans la publication de documents confidentiels, a mis en ligne mardi 7 mars un ensemble de documents, baptisé « Vault 7 » : un gigaoctet de fichiers datés de 2013 à 2016, issus d’un réseau interne de la Central Intelligence Agency (CIA) américaine, qui détaillent certains programmes d’espionnage électronique de l’agence. Les quelque 8 761 documents donnent des détails techniques ou opérationnels sur plusieurs dizaines de programmes de la CIA – WikiLeaks affirme détenir des informations sur 500 programmes différents au total, et promet de publier dans les semaines à venir d’autres documents internes de la CIA. Les fichiers d’ores et déjà sortis lèvent le voile sur certains outils étonnants développés par l’agence américaine.

« Fantômas », le hackeur préféré du pouvoir russe. Série « Les guerres informationnelles du Kremlin » 3/5.

« Fantômas », le hackeur préféré du pouvoir russe

Evgueni Bogatchev, connu pour ses outils de piratage sophistiqués, est soupçonné de collusion avec Moscou. Dans le brouillard épais qui continue d’entourer le piratage du Parti démocrate américain courant 2016, son nom est l’un des rares à être apparu au grand jour. Le 29 décembre 2016, Evgueni Bogatchev était cité dans une déclaration de la Maison Blanche comme l’un des hackeurs les plus menaçants venus de Russie. Ce jour-là, l’un des derniers de son mandat, le président américain Barack Obama s’est résolu à annoncer une série de sanctions en représailles aux « cyberactions russes destinées à (…) semer le doute sur l’intégrité du processus électoral » américain.

Plusieurs comptes Twitter, dont celui de Bercy, détournés par des activistes turcs. Les comptes ont été rétablis rapidement.

Plusieurs comptes Twitter, dont celui de Bercy, détournés par des activistes turcs

Plusieurs comptes Twitter appartenant à des médias ou à des institutions, dont celui du ministère des finances, ont été brièvement détournés le 15 mars pour afficher des messages en turc critiquant l’Union européenne et plus particulièrement les Pays-Bas. Les messages ont été supprimés du compte de Bercy en une vingtaine de minutes. Certains des messages comparaient les Pays-Bas à l’Allemagne nazie. Samedi, les autorités néerlandaises ont empêché deux ministres turcs de participer sur leur sol à des meetings de campagne en faveur du référendum turc du 16 avril destiné à renforcer les pouvoirs présidentiels.

Le cyberarsenal de la maison Russie. Série « Les guerres informationnelles du Kremlin 1/5 ».

Le cyberarsenal de la maison Russie

Comment Moscou a pensé et mis en œuvre sa stratégie du conflit « hybride » dans la sphère de l’information et des réseaux. LE MONDE | • Mis à jour le | Par Isabelle Mandraud (Moscou, correspondante) et Nathalie Guibert Les vieilles affiches de propagande soviétiques, celles qui promettaient de « marcher sur les ruines du capitalisme », ont trouvé leur place au musée. Mais vingt-six ans après la disparition de l’Union soviétique (URSS), la guerre russe de l’information a refait surface, multiforme et plus vigoureuse que jamais dans l’espace mondialisé de l’Internet. La démocratie, nouvelle cible de la cyberguerre. Elections, opinion : à Munich, les dirigeants occidentaux se sont penchés sur leur vulnérabilité face aux opérations russes sur Internet.

La démocratie, nouvelle cible de la cyberguerre

LE MONDE | • Mis à jour le | Par Nathalie Guibert Quand ils évoquent leurs priorités face à la cyberguerre, les gouvernants des pays de l’OTAN avancent la protection de leurs « infrastructures critiques » : centrales électriques, réseaux de distribution d’eau ou de communication, grandes entreprises et, bien sûr, installations de défense. Il faut maintenant ajouter à cette liste la démocratie elle-même. Comme l’ont dit les responsables occidentaux, réunis du vendredi 17 au dimanche 19 février pour la Conférence de Munich sur la sécurité, la démocratie et ses attributs – presse libre, partis politiques, scrutins électoraux – doivent désormais être traités comme une infrastructure critique face aux attaques informatiques et aux manipulations d’Internet. Comment l’armée américaine prévoit la guerre du futur. Jeux vidéo, manipulations génétiques, intelligence artificielle : le directeur de la section recherche et développement du Pentagone a esquissé les contours de la guerre du futur lors du SXSW Festival.

Comment l’armée américaine prévoit la guerre du futur

LE MONDE | • Mis à jour le | Par Martin Untersinger (Austin (Etats-Unis), envoyé spécial) « Jusqu’à il y a peu, cet homme n’existait pas », déclare, manière de plaisanter, Nick Thomson, le rédacteur en chef du magazine Wired, en désignant l’homme assis en face de lui. Cet homme, c’est William Roper. Il dirige le Strategic Capabilities Office (SCO – « Bureau des capacités stratégiques »), une section du ministère de la défense américain chargée d’imaginer et d’anticiper les conflits armés du futur, de « faire le lien entre la science et le champ de bataille ».