1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    116
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 116
    Points : 4 015
    Points
    4 015

    Par défaut La Chine a piraté un entrepreneur de la marine et a obtenu un lot de données hautement sensibles sur la guerre

    La guerre sous-marine : la Chine aurait emporté un trésor inestimable,
    en piratant le réseau privé d’un entrepreneur de la Navy

    Nom : 55.jpg
Affichages : 13459
Taille : 288,0 Ko

    La défense anti-sous-marine chinoise se développe si rapidement qu'elle pourra prochainement rivaliser avec le géant américain. Mais quels sont les moyens utilisés par la chine pour avancer aussi rapidement dans le développement de sa force navale ?

    Selon des responsables américains s’exprimant sous le couvert de l’anonymat, les hackers du gouvernement chinois ont piraté les ordinateurs d'un entrepreneur de la Navy, volant des quantités considérables de données hautement sensibles liées à la guerre sous-marine. Cela a eu lieu entre janvier et février dernier, selon les responsables. L’entrepreneur, qui a été ciblé par les hackers travaille pour le Naval Undersea Warfare Center, une organisation militaire basée à Newport, RI, qui mène des activités de recherche et de développement pour les sous-marins et les armes sous-marines.

    Des plans secrets pour développer un missile anti-navire supersonique pour les sous-marins américains, 614 gigaoctets de matériel se rapportant à un projet nommé Sea Dragon, ainsi que des signaux et des données de capteurs, des informations de salle de radio sous-marine relatives aux systèmes cryptographiques, la bibliothèque de guerre électronique de l'unité de développement des sous-marins, etc. constituent des informations sensibles tombées sous le coup du piratage chinois.

    Selon The Washington Post, la violation fait partie des efforts de longue date de la Chine pour affaiblir l'avantage américain dans la technologie militaire et devenir la puissance prééminente en Asie de l'Est. Une enquête est en cours afin de situer les circonstances de la violation.

    Bill Speaks, un porte-parole de la Navy, a déclaré: « Des mesures ont été prises pour obliger les entreprises à informer le gouvernement lorsqu'un (incident informatique) a eu des effets négatifs réels ou potentiels sur leurs réseaux contenant des informations contrôlées non classifiées, » a rapporté le journal. Selon le journal, les détails sur des centaines de systèmes mécaniques et logiciels ont été compromis à cause de cette brèche significative dans un domaine critique de la guerre que la Chine a identifié, renforçant ainsi ses propres capacités et remettant en cause celles des États-Unis.

    L’inquiétude américaine

    Créé en 2012, le projet Sea Dragon est une initiative d'un bureau spécial du Pentagone pour adapter les technologies militaires américaines existantes à de nouvelles applications. C’est un projet top secret sur lequel la défense n’a donné que peu d’information. Le projet aurait coûté 300 millions de dollars et les essais sous-marins sont annoncés pour commencer d'ici septembre.

    Selon The Washington Post, Les Chinois investissent dans une gamme de plates-formes, y compris des sous-marins plus silencieux équipés d'armes de plus en plus sophistiquées et de nouveaux capteurs, a déclaré l'amiral Philip S. Davidson lors de son audition en avril. Et ce qu'ils ne peuvent pas développer par eux-mêmes, ils volent souvent à travers le cyberespace, a-t-il dit.

    À cause de cette habilité de la Chine à dérober ce qu’elle n’a pas la capacité de développer, les experts militaires américains craignent que la Chine ait développé des capacités qui pourraient compliquer les possibilités de la marine à défendre ses alliés américains en Asie en cas de conflit avec la Chine.

    « L'une des principales préoccupations que nous avons », a déclaré l’amiral au Comité des services armés du sénat, « est la cyberintimidation et la pénétration des réseaux point-com, exploitant parfois la technologie de nos entrepreneurs de la défense ».

    En effet, la plupart des cyber-opérations chinoises détectées contre l'industrie américaine se concentrent sur des entrepreneurs de la défense ou des entreprises technologiques soutenant les réseaux gouvernementaux, d’après le témoignage du directeur du renseignement national, Daniel Coats, en février dernier.

    Les États-Unis déploient d’énormes efforts pour maintenir la clé de l'avantage américain dans toute confrontation avec la Chine en haute mer en Asie qui est et qui demeurera sa flotte sous-marine.

    « Les forces navales américaines vont avoir beaucoup de mal à fonctionner dans cette zone, à l'exception des sous-marins, car les Chinois n'ont pas beaucoup de capacités de guerre anti-sous-marine », a déclaré Bryan Clark, analyste naval au centre d’évaluations budgétaires. « L'idée est que nous allons compter fortement sur les sous-marins dans les premiers efforts de tout conflit avec les Chinois. »

    Selon le journal, bien que les États-Unis soient toujours en tête du peloton, la Chine déploie des efforts concertés pour réduire la supériorité américaine à travers une technique d’élimination de la guerre sous-marine. Cependant, la guerre sous-marine reste le seul avantage comparatif extrêmement important dont disposent les USA s’ils devaient exécuter leurs plans de guerre avec la Chine, a rapporté le journal.

    Stratégie anti-sous-marine chinoise

    La stratégie chinoise pour éliminer la guerre sous-marine contre l’Amérique a toujours été basée sur l’espionnage. Selon The Post, au fil des ans, les Chinois ont arraché des modèles pour le F-35 Joint Strike Fighter, le système avancé de missiles Patriot PAC-3, le système de l'armée pour abattre des missiles balistiques connu sous le nom de défense de zone à haute altitude, et le nouveau Littoral Combat Ship de la Marine, selon les rapports précédents préparés pour le Pentagone. Dans certains cas, les violations chinoises présumées semblent avoir abouti à des technologies de copie, telles que les drones produits par la Chine qui imitent les aéronefs sans pilote US, a rapporté le journal.

    Nom : 562.PNG
Affichages : 11260
Taille : 653,4 Ko
    Capture d'écran de la vidéo de WP sur la croissance de la marine chinoise


    Selon Stavridis, le vol d'une bibliothèque de guerre électronique pourrait donner aux Chinois « une idée raisonnable du niveau de connaissances que nous possédons sur leurs plates-formes, électroniquement et potentiellement acoustiquement, et qui réduit considérablement notre niveau de confort si nous étions en une situation de combat rapproché sous-marin avec la Chine. »

    Les signaux et les données des capteurs sont également précieux, car ils offrent à la Chine l'opportunité de « savoir à quelle distance nous pourrions détecter leurs sous-marins », a-t-il déclaré. C’est un facteur clé des batailles sous-marines.

    Les enquêteurs affirment que le piratage a été commis par le ministère chinois de la Sécurité de l'État, une agence d'espionnage civile chargée du contre-espionnage, du renseignement étranger et de la sécurité politique nationale. Les hackers opéraient dans une division du MSS dans la province du Guangdong, qui abrite un important département de piratage étranger, selon le journal.


    Source : The Washington Post

    Et vous ?

    Que pensez-vous de la stratégie anti-sous-marine de la Chine ?
    Que pensez-vous du fait que les données sensibles de la défense des USA soient stockées sur les réseaux privés des entrepreneurs ?
    Quels types de contrôle les États-Unis ont sur les serveurs qui stockent les données sensibles mises à la disposition des entrepreneurs ?
    La chine pourra-t-elle arriver à équilibrer les forces sous-marines entre elle et les USA ?

    Voir aussi

    Internet : l'espionnage des USA a ébranlé la confiance des internautes, selon l'ICANN et le W3C
    La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 528
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 528
    Points : 7 127
    Points
    7 127

    Par défaut

    Que pensez-vous du fait que les données sensibles de la défense des USA soient stockées sur les réseaux privés des entrepreneurs ?
    C'est normal pour un projet en développement.
    On a la même chose en France pour Dassault, Thales et compagnie.
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  3. #3
    Membre confirmé
    Profil pro
    Inscrit en
    janvier 2009
    Messages
    191
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2009
    Messages : 191
    Points : 479
    Points
    479

    Par défaut

    Citation Envoyé par Stan Adkens Voir le message
    La stratégie chinoise pour éliminer la guerre sous-marine contre l’Amérique a toujours été basée sur l’espionnage. Selon The Post, au fil des ans, les Chinois ont arraché des modèles pour le F-35 Joint Strike Fighter, le système avancé de missiles Patriot PAC-3, le système de l'armée pour abattre des missiles balistiques connu sous le nom de défense de zone à haute altitude, et le nouveau Littoral Combat Ship de la Marine, selon les rapports précédents préparés pour le Pentagone. Dans certains cas, les violations chinoises présumées semblent avoir abouti à des technologies de copie, telles que les drones produits par la Chine qui imitent les aéronefs sans pilote US, a rapporté le journal.
    Les chinois ont aussi volé aux américains le fameux système de détection par radar AEGIS qui équipe tous les destroyers américains et que les américains ont mis plus de cinquante ans à développer et à améliorer.
    Déjà, les destroyers chinois de la classe D52 sont équipés d'un "AEGIS chinois".

    Le système de catapultage EMALS qui équipe la classe de porte-avions Gerald Ford est aussi tombé dans les mains des Chinois ( ou plutôt de la P.L.A.N.)

  4. #4
    Membre du Club
    Profil pro
    Inscrit en
    janvier 2008
    Messages
    53
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2008
    Messages : 53
    Points : 64
    Points
    64

    Par défaut

    Parfois on se demande si c'est pas fait exprès ...
    La vraie histoire sera : qu'est-ce qui se passera quand la chine sera doté du même matériel militaire que les USA, imposera t-elle au reste du monde ses dictâtes ?
    Ils paraissent tout gentil et sont souvent posé en victime d'un système qui les as exploité et qui maintenant est devenu incontrôlable.
    Technologiquement parlant ils sont pas mauvais, ou du moins ils ont rattrapé un grand retard. Très certainement avec le vol technologique (peut-on leur en vouloir ?) mais quand on voit que les plus grande universités du monde sont pour la plupart américaine, ils auront du mal à sortir des gens intelligent vite.
    Tu peux copier, mais copier intelligemment c'est toujours plus valorisant.
    Je pense que la Russie finira par avoir peur d'eux et donc on continuera la course effréné de la course à l'armement, il faudrait vraiment un retournement incroyable pour que les USA se disent : comme maintenant tout le monde est sur le même pieds d'égalité, arrêtons la prolifération militaire et faisons une paix mondiale.
    Il faut pas oublié qu'ils ont créer une dette immense dans leur pays, imposé des nouvelles taxes à leur citoyens pour soutenir l'économie, c'est jamais bon signe pour continuer à grandir, alors que les USA eux ont toujours autant d'argent, ils augmentent pas les taxes

  5. #5
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 054
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 054
    Points : 7 422
    Points
    7 422

    Par défaut

    Citation Envoyé par tmcuh Voir le message
    Il faut pas oublié qu'ils ont créer une dette immense dans leur pays, imposé des nouvelles taxes à leur citoyens pour soutenir l'économie, c'est jamais bon signe pour continuer à grandir, alors que les USA eux ont toujours autant d'argent, ils augmentent pas les taxes
    Juste pour info, la dettes des USA pour l'année 2017 est de -20 205,7 Milliards $ soit 105,4 % de leur PIB !!!
    Et l'un des plus grands créanciers des USA est justement la Chine.
    De plus Trump est en train de créer plein de nouvelles taxes à tout va sur les importations ce qui risque de plonger le monde dans une guerre commerciale dont personne ne peut prévoir l'issue.

    Enfin, je dis ça, je ne dis rien !

  6. #6
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par Stan Adkens Voir le message
    Que pensez-vous de la stratégie anti-sous-marine de la Chine ?
    La Chine doit penser que les sous marins seront important dans le prochain conflit majeur.
    Ou c'est juste que la Chine a vu ce que préparait les USA et elle veut être prête pour se défendre en cas d'attaque US.
    En tout cas elle a complètement raison de se dépêcher de développer sa défense anti-sous-marine.

    Beaucoup de spécialistes pensent que la crise économique amènera une guerre (qui réglera les problèmes économiques, comme les 30 glorieuses après la seconde guerre mondiale).
    Rien que la dette public US a atteint $21 114 000 000 000.
    Le Japon est endetté à plus de 250% de son PIB.
    etc.

    Citation Envoyé par Stan Adkens Voir le message
    Que pensez-vous du fait que les données sensibles de la défense des USA soient stockées sur les réseaux privés des entrepreneurs ?
    Les entrepreneurs pourraient mieux protéger leur données sensible...

    Citation Envoyé par Stan Adkens Voir le message
    La chine pourra-t-elle arriver à équilibrer les forces sous-marines entre elle et les USA ?
    Difficile à dire. Les USA ont un budget militaire largement supérieur aux autres pays, mais d'un autre côté produire en Chine ça ne coûte pas chère...
    Donc la Chine peut rattraper les USA, ou les USA peuvent garder leur avance.

    ===
    Moi j'aimerais qu'on parle un peu des technologies que les USA ont volé aux autres, parce que le vol ne va peut être pas toujours dans le même sens...
    Il n'y a que les histories de pays qui ont copié une technologie US qui nous reviennent.
    Comme quand l'Iran a capturé un drone US (Lockheed Martin RQ-170 Sentinel) qui volait illégalement sur son territoire.

    La surveillance US est extremement puissante, pour elle ça ne doit pas être trop compliqué de voler des informations.

    À une époque les USA ont mis la pression pour qu'une backdoor soit installé dans linux :

    On ne sait pas quelles entreprises ont refusé de collaborer (Yahoo a essayé pendant un temps...).
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

  7. #7
    Membre régulier
    Profil pro
    developpeur
    Inscrit en
    septembre 2010
    Messages
    139
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations professionnelles :
    Activité : developpeur

    Informations forums :
    Inscription : septembre 2010
    Messages : 139
    Points : 70
    Points
    70

    Par défaut guerre sous marine

    Incroyable que de telles données si sensibles se retrouvent aussi facilement exposées
    Sont nuls ces ricains.

  8. #8
    Membre émérite Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    818
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 818
    Points : 2 573
    Points
    2 573

    Par défaut

    Notre ministère de la Défense s'est bien fait hacker il y a 2-3 ans... donc les américains sont aussi nuls que nous.

    Ce que les chinois ont barbotés comme secrets, cela doit faire mal au derrière mais en imaginant des théatres d'opération entièrement livrés à des machines autonomes qui se font hacker de la même manière, la guerre sera vite finie.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  9. #9
    ALT
    ALT est déconnecté
    Membre chevronné
    Avatar de ALT
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    octobre 2002
    Messages
    1 129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Assistant aux utilisateurs
    Secteur : Service public

    Informations forums :
    Inscription : octobre 2002
    Messages : 1 129
    Points : 1 899
    Points
    1 899

    Par défaut

    Bah !
    Pendant la guerre froide, les différentes puissances s'espionnaient mutuellement & les Soviétiques étaient très forts à ce petit jeu.
    Désormais, ce sont les Chinetoques qui espionnent le plus. Et c'est plus facile & moins risqué : ça se fait à distance.
    Maintenant, savoir si la Chine a raison ou pas... Une chose est sûre : elle n'est pas peuplée d'enfants de chœur (voir les annexions sauvages d'îles au large du Japon, des Philippines, du Vietnam, de la Corée du Sud...) Autrement dit, le régime est très agressif, y compris en matière militaire.
    « Un peuple qui est prêt à sacrifier un peu de liberté contre un peu de sécurité, ne mérite ni l'une, ni l'autre, et finira par perdre les deux. »
    Attribué indistinctement à :
    Thomas Jefferson
    Benjamin Franklin
    Albert Einstein !

  10. #10
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par ALT Voir le message
    Pendant la guerre froide, les différentes puissances s'espionnaient mutuellement & les Soviétiques étaient très forts à ce petit jeu.
    Désormais, ce sont les Chinetoques qui espionnent le plus. Et c'est plus facile & moins risqué : ça se fait à distance.
    Les USA sont bien meilleur en espionnage que le reste du monde.
    Ils ont mis tous les chefs d'états sur écoute, ni la Chine, ni la Russie ne peuvent le faire.
    En Allemagne, la NSA a surveillé les communications de Merkel et de nombreux ministres

    Google, Microsoft, Apple, Oracle, Cisco, etc collaborent avec la surveillance des USA. (il y a des backdoors)
    Donc c'est facile pour les USA d'absorber tous les documents secrets...
    La NSA aurait demandé l'intégration d'un backdoor dans Linux
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

  11. #11
    Membre régulier
    Homme Profil pro
    R&D laboratoire
    Inscrit en
    janvier 2008
    Messages
    69
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : R&D laboratoire
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : janvier 2008
    Messages : 69
    Points : 112
    Points
    112

    Par défaut La Chine et l'espionnage

    L'image selon laquelle la Chine a besoin d'espionner pour innover a fait long feu. Avec un réservoir d'un milliard de personnes, des grandes écoles qui accueillent des dizaines de milliers d'étudiants, de grosses réserves financières, et une dynamique de développement accéléré basée sur des objectifs de long terme, la Chine deviendra très vite le N°1 mondial. Les chinois ont certes copié pour apprendre et combler des déficits, mais les savoir-faire ainsi acquis ont été intégrés dans des conceptions et des maîtrises d'œuvre purement chinoises.

    Les européens sont dépassés dans beaucoup de domaines (électronique grand public, spatial habité, aéronautique militaire…), et je pense avec tristesse au temps où nous leur cédions avec mépris nos usines pour le franc symbolique, nos technocrates ont fait preuve d'autant d'arrogance que d'aveuglement.

  12. #12
    ALT
    ALT est déconnecté
    Membre chevronné
    Avatar de ALT
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    octobre 2002
    Messages
    1 129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Assistant aux utilisateurs
    Secteur : Service public

    Informations forums :
    Inscription : octobre 2002
    Messages : 1 129
    Points : 1 899
    Points
    1 899

    Par défaut

    À Ryu2000
    Oui, les USA ont de grosses capacités d'espionnage.
    Mais uniquement avec les technologies occidentales : ils n'ont pas pu mettre (ou alors très difficilement) un système d'espionnage dans les serveurs russes ou chinois, car ils n'ont aucun accès au code source & aucun moyen de pression sur les développeurs.
    Même les gros calculateurs peuvent être d'origine non-américaine (Fujitsu, Samsung...).
    Il leur est beaucoup plus facile d'espionner les Occidentaux qui achètent des technologies provenant de leurs propres entreprises (US, bien sûr).
    Naturellement, il leur reste les méthodes traditionnelles de l'espionnage : infiltration, recrutement d'agents...
    En revanche, les Russes & les Chinois ont accès à beaucoup de technologies occidentales. À partir de là, il est plus facile de comprendre comment ça fonctionne & d'extrapoler vers ce qu'on ne connaît pas (car secret).

    En revanche, si la NSA ou assimilé avait tenté de faire insérer une porte dérobée dans le code du noyau Linux, je doute de l'efficacité de la chose : très vite, l'affaire aurait été connue (code ouvert, nombreux développeurs répartis dans le monde entier, donc indépendants du gouvernement des USA...) & une version du noyau débarrassée de ce code malveillant aurait été distribuée, fût-ce en parallèle de la version « officielle ». Bref, c'est invraisemblable.
    « Un peuple qui est prêt à sacrifier un peu de liberté contre un peu de sécurité, ne mérite ni l'une, ni l'autre, et finira par perdre les deux. »
    Attribué indistinctement à :
    Thomas Jefferson
    Benjamin Franklin
    Albert Einstein !

  13. #13
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par ALT Voir le message
    ils n'ont pas pu mettre (ou alors très difficilement) un système d'espionnage dans les serveurs russes ou chinois, car ils n'ont aucun accès au code source & aucun moyen de pression sur les développeurs.
    Ouais mais les Russes et les Chinois achètent de l'hardware et du software US en masse.
    Je m'en fais pas pour les USA à mon avis ils peuvent toucher qui ils veulent :
    Stuxnet : comment les Etats-Unis et Israël ont piraté le nucléaire iranien

    Et c'est tout a fait possible que les USA embauchent des développeurs chinois et russes pour qu'ils trahissent leur entreprise. (Les USA sont très présent en Russie pour aider l'opposition)

    Citation Envoyé par ALT Voir le message
    En revanche, si la NSA ou assimilé avait tenté de faire insérer une porte dérobée dans le code du noyau Linux, je doute de l'efficacité de la chose
    En attendant la NSA a demandé 3 fois à ce qu'on installe une porte dérobé dans Linux et ça n'est jamais passé.

    Et sinon en modification du code ya ça :
    La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre
    Citation Envoyé par Coriolan Voir le message
    Si Vault 7 (nom choisi par WikiLeaks pour parler de la cascade de documents confidentiels provenant des archives de la CIA) a révélé une chose, c’est qu’aujourd’hui, aucun appareil électronique n'est à l'abri de l’agence d'espionnage américaine. La CIA dispose d’un arsenal gigantesque permettant de mener des attaques que la plupart des antivirus du marché ne peuvent pas stopper. VLC n’est pas le seul logiciel affecté, l’agence s’est servie de nombreux logiciels apparemment anodins, comme Firefox, Chrome, Opera, Thunderbird, Libre Office, Linux et 7-Zip. On trouve aussi Skype, Notepad++, Foxit Reader ou bien Opera Mail.
    Là si tu regardes le code source de Firefox tu ne trouveras jamais de problème, mais il existe un faux Firefox qui a des fonctions de la CIA en plus.
    Personne ne va télécharger le code source, le lire en intégralité, puis le compiler... (et aussi bien est-ce qu'on peut avoir confiance dans le compilateur ? lol ^^)
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

  14. #14
    Membre habitué
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    101
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 101
    Points : 171
    Points
    171

    Par défaut

    Les européens sont dépassés dans beaucoup de domaines (électronique grand public, spatial habité, aéronautique militaire…)
    Tu y va un peu fort la : Dassault maîtrise justement l'aéronautique militaire : Neuron ou Rafale.
    L'A400M est un avion jeune normal qu'il connaisse autant de déboires.

    Personne ne va télécharger le code source, le lire en intégralité, puis le compiler... (et aussi bien est-ce qu'on peut avoir confiance dans le compilateur ? lol ^^)
    C'est la ou le Hash d'un fichier prend toute sa dimension.
    Et si tu es un peu dans la sécurité, tu configure Bro en IDS/IPS juste avant ton proxy et tu sais directement si tas une back-door d'installée.

  15. #15
    ALT
    ALT est déconnecté
    Membre chevronné
    Avatar de ALT
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    octobre 2002
    Messages
    1 129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Assistant aux utilisateurs
    Secteur : Service public

    Informations forums :
    Inscription : octobre 2002
    Messages : 1 129
    Points : 1 899
    Points
    1 899

    Par défaut

    Ryu2000

    Nous sommes d'accord : j'ai bien écrit que les méthodes traditionnelles d'espionnage fonctionnaient toujours. En conséquence, les USA peuvent continuer leur surveillance généralisée.
    Je pense simplement que la Chine & la Russie sont un poil moins vulnérables, en raison de leur paranoïa naturelle & des ennuis très désagréables qu'encourent les espions là bas : goulag ou leur équivalent en Chine, tortures, &c. Fatalement, ça fait réfléchir. Et que, s'ils achètent du matériel occidental pour leurs entreprises standard, je pense qu'ils essayent de trouver ailleurs leurs équipements réseau & calculateurs sensibles (car détenant des informations qui le sont tout autant). Chez eux, par exemple.
    Mais c'est évident que ce n'est pas la panacée : aucune muraille n'est infranchissable.
    « Un peuple qui est prêt à sacrifier un peu de liberté contre un peu de sécurité, ne mérite ni l'une, ni l'autre, et finira par perdre les deux. »
    Attribué indistinctement à :
    Thomas Jefferson
    Benjamin Franklin
    Albert Einstein !

  16. #16
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par ALT Voir le message
    Et que, s'ils achètent du matériel occidental pour leurs entreprises standard, je pense qu'ils essayent de trouver ailleurs leurs équipements réseau & calculateurs sensibles (car détenant des informations qui le sont tout autant). Chez eux, par exemple.
    Ah ok.

    Ils ont annoncé qu'ils cherchaient à développer leur propre solutions, car grâce à Wiki Leaks et Snowden ils se méfient maintenant.
    Pourquoi la Russie développe son propre Internet
    En novembre dernier, une information, d’abord relayée par l’agence russe RT, est sortie selon laquelle le président Poutine avait approuvé un plan visant à créer un Internet indépendant d’ici le 1er août 2018. Cet Internet alternatif serait utilisé par les pays du BRICS – Brésil, Russie, Inde, Chine, Afrique du Sud – et les protégerait d’une « possible influence extérieure » a déclaré à RT le porte-parole du Kremlin, Dmitry Peskov.
    La Russie reste déterminée à se passer de Windows
    Les autorités russes maintiennent leur plan consistant à remplacer tous les logiciels américains par des solutions locales ou, à défaut, open source pour en contrôler le code.
    Au moins en Europe on économise des ressources, on utilise directement les solutions US, comme ça on se fait pas chier à développer nos trucs pour qu'ils se fassent "craquer" instantanément par les USA...
    Tout le monde gagne du temps comme ça.
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

  17. #17
    Membre habitué
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    101
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 101
    Points : 171
    Points
    171

    Par défaut

    Au moins en Europe on économise des ressources, on utilise directement les solutions US, comme ça on se fait pas chier à développer nos trucs pour qu'ils se fassent "craquer" instantanément par les USA...
    Tout le monde gagne du temps comme ça.
    Justement c'est ça le problème utiliser des solutions US : dès lors que tu ne possède pas le code source, ça pose une montagne de problèmes de sécurité.
    Qu'est ce que tu appel "craquer" une solution?
    Dans le cadre de Linux ou N'importe quel service open source.

  18. #18
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par tabouret Voir le message
    Justement c'est ça le problème utiliser des solutions US : dès lors que tu ne possède pas le code source, ça pose une montagne de problèmes de sécurité.
    Ouais mais de toute façon, est-ce qu'on peut vraiment lutter contre les USA ?
    Est-ce que l'UE a envie d'essayer ?
    Je pense que les USA nous surveilleront toujours à fond et que si on développait notre hardware et notre software, il y a aurait des mouchards US à l'intérieur.

    Citation Envoyé par tabouret Voir le message
    Qu'est ce que tu appel "craquer" une solution?
    Là j'ai pas trouvé le bon mot...
    Mais en gros si on développait notre matériel réseau et nos logiciels, les USA auraient le contrôle dessus.

    Résister à l'empire US me semble impossible.
    Ils ont beaucoup trop de budget et de technologie de surveillance.
    Qu'on les laisse aspirer toutes nos données secrète et peut être qu'ils se noieront sous la quantité.
    Tellement ils récupèrent de données que ça va finir par être intraitable.

    À la limite il faudrait bosser sur des solutions pour faire que l'IA et le Big Data produisent de mauvais résultat, ça pourrait être intéressant.
    Il faut injecter des fausses donner pour parasiter le truc, mais c'est peut être impossible ou facilement détectable...
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

  19. #19
    Membre habitué
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    101
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 101
    Points : 171
    Points
    171

    Par défaut

    Oulala heureusement que tu ne bosses pas dans la sécurité informatique toi

    Reprenons :

    Ouais mais de toute façon, est-ce qu'on peut vraiment lutter contre les USA ?
    Est-ce que l'UE a envie d'essayer ?
    Je pense que les USA nous surveilleront toujours à fond et que si on développait notre hardware et notre software, il y a aurait des mouchards US à l'intérieur.

    Bien sur que l'on peut lutter contre les USA nous avons une très bonne élite dans tous les domaines.
    Est ce que l'UE a envie d'essayer ça j'en suis moins sur il n'y a qu'a voir a quel point certains pays de l'Europe achète américain dans la défense déjà...
    Les USA nous surveillent à fond tout comme nous les surveillons à fond, leur seul avantage étant qu'ils possèdent le code source de beaucoup de chose utilisées en France.

    Tu m'expliques comment il pourrait y avoir des mouchards US à l'intérieur d'un soft propriétaire français?

    Mais en gros si on développait notre matériel réseau et nos logiciels, les USA auraient le contrôle dessus.
    C'est du non sens total pourquoi forcement les USA auraient le contrôle? Peut être au travers d'exploits mais le matériel américain est aussi faillible (Cf VPNFilter).

    Résister à l'empire US me semble impossible.
    Ils ont beaucoup trop de budget et de technologie de surveillance.
    Qu'on les laisse aspirer toutes nos données secrète et peut être qu'ils se noieront sous la quantité.
    Tellement ils récupèrent de données que ça va finir par être intraitable.
    Ils vont avoir des Téra octets de données à traiter soit : si ta communication est suffisamment bien chiffré et que ton réseau est suffisamment sécurisé (franchement c'est pas compliqué pour un bon ingé en sécurité mais en France c'est assez chaud le niveau de sécurité des serveurs) peu importe leur budget peu importe leur technologie de surveillance elle ne servira quasi à rien.

    À la limite il faudrait bosser sur des solutions pour faire que l'IA et le Big Data produisent de mauvais résultat, ça pourrait être intéressant.
    Il faut injecter des fausses donner pour parasiter le truc, mais c'est peut être impossible ou facilement détectable...
    Tu va surcharger ton réseau pour rien il y a d'autres manières bien plus safe.

  20. #20
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    3 551
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 3 551
    Points : 5 613
    Points
    5 613

    Par défaut

    Citation Envoyé par tabouret Voir le message
    Les USA nous surveillent à fond tout comme nous les surveillons à fond, leur seul avantage étant qu'ils possèdent le code source de beaucoup de chose utilisées en France.
    Ça j'y crois pas trop...
    Je ne pense pas qu'Obama était écouté par les services secrets français, par contre Hollande était écouté par le gouvernement d'Obama.
    Nous n'avons pas la volonté et nous n'avons pas le budget.
    De toute façon tant que nous serons dans l'OTAN nous devrons suivre les ordres US...

    Citation Envoyé par tabouret Voir le message
    Tu m'expliques comment il pourrait y avoir des mouchards US à l'intérieur d'un soft propriétaire français?
    Il suffit que des français bossent pour les services US...
    Il peut y avoir des infiltrés, des corrompus, des traîtres, etc...
    Et les USA ont les moyens de s'infiltrer partout :
    Stuxnet : comment les Etats-Unis et Israël ont piraté le nucléaire iranien

    De toute façon l'UE ne fait pas grand chose pour se libérer des USA et de l'OTAN...
    Il y a plusieurs chef d'états européens qui se soumettent aux USA.

    Citation Envoyé par tabouret Voir le message
    Ils vont avoir des Téra octets de données à traiter soit : si ta communication est suffisamment bien chiffré et que ton réseau est suffisamment sécurisé peu importe leur budget peu importe leur technologie de surveillance elle ne servira quasi à rien.
    D'un côté si tu te protèges tu parais suspect...
    J'ai déjà essayé des VPN mais je ne suis pas convaincu...
    «C'est marrant les petits bouts de fromage par terre. C'est ça que vous appelez une fondue ?»
    Je rage quit.

Discussions similaires

  1. Gmail : des comptes piratés, Google pointe la Chine du doigt
    Par Gordon Fowler dans le forum Sécurité
    Réponses: 6
    Dernier message: 08/06/2011, 01h04
  2. Réponses: 28
    Dernier message: 29/11/2010, 16h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo