Cyberattaques: Le pire est devant nous (Behind the world’s largest state criminal organization, an open-air gulag and a largely indifferent free world)

L’erreur est toujours de raisonner dans les catégories de la « différence », alors que la racine de tous les conflits, c’est plutôt la « concurrence », la rivalité mimétique entre des êtres, des pays, des cultures. La concurrence, c’est-à-dire le désir d’imiter l’autre pour obtenir la même chose que lui, au besoin par la violence. Sans doute le terrorisme est-il lié à un monde « différent » du nôtre, mais ce qui suscite le terrorisme n’est pas dans cette « différence » qui l’éloigne le plus de nous et nous le rend inconcevable. Il est au contraire dans un désir exacerbé de convergence et de ressemblance. (…) Ce qui se vit aujourd’hui est une forme de rivalité mimétique à l’échelle planétaire. Lorsque j’ai lu les premiers documents de Ben Laden, constaté ses allusions aux bombes américaines tombées sur le Japon, je me suis senti d’emblée à un niveau qui est au-delà de l’islam, celui de la planète entière. Sous l’étiquette de l’islam, on trouve une volonté de rallier et de mobiliser tout un tiers-monde de frustrés et de victimes dans leurs rapports de rivalité mimétique avec l’Occident. Mais les tours détruites occupaient autant d’étrangers que d’Américains. Et par leur efficacité, par la sophistication des moyens employés, par la connaissance qu’ils avaient des Etats-Unis, par leurs conditions d’entraînement, les auteurs des attentats n’étaient-ils pas un peu américains ? On est en plein mimétisme.Ce sentiment n’est pas vrai des masses, mais des dirigeants. Sur le plan de la fortune personnelle, on sait qu’un homme comme Ben Laden n’a rien à envier à personne. Et combien de chefs de parti ou de faction sont dans cette situation intermédiaire, identique à la sienne. Regardez un Mirabeau au début de la Révolution française : il a un pied dans un camp et un pied dans l’autre, et il n’en vit que de manière plus aiguë son ressentiment. Aux Etats-Unis, des immigrés s’intègrent avec facilité, alors que d’autres, même si leur réussite est éclatante, vivent aussi dans un déchirement et un ressentiment permanents. Parce qu’ils sont ramenés à leur enfance, à des frustrations et des humiliations héritées du passé. Cette dimension est essentielle, en particulier chez des musulmans qui ont des traditions de fierté et un style de rapports individuels encore proche de la féodalité. (…) Cette concurrence mimétique, quand elle est malheureuse, ressort toujours, à un moment donné, sous une forme violente. A cet égard, c’est l’islam qui fournit aujourd’hui le ciment qu’on trouvait autrefois dans le marxismeRené Girard
Le jour où la Corée du nord s’effondrera, on découvrira un des univers concentrationnaires les plus impitoyables de l’histoire, avec des survivants dont les récits feront honte au monde libre. Et l’on s’interrogera alors sur les raisons pour lesquelles les informations n’ont pas conduit à rompre les relations diplomatiques et à demander des comptes à Pyong Yang. Thérèse Delpech
En dépit de l’impitoyable dictature qui y règne, la Corée du Nord est souvent traitée dans les pages buzz des sites web, et non dans les pages International. Le pays rentre dans ce champ indifférenciant qu’est l’info buzz, où des lamas dans le tramway de Bordeaux ou dans les rues de Phoenix et des controverses sur des robes bleues ou blanches côtoient des exécutions sommaires d’opposants politiques, le tout dans un grand rire général. Le spécialiste de la Corée du Nord, c’est Buzzfeed et pas Le Monde Diplomatique. L’exemple le plus frappant se trouve sur le très respectable Monde.fr. Big Browser, le blog consacré aux contenus viraux, et seul lieu du site pouvant héberger une polémique sur la couleur d’une robe, s’est fait une spécialité des sujets sur la Corée du Nord. Big Browser a publié pas moins d’une cinquantaine d’articles sur la Corée du Nord, traité le plus souvent avec une légèreté inhabituelle pour le quotidien du soir: «Kim Jong-un vous manque, et tout est dépeuplé», «La guerre du sapin de Noël aura-t-elle lieu?», «Comment Björn Borg a fait bombarder Pyongyang de caleçons roses». Même les sujets sur la famine y sont traités sous un angle «insolite». Contacté par mail, Vincent Fagot, rédacteur en chef du Monde.fr, tient à rappeler que la Corée du Nord est davantage traitée par Le Monde en rubrique International. La particularité de l’info buzz — qui explique le traitement réservé à la Corée du Nord — est qu’elle circule le plus souvent sur le mode du bouche-à-oreille, avec des critères de vérification très limités et un contenu altéré au fil des reprises et des traductions. Ce type de format journalistique ne cherche pas à dire le vrai. La vérité de l’info buzz est celle qu’on veut bien entendre. C’est une info qui se conforme à nos attentes, qui confirme nos fantasmes et nos bonnes blagues. Les articles sur la Corée du Nord ne nous disent pas «Le monde est dangereux» comme souvent les articles des pages International, mais plutôt «Le monde est fou». La Corée du Nord est une dictature acidulée, où s’épanouissent un dictateur à la coupe de hipster et de charmantes licornes. Chaque nouvel article doit nous renforcer dans cette vision du «royaume de l’absurde». (…) L’info buzz jubile de ce moment où la réalité dépasse la fiction, où une news sur Kim Jong-un devient plus drôle que The Interview, le film de Seth Rogen sur la Corée du Nord, où LeMonde.fr peut rivaliser avec le Gorafi. La Corée du Nord est reléguée au rayon buzz car les images qui nous arrivent du pays, via la propagande nord-coréenne, sont celle d’un grand Disneyland, un décor de carton-pâte dans lequel évolue le poupin Kim Jong-un. C’est une leçon pour les communicants de toute la planète: pour que les médias reprennent un message, il suffit de les penser comme une scène de mauvais téléfilm, organisé autour d’une figure reconnue de la culture pop, comme l’est Kim-Jong-un. Il faut être le moins crédible, le plus proche de la fiction, pour que l’info buzz s’en empare. Vincent Glad
Located in a heavily guarded concrete building in downtown Pyongyang, Bureau No. 39 is the nerve center of North Korea’s state-run network of international crime. Its official name is Central Committee Bureau 39 of the Korean Workers’ Party. The authors refer to it by what Bechtol says is the more accurately nuanced translation of “Office No. 39.” The mission of Office No. 39 is to generate torrents of cash for North Korean ruler Kim Jong Il, by way of illicit activities abroad. Favorite rackets include international trafficking of drugs produced under state supervision in North Korea, and state production and laundering into world markets of counterfeit U.S. currency, and cigarettes. Such activities are tied directly to the survival of Kim’s regime. The authors report “the crimes organized by Office No. 39 are committed beyond the borders of North Korea by the regime itself, not solely for the personal enrichment of the leadership, but to prop up its armed forces and to fund its military programs.” What sets Office No. 39 apart from more pedestrian political corruption or organized crime is that this operation is not some wayward private gang or unauthorized appendage of government. It is an integral and institutionalized part of the North Korean regime. As such, it enjoys the perquisites and protective trappings of the modern nation-state, including the use of North Korean embassies and state-run businesses abroad, and the reluctance of other nations to intervene in the sovereign affairs of North Korea. Office No. 39 is directly tied to Kim himself, who set it up way back in 1974, when his father, Kim Il Sung, was still in power. The authors explain: “This office was established for the explicit purpose of running illegal activities to generate currency for the North Korean government.” Since the 1991 Soviet collapse, which ended subsidies from Moscow, Office No. 39 has become ever more important, and especially over the past 10 years, its activities have become more prolific. Office No. 39 continues to report directly to Kim, who took charge of the regime when his father died in 1994. According to a North Korean defector interviewed by the authors, Kim Kwang-Jin, who has firsthand knowledge of North Korean financial practices, Office No. 39 is also known to North Korean insiders as “the keeper of Kim’s cashbox.” Organized into 10 departments, specializing in various illicit activities, Office No. 39 serves as a slush fund through which billions of dollars have flowed over the years. In a bizarre personal touch, these funds are collected and presented periodically to Kim in aggregate amounts, labeled “revolutionary funds,” on such special occasions as his official birthday, Feb. 12, or the birthday of his late father, Kim Il Sung, April 15th. This money is not spent on easing the miseries of millions of repressed and famished North Koreans. That effort–from which Kim also has a record of appropriating resources to sustain his regime–is left to the likes of international donors, contributing via outfits such as the United Nations. The authors explain that the profits of Bureau 39 help swell the offshore bank accounts of Kim’s regime, used not only to pay for his luxurious lifestyle, but to buy the loyalties and materials that underpin his totalitarian, nuclear-entwined military state … Claudia Rosett
En dépit de leur rhétorique sur le besoin pressant de développer un arsenal nucléaire, la plus grande priorité des dirigeants nord-coréens est de faire entrer des devises étrangères. Sans elles, estiment les experts, le régime risquerait de s’effondrer sous le poids des sanctions internationales. Les courses de taxis ne peuvent bien entendu à elles seules combler cette lacune. Mais les taxis KKG ne sont que l’arbre qui cache la forêt. La flotte de taxis de KKG est l’un des produits issus d’un partenariat entre un groupe d’investisseurs basés à Hong Kong et une antenne occulte de l’Etat nord-coréen qui, comme le montre notre enquête, a pour vocation première de négocier des contrats à l’international. L’alliance de Pyongyang avec le groupe Queensway [basé à Hong Kong], un groupement d’hommes d’affaires connus pour avoir des liens avec des régimes parias, est opaque. Mais il semble évident que cette alliance permet au régime le plus isolé du monde de garder la tête hors de l’eau. (…) “La plupart des sociétés nord-coréennes sont sous le coup des sanctions des Etats-Unis, de l’UE ou des Nations unies. Elles changent régulièrement de raison sociale, tout comme leurs navires changent de pavillons. Mais la plupart appartiennent à des officiers supérieurs de l’armée ou au Parti du travail de Corée, au pouvoir. Comme elles sont inscrites sur la liste des sanctions, elles ont besoin d’une société étrangère susceptible de les aider à commercer avec des pays étrangers.” (…) Selon plusieurs hauts responsables asiatiques et américains, la branche nord-coréenne du réseau KKG conduit à une organisation clandestine nommée la Division 39 du Parti du travail. Les Etats-Unis qualifient la Division 39 de “branche clandestine du gouvernement (…) qui assure un soutien essentiel au pouvoir nord-coréen, en partie en menant des activités économiques illicites et en gérant des caisses noires, et en générant des revenus pour les instances dirigeantes.” Les dirigeants nord-coréens ont dû recourir à cette stratégie après des années de sanctions internationales. Imposées en réaction aux essais nucléaires de 2006, 2009 et 2013 ces dernières prévoient notamment un embargo sur les armes visant à empêcher la Corée du Nord de se livrer au commerce de matériel militaire et de se procurer des pièces pour son programme atomique ; un gel des avoirs destiné à exercer une pression financière sur le pouvoir ; et un embargo sur l’exportation de produits de luxe, conçu pour priver les hauts dirigeants des attributs du pouvoir – des homards jusqu’aux cigarillos, en passant par les fourrures et les yachts. Les Nations unies ont fixé le cadre général des sanctions, les Etats décidant par eux-mêmes ce qu’ils interdisent. Les rapports annuels d’une commission onusienne qui surveille les sanctions parlent cependant d’un jeu du chat et de la souris, car les dirigeants nord-coréens usent d’une panoplie de subterfuges en constante évolution pour déguiser leurs activités commerciales à l’étranger. Le dernier rapport en date de l’ONU, remis au Conseil de sécurité en février, fait ainsi état de ventes d’armes en Afrique et de l’utilisation de “pavillons de complaisance” pour échapper aux contrôles sur le transport maritime nord-coréen. Il indique également que “des structures commerciales légales ont été utilisées pour des activités illégales”. (…) Au cours des dix dernières années, le groupe Queensway a bâti un empire commercial contrôlant un portefeuille de plusieurs milliards de dollars, dont les tentacules s’étirent du Zimbabwe jusqu’à Manhattan. La nature précise de l’association avec KKG n’est pas très claire – on ignore s’il s’agit d’une joint-venture officielle ou d’un arrangement plus informel. Les liens entre les financiers de KKG se sont noués vers 2006. Selon le récit du haut fonctionnaire asiatique – dont des détails ont été corroborés par d’autres témoignage –, la percée de Queensway en Corée du Nord a été initiée par le représentant du groupe qui a promu ses intérêts en Afrique et ailleurs. Il utilise au moins sept identités différentes, la plus connue étant Sam Pa. L’année dernière, une enquête du Financial Times a établi que M. Pa et les autres fondateurs du groupe Queensway entretenaient des liens étroits avec de puissants intérêts à Pékin, y compris le service de renseignements chinois et plusieurs entreprises d’Etat. Ils ont également des relations avec de grands groupes occidentaux : des sociétés du groupe Queensway sont en affaires avec BP [compagnie pétrolière britannique] en Angola, Gl encore [entreprise anglo-suisse de négoce et d’extraction de matières premières] en Guinée, et d’autres. (…) “Les taxis KKG peuvent rapporter au régime quelques devises, grâce aux touristes de passage à Pyongyang, mais tout indique que les véritables cibles du groupe Queensway sont les secteurs minier et pétrolier”, souligne le chercheur américain J. R. Mailey, l’un des auteurs d’un rapport de 2009 du Congrès américain qui a récemment publié une deuxième étude détaillée sur le groupe. Le think tank britannique Chatham House signalait dans un rapport datant de 2009 qu’une filiale chinoise de Queensway, avait proposé en 2007 une entreprise publique chinoise pour réaliser des explorations sismiques sur deux sites de prospection pétrolière en Corée du Nord. Financial Times
From the final weeks of 2010 through the end of 2012, according to former American officials, the Chinese killed at least a dozen of the C.I.A.’s sources. According to three of the officials, one was shot in front of his colleagues in the courtyard of a government building — a message to others who might have been working for the C.I.A. Still others were put in jail. All told, the Chinese killed or imprisoned 18 to 20 of the C.I.A.’s sources in China, according to two former senior American officials, effectively unraveling a network that had taken years to build. Assessing the fallout from an exposed spy operation can be difficult, but the episode was considered particularly damaging. The number of American assets lost in China, officials said, rivaled those lost in the Soviet Union and Russia during the betrayals of both Aldrich Ames and Robert Hanssen, formerly of the C.I.A. and the F.B.I., who divulged intelligence operations to Moscow for years. The previously unreported episode shows how successful the Chinese were in disrupting American spying efforts and stealing secrets years before a well-publicized breach in 2015 gave Beijing access to thousands of government personnel records, including intelligence contractors. The C.I.A. considers spying in China one of its top priorities, but the country’s extensive security apparatus makes it exceptionally hard for Western spy services to develop sources there. At a time when the C.I.A. is trying to figure out how some of its most sensitive documents wereleaked onto the internet two months ago by WikiLeaks, and the F.B.I. investigates possible ties between President Trump’s campaign and Russia, the unsettled nature of the China investigation demonstrates the difficulty of conducting counterespionage investigations into sophisticated spy services like those in Russia and China. (…) Last year, an F.B.I. employee pleaded guilty to acting as a Chinese agent for years, passing sensitive technology information to Beijing in exchange for cash, lavish hotel rooms during foreign travel and prostitutes. In March, prosecutors announced the arrest of a longtime State Department employee, Candace Marie Claiborne, accused of lying to investigators about her contacts with Chinese officials. According to the criminal complaint against Ms. Claiborne, who pleaded not guilty, Chinese agents wired cash into her bank account and showered her with gifts that included an iPhone, a laptop and tuition at a Chinese fashion school. In addition, according to the complaint, she received a fully furnished apartment and a stipend. The NYT
« Désormais, je peux ajouter “a stoppé accidentellement une cyberattaque internationale » sur mon CV ». Dans un tweet humoristique publié samedi 13 mai, @malwaretechblog résume à merveille la situation. Cet Anglais de 22 ans a réussi, presque par hasard, à entraver la propagation du logiciel de racket qui s’est diffusé vendredi à grande vitesse, faisant plus de 200 000 victimes réparties dans 150 pays, selon les données d’Europol. Ce logiciel, appelé, WanaCrypt0r 2.0 chiffre les données présentes sur l’ordinateur infecté et exige, pour que le propriétaire puisse récupérer son contenu, une rançon d’un montant de 300 dollars. La rapidité inédite de sa diffusion, ainsi que l’importance de certaines organisations touchées – le système de santé britannique NHS, le constructeur automobile Renault ou encore l’opérateur espagnol Telefonica – ont généré une vive inquiétude vendredi. Jusqu’à ce que sa propagation soit brutalement freinée par @malwaretechblog, depuis hissé au rang de « héros accidentel » par la presse britannique. Le jeune homme, qui travaille pour l’entreprise de sécurité informatique Kryptos Logic, refuse de dévoiler son identité. « Ça n’a pas de sens de rendre publiques des informations personnelles sur moi », explique-t-il au Guardian. « Il est évident que nous luttons contre des types mal intentionnés, et qu’ils ne vont pas être contents. » S’il tient à protéger son identité, il a toutefois détaillé, sur son blog, la façon dont il avait vécu la folle journée de vendredi et découvert qu’il avait, avec un simple achat de nom de domaine, endigué la propagation du « ransomware » (rançongiciel). En fin de matinée, il se connecte machinalement à une plateforme d’information en temps réel sur les menaces informatiques. Il y est bien fait état de quelques victimes d’un rançongiciel, « mais rien de significatif », estime alors le chercheur en sécurité informatique, qui part déjeuner. A son retour, c’est l’affolement : en quelques heures, le logiciel s’est propagé à des milliers de machines, le fonctionnement des hôpitaux britanniques est perturbé et de nouvelles victimes se font connaître les unes après les autres. Rapidement, il réussit à obtenir une copie du ransomware, dont il examine le code source. Il y remarque la présence d’un nom de domaine en « .com » composé d’une quarantaine de caractères sans aucun sens. Celui-ci n’appartient à personne ; il décide de l’acheter pour 10,69 dollars (9,78 euros). Un réflexe, pour ce chercheur en sécurité informatique spécialisé dans les « malwares », les logiciels malveillants. « J’ai enregistré plusieurs milliers de noms de domaines de ce type l’an passé », explique-t-il. Il ne comprend pas immédiatement quel rôle joue ce nom de domaine dans le fonctionnement du logiciel, il remarque simplement que chaque machine infectée tente automatiquement de s’y connecter. Une aubaine pour @malwaretechblog : désormais propriétaire du nom de domaine, il reçoit ainsi des informations sur le nombre et la provenance géographique de ces connexions, ce qui lui permet de suivre en direct la propagation de ransomware. Des milliers de connexions sont effectuées chaque seconde, mais le rythme finit étrangement par ralentir. Parallèlement, un autre chercheur à qui il fournit une copie du ransomware s’étonne de ne pas réussir à le faire fonctionner. « A ce moment là, nous avions tué le malware sans le savoir, explique@malwaretechblog sur son blog. Nous ne comprenions donc pas pourquoi il n’arrivait pas à le faire fonctionner. » La confusion règne alors, et va être amplifiée par un employé de son entreprise, qui, après avoir examiné le code, croit comprendre, à tort, que l’achat du nom de domaine a en fait empiré la situation en déclenchant le chiffrement des fichiers à grande échelle. « Ça a causé une sacrée panique. » Heureusement, de l’autre côté de l’Atlantique, un autre spécialiste en sécurité informatique, Darien Huss, s’est entre-temps rendu compte que l’enregistrement du nom de domaine avait, bien au contraire, entravé la propagation du virus. Incrédule, @malwaretechblog lance quelques tests et parvient à confirmer les affirmations de Darien Huss : le logiciel ne fonctionne plus chez lui, mais se remet à marcher correctement quand il fait en sorte que la connexion au nom de domaine échoue. « Je pense que vous aurez du mal à visualiser un adulte sautillant d’excitation après avoir été victime d’un ransomware, mais c’était moi », écrit-il sur son blog. Le logiciel est en fait conçu de façon à se connecter automatiquement à ce nom de domaine. Si ce dernier ne répond pas, alors l’opération peut se dérouler comme prévu : bloquer la machine, chiffrer les données et exiger une rançon. En revanche, s’il répond, alors le logiciel devient inactif. C’est ce qui s’est passé quand le nom de domaine a été enregistré. Ce système est considéré par certains spécialistes comme une sorte de procédure d’urgence conçue par les créateurs du logiciel pour stopper sa propagation si besoin. @Malwaretechblog pense plutôt, de son côté, qu’il s’agit d’une maladresse dans la conception du programme. Sur le moment, « nous n’avons pas tellement pensé “oui, nous l’avons fait !” mais plutôt “oh mon dieu, on n’a pas foutu le monde en l’air, c’est super” », raconte-t-il au DailyMail. Le Monde
The United States may have escaped most digital damage from this month’s unleashing of a global “ransomware” virus, though cyber-experts fear more attacks. One possible explanation is that the malicious software (“malware”) harms older versions of Microsoft’s Windows operating system, which most Americans have replaced. Perhaps many users in other countries haven’t. Whatever the explanation, this is not the end of Internet threats. The unmistakable lesson of recent years is that the Internet is a double-edged sword. Despite enormous benefits — instant access to huge quantities of information, the proliferation of new forms of businesses, communications and entertainment — it also encourages crime, global conflict and economic disruption. The drift seems ominous. The Russians, it is widely agreed, hacked into the computers of the Democratic National Committee, raising fears that the U.S. presidential election was compromised. In Dallas, hackers turned on the city’s emergency sirens for more than an hour. Cyberthieves stole $81 million from Bangladesh’s central bank, though some of the money has apparently been recovered. We are dangerously dependent on Internet-based systems. All these incidents threatened the social fabric of the victimized societies. If the Russians hacked the Democrats, who might be next? Could whoever triggered Dallas’s sirens turn off the traffic lights or the local power grid? How safe are electronic financial transfers? Ransomware validates these fears. What was stunning is how quickly the recent outbreak spread. One estimate had it quickly migrating to 150 countries and affecting 200,000 computers. Despite the rapid response — the discovery of a so-called “kill switch” in the malware that deactivated the virus — the basic message remains: Much health care, transportation and ordinary business might close if deprived of Internet access, whether by hostile governments (North Korea?) or cybercriminals. This makes the Internet a weapon that can be used against us — or by us. (…) We are addicted to the Internet and refuse to recognize how our addiction subtracts from our security. The more we connect our devices and instruments to the Internet, the more we create paths for others to use against us, either by shutting down websites or by controlling what they do. Put differently, we are — incredibly — inviting trouble. Our commercial interests and our national security diverge. The latest example of this tension is the “Internet of things” or the “smart home.” It involves connecting various devices and gadgets (thermostats, lights, cameras, locks, ovens) to the Internet so they can be operated or monitored remotely. This would be a major Internet expansion and moneymaker. (…) we compartmentalize. We lavish praise on our cybercapitalists — Mark Zuckerberg, Jeff Bezos and others — for their accomplishments while conveniently forgetting that the same technologies also make us less safe. (…) we are in denial. Robert J. Samuelson
Ce n’est qu’une question de temps avant que les gens voient un message sur l’écran de leur voiture leur indiquant que le moteur a été désactivé et qu’il leur coûtera l’équivalent de 200 dollars, en bitcoins, pour le refaire fonctionner. Ou un message similaire sur leur téléphone pour déverrouiller la porte de leur maison contrôlée par Internet: payez 100 dollars si vous voulez rentrer chez vous ce soir. Ou beaucoup plus si vous voulez que votre défibrillateur cardiaque continue à fonctionner. Bruce Schneier
Bruce Schneier (…) rappelle que l’agence américaine de renseignement électronique NSA sait déjà comment infiltrer des téléviseurs Samsung et que le piratage de thermostats a déjà été prouvé. L’Internet des objets, ajoute le spécialiste, ce sont des appareils produits avec peu de soin par des sociétés qui n’ont souvent pas d’équipes d’ingénieurs en sécurité – au contraire de Microsoft, qui a pu réparer la faille au sein de Windows XP, exploitée par WannaCry. Mais même Microsoft est visé: selon le Financial Times de jeudi, la société a doublé en 2014 le prix de la mise à jour des anciennes versions de Windows, obligeant des institutions, dont le service de santé britannique NHS, à renoncer à des mises à jour faute d’argent. Et ainsi à se retrouver à la merci des pirates. Le Temps
[Cette cellule] est dédiée au piratage d’établissements financiers par l’intrusion et le retrait d’argent sur des comptes bancairesLes hackers se rendent à l’étranger pour trouver des lieux dotés d’une meilleure connectivité à Internet qu’en Corée du Nord et pour ne pas laisser de trace.  Kim Heung-kwang (transfuge nord-coréen)
 Depuis [le piratage de] Sony, ils se livrent à du hacking en soutien d’activités criminelles pour faire gagner de l’argent au régime. Jusqu’ici, ça fonctionne aussi bien — si ce n’est mieux — que la drogue, la contrefaçon ou la contrebande, leurs recettes habituelles. James Lewis (Centre des études internationales et stratégiques de Washington)
La Corée du Nord compte, au sein de son service de renseignement extérieur, une cellule dédiée aux cyberattaques. Connue sous le nom d’Unité 180, elle serait à l’origine des récentes demandes de rançon les plus remarquées, antérieures à WannaCry, dont le gouvernement nord-coréen a nié la responsabilité. Dès qu’une cyberattaque de grande portée frappe une entreprise ou une institution, la Corée du Nord compte parmi les premiers suspects. La propagation du ransomware WannaCry, qui a touché plus de 200 000 ordinateurs dans 150 pays, n’a pas échappé à la règle : une partie du code retrouvée dans une première version du logiciel était en effet semblable à celle d’un backdoor utilisé par les hackers nord-coréens du Lazarus Group en 2015. La Corée du Nord a depuis démenti ces accusations par l’intermédiaire de son représentant aux Nations unies (…) Pourtant, comme le révèle Reuters, le pays compte bien, au sein de son agence de renseignement extérieure, une cellule spéciale dédiée aux cyberattaques. Nommée Unité 180, elle serait à l’origine des récentes cyberattaques visant à récolter des fonds par le biais d’un chantage, selon les témoignages de plusieurs experts en cybersécurité comme d’anciens citoyens du régime de Pyongyang qui ont fui la dictature actuellement dirigée par Kim Jong-un. (…) Son analyse concorde avec celle que livrait la défense américaine dans un rapport rendu l’an dernier : « [Le gouvernement] considère [les cyberattaques] comme un outil rentable, asymétrique et réfutable auquel il peut recourir avec très peu de risques de représailles, notamment parce que […] [La Corée du Nord] recourt probablement à l’Internet des nations tierces ». Parmi les principales bases d’opération extérieure de l’Unité 180, on trouve ainsi la Malaisie et la Chine, deux pays d’Asie qui offrent une couverture idéale aux hackers gouvernementaux, intégrés dans des sociétés informatiques ou des filiales d’entreprises nord-coréennes. Selon James Lewis, spécialiste de la Corée du Nord au sein du Centre des études internationales et stratégiques de Washington, la stratégie du pays en matière de piratage a évolué au fil des années. D’abord destinée à l’espionnage et au harcèlement de cibles sud-coréennes et américaines, elle a selon lui connu un changement récent grâce à l’opération réussie contre le géant du cinéma (…) Les attaques menées contre son voisin sudiste sont aussi réalisées depuis l’étranger pour brouiller les pistes, à l’instar du piratage de 140 000 ordinateurs de Corée du Sud en juin 2016. Simon Choi, expert en sécurité au sein de l’entreprise d’antivirus Hauri, affirme ainsi : « Ils agissent de [Chine] de façon à ce qu'[…] on retrouve des adresses IP chinoises. » Selon Reuters, deux entreprises tech de Malaisie auraient ainsi un lien avec l’agence de renseignement extérieure (et l’Unité 180). La Corée du Nord, qui dément systématiquement les accusations dont elle fait l’objet, est toutefois loin de s’appuyer sur cette seule cellule, comme l’explique Michael Madden, un expert américain : « Ils recrutent leur personnel au collège. Celui-ci reçoit ensuite une formation avancée dans les meilleurs établissements [du pays]. » Si le flou persiste autour de l’identité des hackers de l’Unité 180, Dmtri Alperovitch, cofondateur de l’entreprise en sécurité informatique CrowdStrike, estime que l’essentiel réside plutôt dans leur potentiel de nuisance : « Leurs capacités se sont améliorées au fil du temps et nous les percevons comme une menace capable de causer des dommages importants sur les réseaux privés et gouvernementaux américains ». Numerama

Attention: une responsabilité peut en cacher une autre !

A l’heure où des médias qui n’ont pas de mots assez durs pour les prétendus manquements, dans le domaine du renseignement, de l’actuel président américain …

Se décident à ressortir l’un des plus grands fiascos, sous la précédente administration, de l’espionnage américain face aux services de renseignement chinois …

Et où derrière la récente et massive vague de cyberattaques certains spécialistes pointent la possible main de l’Etat-voyou nord-coréen

Alors que l’on découvre comment une Chine volontiers donneuse de leçons se trouverait abriter lesdits pirates nord-coréens …

Et que par l’augmentation massive des prix de leurs mises à jour, des entreprises américaines peuvent livrer à la merci des pirates des services de santé de pays entiers …

Comment ne pas voir …

Que le pire, arrêté cette fois presque accidentellement, est probablement devant nous …

Mais aussi ne pas repenser comme nous le rappelions il y a deux ans

A la tristement célèbre Division 39

Cette véritable organisation criminelle qui entre vente d’armes, contrefaçon monétaire et trafic de drogue permet au régime le plus isolé au monde de se raccorder à l’économie mondiale pour ses besoins en devises et marchandises …

Et fournit aussi à l’ensemble des autres régimes-voyous de la planète comme l’Iran les moyens de construire leurs armes de destruction massive et de déjouer tant les sanctions que les aides d’un système international bien peu regardant ?

Mais surtout ne pas se rappeler …

L’avertissement de la regrettée polémologue française Thérèse Delpech …

Sur la responsabilité non seulement d’une Chine sans laquelle il ne tiendrait pas une semaine …

Mais d’un monde libre indifférent qui, via ses satellites et les abondants témoignages des transfuges, en connait pourtant tous les détails …

Face à l’un des univers concentrationnaires les plus impitoyables de l’histoire »?

Vers des cyberattaques plus nocives encore
Anouch Seydtaghia
Le Temps
19 mai 2017

En parallèle à l’attaque par extorsion débutée vendredi passé, des millions d’internautes se sont fait voler leurs données ces derniers jours via plusieurs assauts menés au niveau mondial. Les spécialistes avertissent: des attaques de grande ampleur causeront des dégâts encore plus importants

WannaCry n’est pas mort. Une semaine après sa découverte et son expansion mondiale, le logiciel d’extorsion continue à faire des dégâts sur la planète. «Aujourd’hui, le rythme moyen est d’une tentative toutes les trois secondes, ce qui montre un léger recul depuis le rythme enregistré d’un essai par seconde il y a de cela deux jours», notait, vendredi après-midi, le spécialiste en sécurité informatique israélien Check Point. Mais WannyCry, qui a infecté plus de 300 000 ordinateurs sur la planète, n’est que la pointe de l’iceberg. En parallèle, deux attaques massives ont eu lieu, éclipsées par l’agitation mondiale autour du logiciel d’extorsion.

Dans l’ombre de WannaCry, les attaques ciblées se multiplient. Ainsi, cette semaine, zomato.com, site de conseil pour trouver des restaurants dans 24 pays, s’est fait voler les données de 17 millions de clients, dont 6,6 millions ont été mis en vente. Peu connue en Suisse, Zomato est une multinationale indienne, forte de 120 millions d’utilisateurs. Les pirates ont rapidement retiré leur offre de vente, relatait vendredi le site spécialisé TechCrunch, car ils ont réussi à faire plier la société. Zomato a accepté de lancer un programme pour récompenser financièrement les hackers qui détecteront de futures failles.

«Si vous ne coopérez pas…»

Zomato a beau avoir levé 420 millions de dollars (autant en francs) et valoir près d’un milliard de dollars, elle n’a pas pris de mesures efficaces pour protéger ses clients, selon TechCrunch. Pire: ses responsables affirmaient que les mots de passe, chiffrés, seraient illisibles. Or des experts ont pu facilement les décoder.

En parallèle, toujours cette semaine, 1,9 million de clients de l’opérateur de télécoms canadien Bell ont vu leurs données volées. «Nous publions une petite partie des données de Bell car ils n’ont pas voulu coopérer avec nous», écrivaient lundi les pirates, qui menaçaient: «Cela montre que cette société se fiche de la sécurité de ses clients. […] Bell, si vous ne coopérez pas, il y aura davantage de fuites.» L’opérateur n’a pas dit si une demande de rançon est en cours.

Voiture bloquée

Ces deux exemples montrent que les entreprises sont sans cesse sous la menace de tentatives d’extorsion ciblées, rendant par ricochet vulnérables leurs clients. Des internautes qui risquent, en parallèle, d’être confrontés à de plus en plus de tentatives de chantage. Cette semaine, le spécialiste indépendant en cybersécurité Bruce Schneier publiait une tribune éclairante dans le Washington Post.

«Ce n’est qu’une question de temps avant que les gens voient un message sur l’écran de leur voiture leur indiquant que le moteur a été désactivé et qu’il leur coûtera l’équivalent de 200 dollars, en bitcoins, pour le refaire fonctionner. Ou un message similaire sur leur téléphone pour déverrouiller la porte de leur maison contrôlée par Internet: payez 100 dollars si vous voulez rentrer chez vous ce soir. Ou beaucoup plus si vous voulez que votre défibrillateur cardiaque continue à fonctionner.»

Microsoft accusé

Simple fantasme de chercheur? Non, affirme Bruce Schneier, qui rappelle que l’agence américaine de renseignement électronique NSA sait déjà comment infiltrer des téléviseurs Samsung et que le piratage de thermostats a déjà été prouvé. L’Internet des objets, ajoute le spécialiste, ce sont des appareils produits avec peu de soin par des sociétés qui n’ont souvent pas d’équipes d’ingénieurs en sécurité – au contraire de Microsoft, qui a pu réparer la faille au sein de Windows XP, exploitée par WannaCry.

Mais même Microsoft est visé: selon le Financial Times de jeudi, la société a doublé en 2014 le prix de la mise à jour des anciennes versions de Windows, obligeant des institutions, dont le service de santé britannique NHS, à renoncer à des mises à jour faute d’argent. Et ainsi à se retrouver à la merci des pirates.

Voir aussi:

We’ll need new security standards when hackers go after the Internet of Things.

May 16

Bruce Schneier is a security technologist and a lecturer at the Kennedy School of Government at Harvard University. His latest book is « Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. »
Ransomware isn’t new, but it’s increasingly popular and profitable.The concept is simple: Your computer gets infected with a virus that encrypts your files until you pay a ransom. It’s extortion taken to its networked extreme. The criminals provide step-by-step instructions on how to pay, sometimes even offering a help line for victims unsure how to buy bitcoin. The price is designed to be cheap enough for people to pay instead of giving up: a few hundred dollars in many cases. Those who design these systems know their market, and it’s a profitable one.The ransomware that has affected systems in more than 150 countries recently, WannaCry, made press headlines last week, but it doesn’t seem to be more virulent or more expensive than other ransomware. This one has a particularly interesting pedigree: It’s based on a vulnerability developed by the National Security Agency that can be used against many versions of the Windows operating system. The NSA’s code was, in turn, stolen by an unknown hacker group called Shadow Brokers — widely believed by the security community to be the Russians — in 2014 and released to the public in April.Microsoft patched the vulnerability a month earlier, presumably after being alerted by the NSA that the leak was imminent. But the vulnerability affected older versions of Windows that Microsoft no longer supports, and there are still many people and organizations that don’t regularly patch their systems. This allowed whoever wrote WannaCry — it could be anyone from a lone individual to an organized crime syndicate — to use it to infect computers and extort users.The lessons for users are obvious: Keep your system patches up to date and regularly backup your data. This isn’t just good advice to defend against ransomware, but good advice in general. But it’s becoming obsolete.

Everything is becoming a computer. Your microwave is a computer that makes things hot. Your refrigerator is a computer that keeps things cold. Your car and television, the traffic lights and signals in your city and our national power grid are all computers. This is the much-hyped Internet of Things (IoT). It’s coming, and it’s coming faster than you might think. And as these devices connect to the Internet, they become vulnerable to ransomware and other computer threats.

It’s only a matter of time before people get messages on their car screens saying that the engine has been disabled and it will cost $200 in bitcoin to turn it back on. Or a similar message on their phones about their Internet-enabled door lock: Pay $100 if you want to get into your house tonight. Or pay far more if they want their embedded heart defibrillator to keep working.

This isn’t just theoretical. Researchers have already demonstrated a ransomware attack against smart thermostats, which may sound like a nuisance at first but can cause serious property damage if it’s cold enough outside. If the device under attack has no screen, you’ll get the message on the smartphone app you control it from.

Hackers don’t even have to come up with these ideas on their own; the government agencies whose code was stolen were already doing it. One of the leaked CIA attack tools targets Internet-enabled Samsung smart televisions.

Even worse, the usual solutions won’t work with these embedded systems. You have no way to back up your refrigerator’s software, and it’s unclear whether that solution would even work if an attack targets the functionality of the device rather than its stored data.

These devices will be around for a long time. Unlike our phones and computers, which we replace every few years, cars are expected to last at least a decade. We want our appliances to run for 20 years or more, our thermostats even longer.

What happens when the company that made our smart washing machine — or just the computer part — goes out of business, or otherwise decides that they can no longer support older models? WannaCry affected Windows versions as far back as XP, a version that Microsoft no longer supports. The company broke with policy and released a patch for those older systems, but it has both the engineering talent and the money to do so.

That won’t happen with low-cost IoT devices.

Those devices are built on the cheap, and the companies that make them don’t have the dedicated teams of security engineers ready to craft and distribute security patches. The economics of the IoT doesn’t allow for it. Even worse, many of these devices aren’t patchable. Remember last fall when the Murai botnet infected hundreds of thousands of Internet-enabled digital video recorders, webcams and other devices and launched a massive denial-of-service attack that resulted in a host of popular websites dropping off the Internet? Most of those devices couldn’t be fixed with new software once they were attacked. The way you update your DVR is to throw it away and buy a new one.

Solutions aren’t easy and they’re not pretty. The market is not going to fix this unaided. Security is a hard-to-evaluate feature against a possible future threat, and consumers have long rewarded companies that provide easy-to-compare features and a quick time-to-market at its expense. We need to assign liabilities to companies that write insecure software that harms people, and possibly even issue and enforce regulations that require companies to maintain software systems throughout their life cycle. We may need minimum security standards for critical IoT devices. And it would help if the NSA got more involved in securing our information infrastructure and less in keeping it vulnerable so the government can eavesdrop.

I know this all sounds politically impossible right now, but we simply cannot live in a future where everything — from the things we own to our nation’s infrastructure — can be held for ransom by criminals again and again.

3 Responses to Cyberattaques: Le pire est devant nous (Behind the world’s largest state criminal organization, an open-air gulag and a largely indifferent free world)

  1. jcdurbant dit :

    MOURIR POUR SEOUL ? (What if North Korea invades Seoul, seizes it in a matter of days, and then uses its own nuclear forces to guarantee its gains? Would we be willing to risk everything for Seoul)?

    “One principal lesson of the Gulf War is that, if a state intends to fight the United States, it should avoid doing so until and unless it possesses nuclear weapons.”

    Krishnaswamy Sundarji (former chief of staff, Indian army)

    http://www.nationalreview.com/article/450315/north-korea-war-looms-us-must-forsake-bluster-get-serious

    J’aime

  2. jcdurbant dit :

    IT’S ALL CHINA’S FAULT, STUPID ! (Guess who’s now willing to “help” resolve the issue it deliberately created ?)

    Central to the strategy is China’s “plausible deniability.” The ruse almost assumes that China’s neighbor North Korea — without a modern economy or an indigenous sophisticated economic infrastructure — suddenly found some stray nukes, missiles, and delivery platforms in a vacant lot in Pyongyang. Thus China is willing to “help” resolve the issue it deliberately created.

    As the U.S. obsesses over North Korea, China is in theory freed to do even more of what it already does well — intimidate its Pacific and Asian neighbors, in the passive-aggressive style of violating sovereign air, ground, and sea space of other nations. Its tactics are accompanied by implied quid pro quos along the lines of “If you would just join our Chinese Greater Asia Co-Prosperity Sphere, there would be no need for such misunderstandings.”

    Beijing is following somewhat the Japanese model of imperial construction of the 1930s. Chinese aims are based on similar radical increases in naval construction and air power; massive importation of Western military technology; intimidation of neighbors; assumptions that the U.S. is a spent, has-been power in decline; and reliance on morally equivalent and circular arguments that regional hegemons have a natural right to impose regional hegemonies.

    China does not want a pro-U.S. country on it borders. It does not wish reunification of the Korean Peninsula by South Korea. It does not want North Korea to give up its nuclear arsenal. It does not want another major land war on its border. It does not want Japan, South Korea, or Taiwan to have either a nuclear deterrent or a missile-defense system.

    But it does favor the status quo, in which North Korea every few months upsets the world order, threatens chaos, wins concessions, and then behaves — for a while. So North Korea is an effective surrogate — it keeps the U.S. busy and distracted from China’s aggrandizing strategies while not upsetting the commercial trajectory of the Pacific…

    Victor Davis Hanson

    http://www.nationalreview.com/article/451262/red-reset-russia-collusion-domestic-politics-damage-realist-foreign-policy

    J’aime

  3. jcdurbant dit :

    THE NORTH KOREANS ARE COMING ! (Reports of yet unsuccessful North Korean attacks of the US power grid – so far they’ve just stolen the joint South Korean-US war plans)

    The cybersecurity company FireEye says in a new report to private clients, obtained exclusively by NBC News, that hackers linked to North Korea recently targeted U.S. electric power companies with spearphishing emails. The emails used fake invitations to a fundraiser to target victims, FireEye said. A victim who downloaded the invitation attached to the email would also be downloading malware into his or her computer network, according to the FireEye report. There is no evidence that the hacking attempts were successful, but FireEye assessed that the targeting of electric utilities could be related to increasing tensions between the U.S. and North Korea, potentially foreshadowing a disruptive cyberattack. « This is a signal that North Korea is a player in the cyber-intrusion field and it is growing in its ability to hurt us, » said C. Frank Figliuzzi, a former chief of counterintelligence at the FBI.

    https://www.nbcnews.com/news/north-korea/experts-north-korea-targeted-u-s-electric-power-companies-n808996

    The North American power grid is considerably better off than people give it credit for. Our threats are growing, and this activity comes at a concerning geopolitically tense time, but if the North Koreans tried to disrupt the electric grid, they would be disappointed with what they were able to achieve. »

    But not every part of the electric grid is equally well defended. Some under-funded public utilities rely on antiquated equipment and outdated cybersecurity strategies, experts have long said, and Figliuzzi said there’s also great disparity among private utility companies.

    « North Korea and any other hacking state will start looking for the weakest link, where’s the weakest part of that defense, » he said. « And when they find it, they’ll exploit it. So there’s a need to step up security in that regard. »

    American intelligence officials rank North Korea behind Russia, China and Iran among U.S. adversaries in ability to inflict damage via cyberattacks.

    In December, the Hidden Cobra group was named a prime suspect in a theft of $81 million from the Bangladesh central bank. That’s part of a string of cyber operations that officials believe were designed to raise money for the regime and its weapons programs.

    « They’ve added cybercrime to their portfolio of illicit activity that they have engaged in to raise money for the regime, » said Juan Zarate, an NBC News analyst who is a former top Treasury official, National Security Council staffer and deputy national security advisor.

    « They’re absolutely stealing money through these cyber capabilities, » said John Hultquist, who leads the intelligence team at FireEye, a cyber security firm. « They’re also stealing defense information. So, a decade of targeting defense contractors worldwide, may have helped in some way in gathering enough information to at least speed up their [nuclear weapons] process. »

    Some researchers have linked North Korea to the WannaCry ransomware attack, an outbreak of malware in May reported to have infected more than 230,000 computers in over 150 countries, making data irretrievable in many cases. But the links are not clear enough for the U.S. to have publicly accused North Korea of involvement, multiple officials and private sector analysts told NBC News.

    Kim Heung-Kwang, a former North Korean computer expert who defected to the south in 2004, told NBC News in an interview in Seoul that the North has trained thousands of military hackers capable of inflicting damage on South Korean and Western infrastructure.

    « North Korea is able to use its cyber army to attack South Korea and the U.S., » but the lack of internet connectivity in North Korea makes it hard for the U.S. to retaliate, he said.

    FireEye has documented a number of distributed denial-of-service (DDoS) attacks on South Korean organizations and others that appear to be connected to North Korea, the firm told NBC News.

    For example, the firm said, in March 2011, suspected North Korean actors conducted DDoS attacks on the South Korean government, military infrastructure and a U.S. military base in South Korea.

    In December 2014, the South Korean government reported that power plants operated by Korea Hydro and Nuclear Power were targeted with wiper malware, potentially linked to North Korean actors.

    While the attacks were not believed capable of affecting the function of nuclear plants, « they could create a sense of panic by altering the function of non-operational networks, hijacking social media accounts associated with critical infrastructure, or spreading alarming SMS messages during a time of armed conflict, » FireEye said.

    Not every expert is convinced that North Korea poses a major cyber threat.

    « It’s mostly data disruption, » said James Lewis, a specialist at the Center for Strategic and International Studies. « The people who haven’t done a good job defending themselves are the ones who get whacked. Companies or agencies that haven’t protected their data or backed it up. »

    But Kim Heung-Kwang, who taught computer science in North Korea for 20 years before escaping 13 years ago, said North Korean hackers are working every day to perfect new techniques.

    « They work hard to survive and do not give up, » he said. « If they don’t give up, maybe someday they might succeed. »

    https://www.nbcnews.com/news/north-korea/u-s-worried-north-korea-will-unleash-cyberattacks-n790831

    North Korean hackers stole a vast cache of data, including classified wartime contingency plans jointly drawn by the United States and South Korea, when they breached the computer network of the South Korean military last year, a South Korean lawmaker said Tuesday.

    One of the plans included the South Korean military’s plan to remove the North Korean leader, Kim Jong-un, referred to as a “decapitation” plan, should war break out on the Korean Peninsula, the lawmaker, Rhee Cheol-hee, told reporters…

    J’aime

Répondre à jcdurbant Annuler la réponse.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.