RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

La guerre du cyberespace (Pagina12)

Il y a des gouvernements qui culbutent et pas précisément en douceur. Le Japon souffre de cyber-attaques variées : la Chambre des Députés et aussi quelques ambassades à l’extérieur ont reçu des e-mails avec des virus qui infiltrèrent le ministère des Relations Extérieures. Le ministère de l’Industrie et du Commerce fut épié (www.wsj.com, 27-10-11). La police enquête, mais Tokyo est préoccupé par la vulnérabilité de ses systèmes cybernétiques. Israël également.

Le dimanche 6, les domaines d’Internet du Shin Bet, du Mossad et des ministères de l’Intérieur et de la Santé Publique furent attaqués. Le Japon souffre de cyber-attaques variées : la Chambre des Députés et aussi quelques ambassades à l’extérieur ont reçus des e-mails inaccessibles pour qui voulait "les visiter" . Deux jours plus tôt, le groupe Anonymous avait menacé avec des hackers parce que la marine israélienne intercepta deux navires porteurs d’aide pour Gaza (www.jpost.com, 6-11-11).

La voix d’une vidéo que le groupe chargea sur YouTube accusa Israël de "piraterie en haute mer" et signala qu’il "n’y avait pas d’autre alternative" que d’attaquer si le gouvernement israélien maintenait le blocus de Gaza. Le verbe "attaquer" fait partie du glossaire guerrier. Dans ce cas, sans bombardements, coups de canon ou invasions terrestres.

Le trouble est plus grand et plus explicite en Grande Bretagne et aux Etats-Unis. "Le volume des délits et attaques par e-mail au gouvernement et à l’industrie continue d’être perturbateur" , souligne Lain Lobban, directeur du bureau d’espionnage des communications du Foreign Office. "Je peux témoigner - ajouta-t-il - des tentatives de voler des idées et des conceptions britanniques dans les secteurs de la défense, de l’énergie, de la technologie, de l’ingénierie et des autres industries pour obtenir des avantages commerciaux ou profiter de la connaissance de règlements contractuels secrets" (www.timesplus.co.uk, 31-10-11). Lobban lance une alerte : tout cela est une menace pour l’économie du pays.

Une récente recherche de l’Anti-Phi-shing Working Group révèle que le nombre de domaines, faux ou réels, dédiés à l’espionnage cybernétique, ainsi que de celui de ses attaques, s’accroît dans tout le monde à une vitesse accélérée. Dans la période qui s’étends de 2009 au premier trimestre de cette année, la quantité de vols informatiques est passée de 55.698 à 115.472, et celle des domaines, simulés ou non, de 34.513 à 94.383 (www.fiercegovernmentit.com, 8-11-11). Les hameçonneurs ont trouvé des méthodes pour infecter "des dizaines, des centaines et jusqu’à des milliers de sites à la fois, selon le serveur" , souligne l’étude.

Un rapport de l’Exécutif National de Contre-Intelligence des Etats-Unis souligne que l’espionnage cybernétique est la menace principale qui s’observe sur l’économie étatsunienne (www.odni.gov, octobre 2011). Il indique que les services d’intelligence, les entreprises privées, les institutions académiques et de recherche et des citoyens de nombreux pays pillent l’information économique et technologique du pays. Des adversaires persistants comme la Chine et la Russie jusqu’à "certains alliés... qui bénéficient d’un large accès aux organismes du gouvernement" . Ils le font au moyen de toutes les techniques d’espionnage connues (Humint*) et avec les méthodes cybernétiques d’avant-garde, comme la Russie.

Les conséquences de cette situation peuvent être catastrophiques, selon Richard Clarke, ex-conseiller de trois présidents et ex-chef des services de sécurité cybernétique des Etats-Unis. Il assure que, s’il avait continué dans sa charge, "il conseillerait au président de s’abstenir d’attaquer (militairement) d’autres pays, parce que beaucoup d’entre eux, y inclus la Chine, la Corée du Nord, l’Iran et la Russie, pourraient répondre par des attaques cybernétiques qui dévasteraient les usines d’énergie, les réseaux bancaires ou les systèmes de transport... Tout le système économique étasunien pourrait être réduit à néant, parce que nous n’avons pas aujourd’hui la manière de le défendre" (www.nytimes.com, 7-11-11).

Il y en a qui ont proposé des méthodes pour éviter ces désastres éventuels. L’ingénieur russe Eugenio Kaspersky, spécialisé en sécurité antivirus, explique que "tout le monde devrait avoir une identification, un passeport d’Internet" (www.theregister.co.uk, 7-11-11). Ce serait un excellent instrument pour détecter et clore les critiques que les blogs et les réseaux sociaux diffusent. La Chine annonce de nouveaux marchés en la matière : le nombre de participants de ces médias est monté à 195 millions de personnes à fin juin, le triple de six mois plus tôt (www.guardian.co.uk, 26-10-11).

Quelques jours plus tard, le sous-secrétaire du Département de Sécurité intérieure des Etats-Unis, Caryn Wagner, "déclara que le gouvernement craint une inquiétude sociale comme celle de Tunisie en décembre dernier et qu’il désire utiliser les services des médias sociaux comme Twitter pour contrôler sa propre population" (www.corbettreport.com, 10-11-11). Le premier ministre britannique David Cameron parle maintenant de la nécessité d’établir un équilibre entre la cyber-sécurité et la liberté de parole (www.theregistrer.co.uk, 1-11-11). Il ne faut pas beaucoup spéculer pour savoir où cela conduit.

Juan Gelman

Source : www.pagina12.com.ar/diario/contratapa/13-181366-2011-11-17.html

*informations d’origine humaine

Traduit de l’espagnol par Gérard Jugant

URL de cet article 15177
  
AGENDA

RIEN A SIGNALER

Le calme règne en ce moment
sur le front du Grand Soir.

Pour créer une agitation
CLIQUEZ-ICI

Même Thème
Google contre Wikileaks
Julian ASSANGE
En juin 2011, Julian Assange reçoit un visiteur inhabituel dans sa petite maison de campagne anglaise en résidence surveillée de Ellingham Hall : le président de Google en personne, Eric Schmidt, venu tout droit de la Silicon Valley. Le général assiégé de WikiLeaks, la plus audacieuse entreprise d’édition insurrectionnelle connue à ce jour, et l’empereur d’Internet vont croiser le fer : du Printemps arabe aux bitcoins, et des solutions technologiques aux problèmes politiques, tout les oppose. La (...)
Agrandir | voir bibliographie

 

"Tout le savoir-faire de la politique conservatrice du 20ème siècle est déployé pour permettre à la richesse de convaincre la pauvreté d’user de sa liberté politique pour maintenir la richesse au pouvoir."

Aneurin Bevan (1897-1960)

Lorsque les psychopathes prennent le contrôle de la société
NdT - Quelques extraits (en vrac) traitant des psychopathes et de leur emprise sur les sociétés modernes où ils s’épanouissent à merveille jusqu’au point de devenir une minorité dirigeante. Des passages paraîtront étrangement familiers et feront probablement penser à des situations et/ou des personnages existants ou ayant existé. Tu me dis "psychopathe" et soudain je pense à pas mal d’hommes et de femmes politiques. (attention : ce texte comporte une traduction non professionnelle d’un jargon (...)
46 
"Un système meurtrier est en train de se créer sous nos yeux" (Republik)
Une allégation de viol inventée et des preuves fabriquées en Suède, la pression du Royaume-Uni pour ne pas abandonner l’affaire, un juge partial, la détention dans une prison de sécurité maximale, la torture psychologique - et bientôt l’extradition vers les États-Unis, où il pourrait être condamné à 175 ans de prison pour avoir dénoncé des crimes de guerre. Pour la première fois, le rapporteur spécial des Nations unies sur la torture, Nils Melzer, parle en détail des conclusions explosives de son enquête sur (...)
11 
Appel de Paris pour Julian Assange
Julian Assange est un journaliste australien en prison. En prison pour avoir rempli sa mission de journaliste. Julian Assange a fondé WikiLeaks en 2006 pour permettre à des lanceurs d’alerte de faire fuiter des documents d’intérêt public. C’est ainsi qu’en 2010, grâce à la lanceuse d’alerte Chelsea Manning, WikiLeaks a fait œuvre de journalisme, notamment en fournissant des preuves de crimes de guerre commis par l’armée américaine en Irak et en Afghanistan. Les médias du monde entier ont utilisé ces (...)
17 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.