RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

La guerre du cyberespace (Pagina12)

Il y a des gouvernements qui culbutent et pas précisément en douceur. Le Japon souffre de cyber-attaques variées : la Chambre des Députés et aussi quelques ambassades à l’extérieur ont reçu des e-mails avec des virus qui infiltrèrent le ministère des Relations Extérieures. Le ministère de l’Industrie et du Commerce fut épié (www.wsj.com, 27-10-11). La police enquête, mais Tokyo est préoccupé par la vulnérabilité de ses systèmes cybernétiques. Israël également.

Le dimanche 6, les domaines d’Internet du Shin Bet, du Mossad et des ministères de l’Intérieur et de la Santé Publique furent attaqués. Le Japon souffre de cyber-attaques variées : la Chambre des Députés et aussi quelques ambassades à l’extérieur ont reçus des e-mails inaccessibles pour qui voulait "les visiter" . Deux jours plus tôt, le groupe Anonymous avait menacé avec des hackers parce que la marine israélienne intercepta deux navires porteurs d’aide pour Gaza (www.jpost.com, 6-11-11).

La voix d’une vidéo que le groupe chargea sur YouTube accusa Israël de "piraterie en haute mer" et signala qu’il "n’y avait pas d’autre alternative" que d’attaquer si le gouvernement israélien maintenait le blocus de Gaza. Le verbe "attaquer" fait partie du glossaire guerrier. Dans ce cas, sans bombardements, coups de canon ou invasions terrestres.

Le trouble est plus grand et plus explicite en Grande Bretagne et aux Etats-Unis. "Le volume des délits et attaques par e-mail au gouvernement et à l’industrie continue d’être perturbateur" , souligne Lain Lobban, directeur du bureau d’espionnage des communications du Foreign Office. "Je peux témoigner - ajouta-t-il - des tentatives de voler des idées et des conceptions britanniques dans les secteurs de la défense, de l’énergie, de la technologie, de l’ingénierie et des autres industries pour obtenir des avantages commerciaux ou profiter de la connaissance de règlements contractuels secrets" (www.timesplus.co.uk, 31-10-11). Lobban lance une alerte : tout cela est une menace pour l’économie du pays.

Une récente recherche de l’Anti-Phi-shing Working Group révèle que le nombre de domaines, faux ou réels, dédiés à l’espionnage cybernétique, ainsi que de celui de ses attaques, s’accroît dans tout le monde à une vitesse accélérée. Dans la période qui s’étends de 2009 au premier trimestre de cette année, la quantité de vols informatiques est passée de 55.698 à 115.472, et celle des domaines, simulés ou non, de 34.513 à 94.383 (www.fiercegovernmentit.com, 8-11-11). Les hameçonneurs ont trouvé des méthodes pour infecter "des dizaines, des centaines et jusqu’à des milliers de sites à la fois, selon le serveur" , souligne l’étude.

Un rapport de l’Exécutif National de Contre-Intelligence des Etats-Unis souligne que l’espionnage cybernétique est la menace principale qui s’observe sur l’économie étatsunienne (www.odni.gov, octobre 2011). Il indique que les services d’intelligence, les entreprises privées, les institutions académiques et de recherche et des citoyens de nombreux pays pillent l’information économique et technologique du pays. Des adversaires persistants comme la Chine et la Russie jusqu’à "certains alliés... qui bénéficient d’un large accès aux organismes du gouvernement" . Ils le font au moyen de toutes les techniques d’espionnage connues (Humint*) et avec les méthodes cybernétiques d’avant-garde, comme la Russie.

Les conséquences de cette situation peuvent être catastrophiques, selon Richard Clarke, ex-conseiller de trois présidents et ex-chef des services de sécurité cybernétique des Etats-Unis. Il assure que, s’il avait continué dans sa charge, "il conseillerait au président de s’abstenir d’attaquer (militairement) d’autres pays, parce que beaucoup d’entre eux, y inclus la Chine, la Corée du Nord, l’Iran et la Russie, pourraient répondre par des attaques cybernétiques qui dévasteraient les usines d’énergie, les réseaux bancaires ou les systèmes de transport... Tout le système économique étasunien pourrait être réduit à néant, parce que nous n’avons pas aujourd’hui la manière de le défendre" (www.nytimes.com, 7-11-11).

Il y en a qui ont proposé des méthodes pour éviter ces désastres éventuels. L’ingénieur russe Eugenio Kaspersky, spécialisé en sécurité antivirus, explique que "tout le monde devrait avoir une identification, un passeport d’Internet" (www.theregister.co.uk, 7-11-11). Ce serait un excellent instrument pour détecter et clore les critiques que les blogs et les réseaux sociaux diffusent. La Chine annonce de nouveaux marchés en la matière : le nombre de participants de ces médias est monté à 195 millions de personnes à fin juin, le triple de six mois plus tôt (www.guardian.co.uk, 26-10-11).

Quelques jours plus tard, le sous-secrétaire du Département de Sécurité intérieure des Etats-Unis, Caryn Wagner, "déclara que le gouvernement craint une inquiétude sociale comme celle de Tunisie en décembre dernier et qu’il désire utiliser les services des médias sociaux comme Twitter pour contrôler sa propre population" (www.corbettreport.com, 10-11-11). Le premier ministre britannique David Cameron parle maintenant de la nécessité d’établir un équilibre entre la cyber-sécurité et la liberté de parole (www.theregistrer.co.uk, 1-11-11). Il ne faut pas beaucoup spéculer pour savoir où cela conduit.

Juan Gelman

Source : www.pagina12.com.ar/diario/contratapa/13-181366-2011-11-17.html

*informations d’origine humaine

Traduit de l’espagnol par Gérard Jugant

URL de cet article 15177
  
AGENDA

RIEN A SIGNALER

Le calme règne en ce moment
sur le front du Grand Soir.

Pour créer une agitation
CLIQUEZ-ICI

Même Thème
Google contre Wikileaks
Julian ASSANGE
En juin 2011, Julian Assange reçoit un visiteur inhabituel dans sa petite maison de campagne anglaise en résidence surveillée de Ellingham Hall : le président de Google en personne, Eric Schmidt, venu tout droit de la Silicon Valley. Le général assiégé de WikiLeaks, la plus audacieuse entreprise d’édition insurrectionnelle connue à ce jour, et l’empereur d’Internet vont croiser le fer : du Printemps arabe aux bitcoins, et des solutions technologiques aux problèmes politiques, tout les oppose. La (...)
Agrandir | voir bibliographie

 

« L’ennemi n’est pas celui qui te fait face, l’épée à la main, ça c’est l’adversaire. L’ennemi c’est celui qui est derrière toi, un couteau dans le dos ».

Thomas Sankara

Le fascisme reviendra sous couvert d’antifascisme - ou de Charlie Hebdo, ça dépend.
Le 8 août 2012, nous avons eu la surprise de découvrir dans Charlie Hebdo, sous la signature d’un de ses journalistes réguliers traitant de l’international, un article signalé en « une » sous le titre « Cette extrême droite qui soutient Damas », dans lequel (page 11) Le Grand Soir et deux de ses administrateurs sont qualifiés de « bruns » et « rouges bruns ». Pour qui connaît l’histoire des sinistres SA hitlériennes (« les chemises brunes »), c’est une accusation de nazisme et d’antisémitisme qui est ainsi (...)
124 
Comment Cuba révèle toute la médiocrité de l’Occident
Il y a des sujets qui sont aux journalistes ce que les récifs sont aux marins : à éviter. Une fois repérés et cartographiés, les routes de l’information les contourneront systématiquement et sans se poser de questions. Et si d’aventure un voyageur imprudent se décidait à entrer dans une de ces zones en ignorant les panneaux avec des têtes de mort, et en revenait indemne, on dira qu’il a simplement eu de la chance ou qu’il est fou - ou les deux à la fois. Pour ce voyageur-là, il n’y aura pas de défilé (...)
43 
Reporters Sans Frontières, la liberté de la presse et mon hamster à moi.
Sur le site du magazine états-unien The Nation on trouve l’information suivante : Le 27 juillet 2004, lors de la convention du Parti Démocrate qui se tenait à Boston, les trois principales chaînes de télévision hertziennes des Etats-Unis - ABC, NBC et CBS - n’ont diffusé AUCUNE information sur le déroulement de la convention ce jour-là . Pas une image, pas un seul commentaire sur un événement politique majeur à quelques mois des élections présidentielles aux Etats-Unis. Pour la première fois de (...)
23 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.