RSS

Archives de Tag: espion

Un satellite espion israélien découvre une cache secrète de missiles russes en Syrie

Ils sont très fort ces Israéliens …. il faut savoir que leur technologie égale voir dépasse celle des américains (les transferts de technologie sont systématiques dans un sens, mais pas dans l’autre) .  Mais les Russes restent au dessus du lot sur ce point …  Un message de Poutine ?

Un satellite espion israélien a découvert un certain nombre de missiles balistiques russes mobiles à courte portée stockés en Syrie, a rapporté vendredi la chaîne israélienne Channel 2.

Dans des photos de haute définition prises par les satellite israélien « Éros B », on voit clairement les missiles, surnommées « Iskander », sur des camions à l’intérieur d’une base militaire à Lataquié, situé en Syrie occidentale.

Les images semblent prouver ce que les services de renseignements occidentaux ont longtemps soupçonné : la Russie a fourni à la Syrie un large panel de missiles les plus avancés.

Avant vendredi, il y a eu peu de preuves des missiles, étant donné le fait que les Russes et les Syriens avaient caché les armes dans des emplacements stratégiques dissimulés. Des pluies torrentielles fortes, cependant, ont forcé les russes à transférer les missiles dans des emplacements différents utilisant des camions…

Source

 

Étiquettes : , , , , , , , ,

Technologie et nouvel ordre mondial – un Logiciel espion israélien pour pirater les iPhones…

Photo : via Youtube

Peter Beaumont – Un programme développé par une firme israélienne (NSO Group) et qui permet de transformer un iPhone en dispositif d’espionnage à distance (ou spyware), aurait été utilisé pour s’attaquer à des militants de défense des droits humains au Moyen-Orient.

Mise à jour logicielle d’urgence pour Apple

La découverte, annoncée ce jeudi, a incité Apple à émettre une mise à jour logicielle d’urgence pour bloquer l’attaque.

La société considérée comme responsable du programme – une start-up mise en place par d’anciens membres de l’unité 8200 et qui développe de la surveillance électronique pour le compte de l’armée israélienne – a refusé de nier qu’elle était à l’origine du spyware.

Le trou de sécurité aurait pu rester ignoré et non corrigé, s’il n’avait été découvert par un opposant politique harcelé aux Émirats Arabes Unis. Lespyware, qui a été développé légalement, a été identifié par le Citizen Lab de l’Université de Toronto, après qu’Ahmed Mansoor, qui dans le passé a été arrêté, torturé et interdit de voyager à l’étranger, ait envoyé au laboratoire un lien suspect qui lui a été envoyé dans un message texto. Il avait été précédemment la cible de tentatives d’intrusions (hack).

Citizen Lab a identifié le gouvernement des Émirats Arabes Unis (UAE) comme étant « l’opérateur probablement à l’initiative de l’attaque » et a tracé l’origine du spyware jusqu’à la société israélienne NSO Group, qui produit et commercialise des logiciels d’espionnage pour divers clients dont des gouvernements étrangers.

Une société issue de l’armée d’occupation et qui contribue à la prolifération des outils d’espionnage

Le directeur général de NSO, Shalev Hulio – qui a servi dans l’unité sinistrement connue sous le numéro 8200 – a renvoyé les questions à son porte-parole Zamir Dahbash, qui a déclaré que la société « ne peut pas confirmer les cas particuliers » figurant dans les rapports.

Dahbash a déclaré que NSO a réalisé, dans le cadre des lois israéliennes à l’exportation, des ventes avec des gouvernements qui ont ensuite exploité le logiciel. « Les accords signés avec les clients de l’entreprise exigent que les produits de la société soient utilisés d’une manière légale. Plus précisément, les produits ne peuvent être utilisés que pour la prévention et l’investigation des crimes ».

Les agences gouvernementales israéliennes et les entreprises technologiques privées ont activement investi dans la « guerre cybernétique, » pour à la fois espionner et lancer des attaques logicielles. Certains de leurs employés se sont vantés dans le passé de disposer de quinze ans d’avance sur le reste du monde.

Mais ce lien étroit entre les unités cybernétiques militaires israéliennes et leurs anciens employés qui ont mis en place des startups ou qui développent ce type de technologie dans le secteur privé, a soulevé des inquiétudes sur le fait que certaines entreprises sont à l’origine d’une véritable prolifération des outils de guerre cybernétique.

Citizen Lab a identifié l’origine de l’attaque

Dans un communiqué publié jeudi, Citizen Lab – qui travaille avec Lookout, une société spécialisée en sécurité informatique – a décrit la tentative de piratage comme portant la marque d’un spyware précédent développé par NSO Group.

Selon Mansoor, des messages texto lui ont été expédiés sur son iPhone les 10 et 11 août, promettant « de nouveaux secrets » au sujet des détenus torturés dans les prisons des Émirats Arabes Unis s’il cliquait sur le lien indiqué. Au lieu de cela, il a a transmis ces liens aux chercheurs de l’université de Toronto.

« Nous avons identifiés les liens comme appartenant à une infrastructure d’exploitation reliée à NSO Group, une société basée en Israël et spécialisée en « cyber-guerre », qui vend Pegasus, un système légal « d’interception » sur les réseaux, et produit des spywares dans le cadre de contrats exclusifs avec des gouvernements », a déclaré Citizen Lab dans un communiqué.

« Une fois infecté, le téléphone de Mansoor serait devenu un espion numérique de poche, capable d’utiliser la caméra et le microphone de son iPhone pour espionner toutes les activités au voisinage de l’appareil, enregistrant ses appels WhatsApp et Viber, journalisant les messages dechat envoyés depuis son mobile, et traçant tous ses déplacements. »

Le marché des « interceptions légales » et particulièrement les outils de piratage gouvernementaux, sont depuis peu sous une surveillance renforcée et des révélations ont été faites sur leur utilisation avec des visées politiques par des régimes autoritaires.

Les chercheurs du Citizen Lab ont condamné ce qu’il ont appelé l’utilisation sophistiquée de « spywares légaux » développés par le secteur privé dans des démocraties mais vendus aux États en dépit des contrôles à l’exportation.

Les sytèmes Android et BlackBerry également infectés ?

Le secteur marketing de NSO a dit avoir également des produits destinés aux appareils Android et BlackBerry. Aucune version de leurs logiciels n’a été découverte comme infectée, ce qui indique que le spyware reste opérationnel.

Mansoor est un défenseur des droits de l’homme connu internationalement, et le bénéficiaire du prix Martin Ennals – parfois appelé « prix Nobel des droits de l’homme ».

Source

 
 

Étiquettes : , , , , , ,

La Russie vient de déployer son avion espion le plus avancé en Syrie

La Russie vient de déployer son avion espion le plus avancé « officiel » bien sur . Car les Russes, comme tout le monde, mais particulièrement les Russes, ont des programmes secrets classés « secret défense » qu’ils ne dévoilent pas , avec des armes opérationnelles ou en développement qui dépassent l’imaginaire . 

TEHERAN (FNA) – Le Tu-214R est un avion ISR Russe (Intelligence Surveillance Reconnaissance) . En d’autres termes, un avion espion assez avancé.

Comme nous l’avons déjà expliqué ici dans le passé, c’est un avion de mission spéciale équipée de systèmes de radar et de capteurs électro-optiques qui produisent des images avec un rendu de photo d’une grande partie de la terre: ces images sont ensuite utilisées pour identifier et mapper la position des forces ennemies, même si celles-ci sont camouflées ou cachées.

L’avion est connu pour embarquer des paquets de capteurs pour effectuer des missions d’ELINT (Electronic Intelligence) et du SIGINT (Signal Intelligence): les antennes du Tu-214R peuvent intercepter les signaux émis par les systèmes de l’ennemi (radars, avions, radios, véhicules de combat, mobiles téléphones, etc.) afin qu’il puisse construire l’EOB (la commande électronique de bataille) des forces ennemies: où les forces ennemies sont, le type d’équipement qu’ils utilisent et, par l’écoute dans leurs communications de radio / téléphone, ce qu’ils font et ce qui sera leur prochain mouvement.

L’avion est construit par KAPO (Kazan Aircraft Production Association) et testé à l’aérodrome de la société à Kazan.

Le 15 février, le Tu-214R enregistré sous le no RA-64514, numéro de série 42305014, le second des deux exemplaires de ce genre d’appareils construits sous contrat avec le ministère russe de la Défense, a volé de Kazan à Lattaquié, la base aérienne en Syrie.

Avec ses signaux du transpondeur ADS-B diffusées en clair et détectés par la stations de collecte Flightradar24 , l’avion pourrait être suivi comme il volait dans le corridor est de la Russie, de la mer Caspienne, puis vers la Syrie via les espaces aériens iraniens et irakiens. On ne sait pas si l’aéronef a déjà été livré à l’armée de l’air russe, même si il est assez étrange qu’un avion en développement soit déployé à l’étranger (sauf si le motif est de le tester dans un scénario réel de guerre …).

Alors qu’il était encore en cours de développement, le même avion Tu-214R a effectué ce qui semblait être une mission opérationnelle le 18 juin 2015, quand il a fait l’aller retour de Kazan en Crimée , en suivant de près la frontière entre la Russie et l’Ukraine, probablement pour tester certains de ses capteurs contre des cibles réelles.

Auparavant, l’avion avait été repéré volant près de la Crimée. Fait intéressant, alors qu’il volait au dessus de la mer Caspienne, à l’approche de l’espace aérien iranien, le Tu-214R a effectué un virage de 360 ​​° à 33.000 pieds (bizarre, alors qu’il était en plein vol): peut-être qu’il travaillait a dégager les voies diplomatique pour entrer en Iran ?

 Véterans Today – resistanceauthentique
 
1 commentaire

Publié par le 18 février 2016 dans général, Guerre - 3e guerre mondiale, Insolite, Sciences

 

Étiquettes : , , , , , , ,

Cyber-espionnage : Fanny le nouveau logiciel espion de la NSA dévoilé par Kaspersky Lab

Kaspersky Lab

On apprend dans le même temps que les Téléphones inviolables représentent « un vrai problème de sécurité nationale » pour la NSA : donc ils ne se cachent même plus … : 

Selon le directeur de la NSA, il faut trouver une voie moyenne entre des systèmes de cryptage poreux et des systèmes de cryptage totalement inaccessibles aux agences de sécurité nationales comme le FBI ou la NSA, mêmes quand elles disposent d’un mandat judiciaire.

Face aux smartphones de plus en plus sécurisés et à l’expansion du chiffrement des données (chez Google et Apple notamment), la NSA aimerait pouvoir agir.Le directeur de la National security agency, l’amiral Mike Rogers a souhaité lundi 23 février qu’une procédure soit élaborée aux États-Unis pour que la police et les agences de renseignement puissent avoir accès à ce type de communications quand nécessaire.

« Ne peut-on pas trouver un cadre légal qui nous permet, dans une procédure établie » de répondre au risque que tel ou tel téléphone crypté « soit utilisé à des fins criminelles ou d’espionnage », a-t-il demandé.

Et perfectionnent leurs instruments et outils de surveillance et de cyberespionnage :

La société spécialisée en sécurité Kaspersky Lab a à trouvé l’origine d’attaques d’une complexité sans précédent infectant les disques durs de gouvernements, d’agences gouvernementales et de sociétés stratégiques. Un puissant outil de cyberespionnage, surnommé « Fanny », qui récolte de l’information dans des millions d’ordinateurs par le biais de logiciels malveillants installés secrètement.

Fanny : le nouveau ver de la

Un rapport publié lundi par la firme de sécurité informatique russe Kaspersky n’a pas identifié la source de cette campagne de cyperpiratage, mais a mentionné certaines similarités avec Stuxnet, une cyberarme que beaucoup croient avoir été développée par les Etats-Unis et Israël pour contrecarrer le programme nucléaire iranien.

Kaspersky a indiqué que cette campagne « surpasse tout ce qui a été fait en matière de complexité et de sophistication », dans le domaine du cyberespionnage, et son utilisation remonte à aussi loin que 2001 par une équipe nommée « le groupe Equation ». « Le groupe Equation est probablement l’un des groupes de cyberpirates les plus sophistiqués au monde; et l’un des plus menaçants que nous ayons vu », mentionne le rapport.

Les manoeuvres d’espionnage utilisaient un ver que Kaspersky a surnommé « Fanny » qui infecte un ordinateur par une clé USB en exploitant deux failles pour syphonner de l’information d’ordinateurs au Moyen-Orient et en Asie, ajoute le rapport. Des preuves montrent que les développeurs de Equation et de Stuxnet « sont soit les mêmes, soit de proches alliés », poursuivent les chercheurs.

La NSA muette

L’agence américaine de sécurité nationale (NSA), qui a mené une vaste opération de surveillance à l’échelle mondiale pour la lutte au terrorisme, a refusé de confirmer toute implication dans le programme. »Nous sommes au courant du rapport. Nous ne commenterons publiquement aucune allégation soulevée par le rapport, ni aucune autre information », a indiqué Vanee Vines, la porte-parole de la NSA dans un courriel à l’AFP.

Sean Sullivan, de la firme de sécurité finlandaise F-Secure, a pour sa part mentionné que le rapport de Kaspersky semble décrire une division de la NSA connue sous l’acronyme ANT, qui a fait l’objet d’un rapport en 2013 sur les portes dérobées dans les produits technologiques. « L’étude de Kaspersky fait référence à un groupe nommé ‘Equation’, dont le pays d’origine est tenu secret, mais qui possède exactement les mêmes capacités qu’ANT », a précisé M. Sullivan dans un article de blogue mardi.

L’attaque a été en mesure d’infecter « environ 2.000 utilisateurs par mois » dans 30 pays, mentionne le rapport. La majorité des contaminations ont été détectées en Iran, en Russie, au Pakistan et en Afghanistan. Parmi les autres pays touchés, on compte la Syrie, le Kazakhstan, la Belgique, la Somalie, la Libye, la France, le Yemen, la Grande-Bretagne, la Suisse, l’Inde et le Brésil.

Une caractéristique particulière de ces attaques, selon les chercheurs, est la facilité avec laquelle il a été possible de piéger les grands fabricants de disques durs, dont Western Digital, Seagate, Samsung et Maxtor. Le logiciel espion a été conçu de telle manière qu’il résiste à un reformatage du disque dur et à l’installation d’un nouveau système d’exploitation.

Pour le chercheur de Kaspersky Serge Malenkovich, ces logiciels espions sont « invisibles et indestructibles », un véritable cauchemar en sécurité informatique. Mais comme cette attaque est si complexe a exécuter, a-t-il noté, « que même le groupe Equation ne l’a probablement réalisée qu’à quelques reprises. »

Disques compacts infectés

Les chercheurs de Kaspersky ont également indiqué que le logiciel malveillant avait aussi été enfoui dans les disques compacts d’une conférence scientifique de 2009, rendant possible la contamination des ordinateurs de plusieurs dizaines de scientifiques internationaux.

« On ne peut dire quand le groupe Equation a commencé son ascension. Les échantillons de logiciels espions que nous avons vu ont été identifiés en 2002, mais leur centre de commandement a été repéré en 2001″, précisent les chercheurs. Il est même possible de remonter la filière jusqu’en 1996.

Les autorités américaines n’ont pas donné de commentaire sur Stuxnet, mais les chercheurs, dont ceux de Kaspersky, ont dit que le virus développé par les Etats-Unis et Israël pour contenir les menaces de l’Iran, remonte à au moins 2007.

http://www.lesnewseco.fr/fanny-le-nouveau-logiciel-espion-de-la-nsa-devoile-par-kaspersky-lab-09694.html

 
 

Étiquettes : , , , , , , , , , , , , , ,

 
%d blogueurs aiment cette page :