vendredi 2 avril 2010

Cyber-Attaques contre la NASA

"Une campagne à long terme, attribuée à la Chine, pour recueillir des informations sensibles non classifiées du gouvernement américain a réussi à extraire au moins 10 à 20 téraoctets de données des réseaux gouvernementaux en utilisant des techniques d’exploitation de réseaux informatiques. Ce sont les estimations de l'Air Force pour l’année 2007, les ordinateurs victimes de cette campagne comprennent certains réseaux du Département de la Défense. Ce chiffre a probablement augmenté au cours des deux dernières années."

Extrait d’un rapport préparé pour la "Commission US-Chine : Économie et Sécurité" et nommé : "Capacité de la Chine à Conduire une Cyber Guerre via l’Exploitation des Réseaux Informatiques." - Source







Les industries pétrolières de la région de Houston sont victimes d'attaques d’espionnage persistantes au sein de leurs réseaux informatiques. Les réseaux de la NASA le sont également. Ce n'est plus le fait d’un seul homme au Royaume Uni, la Chine est ouvertement montrée du doigt. Linda Moulton Howe s'entretient avec William Conklin afin de mieux comprendre les infiltrations des ordinateurs de Houston, par des cyber-espions. Le Dr.William Conklin est Professeur au Collège de Technologie de l'Université de Houston. La démonstration se fait en 4 points.

1- Les parties malveillantes utilisent des chevaux de Troie et d'autres moyens d'installer un programme espion sur des ordinateurs non protégés, qui deviennent des zombies contrôlables. Une série de zombies se nomme un "botnet".

2- Les parties malveillantes, en utilisant un ordinateur maître peuvent commander à des machines zombies d'exécuter leurs instructions. Cela se produit sans que l'utilisateur de la machine zombie se rende compte que quelqu'un d'autre se sert de sa machine.

3- Un malfaiteur loue de l'espace sur un botnet pré-établi pour propager ses messages spam.

4- L'ordinateur maître du botnet donne l'instruction aux ordinateurs zombies de recracher les spams payés par le client du botnet.

Nasa Cyber-Attaques

"Je sais que les compagnies pétrolières ont été ciblées par des parties non identifiées à ce jour bien que la Chine soit en tête de liste des suspects. L’espionnage et le vol d’informations à partir d’ordinateurs concerne les compagnies pétrolières et la NASA car ces informations ont une valeur marchande importante. Nos concurrents aimeraient connaitre les offres proposées sur les prochains contrats et ils sont nombreux là-bas.

Lors d’une conférence tenue à l’institut de la NASA, un scientifique m’a abordé pour me parler de l’incident suivant: ‘Un collègue travaillait avec son ordinateur sur une simulation de vol habité vers Mars ou vers la Lune et le système de support vital nécessaire lorsqu’il reçut un appel d’un manager de la Nasa, suivi d’une personne de la NSA (National Security Agency). Tous deux ont demandé au scientifique d’éteindre immédiatement son ordinateur et de débrancher la prise car la Chine était en train de télécharger des informations de sa machine.



Dr Conklin poursuit: "La Nasa serait la cible d’attaques constantes. Les vols habités sont un sujet de compétition entre nations. Nous avons une quantité importante de propriété intellectuelle dans le domaine et la Chine n’est pas le seul pays intéressé. Tous les pays qui vont dans l’espace bénéficieraient du vol d’informations au sein des réseaux de la Nasa. Cette histoire implique que la NSA surveillait ce que faisaient certaines agences chinoises et savait qu’à cet instant même, quelqu’un en Chine téléchargeait des informations d’un ordinateur de la Nasa.

Diverses agences, telles que la NSA et le CERT ont certainement la capacité de surveiller les échanges des ordinateurs du gouvernement. Le Computer Emergency Response Team fait partie de la Homeland Security Agency, est sous la tutelle du NSA et prend en charge les réseaux gouvernementaux autres que ceux du Département de la Défense, ceux-ci sont directement contrôlés par la NSA. Il est donc évident qu’une intrusion est remarquée de suite et ces organismes peuvent rapidement bloquer les transferts d’informations illicites.”

A la question de l’importance de l’étendue de la menace en 2010, William Conklin répond : "Le Congrès vient de voter une loi qui concerne le cyber espionnage, 424 pour et 5 contre! La demande est urgente, l’avance que nous avons accumulée au fil des années et qui est notre propriété intellectuelle, nous est volée pour pas un sou, nous travaillons connectés et ces connexions nous aident à avancer tout en permettant le vol de cette avance.

Nous savons que la Chine, l'Inde et le Japon projettent d'établir des bases sur la Lune dans les prochaines années. Il est donc sensé de penser que des informations sur les vols habités, ou avec des robots sont une mine d’or pour des pays comme la Chine.

Les consultations principales sont pour les vols habités mais il n’y a pas que cela. Tout a de la valeur, du Velcro à la robotique sans oublier la télémédecine qui a toute sa place puisque vous pouvez effectuer une intervention chirurgicale sur un astronaute qui est en mission à bord de l'ISS. Tout cela doit être protégé."

Linda Howe : "Le fait que le contenu des ordinateurs de la Nasa puisse être téléchargé par des pays comme la Chine ne montre t-il pas notre aveuglement passé lorsque les fabricants faisaient construire les ordinateurs par la main d’oeuvre en Chine ?

Il se peut que des facilités d’accès telles que des portes dérobées aient été incluses dès la fabrication pour des commandes particulièrement ciblées comme celles des sites gouvernementaux.

Comment sécuriser les réseaux informatiques de la Nasa ?

William Conklin : " Le risque existe et nous devons protéger nos biens électroniques de la même façon que nous protégeons nos biens matériels. Nous devons apprendre comment le faire, puis mettre le temps, l’effort, l’argent et l'encadrement nécessaires pour assurer la protection de nos biens intellectuels de la même façon. Le défi est le suivant :

"Si je prends votre voiture, vous ne pouvez plus vous en servir. Votre intérêt est donc de la protéger afin de pouvoir l'utiliser. Les efforts pour protéger les informations électroniques ont été moins importants car la totalité du risque n’était pas prise en compte puisque la compagnie ne perdait pas l’information. Le problème avec votre information électronique est que je peux en faire une copie. Vous l'avez toujours, mais moi aussi. Le gouvernement fait des efforts immenses pour sécuriser non seulement des ordinateurs comme ceux de la Défense ou de la Nasa, mais beaucoup d’autres également comme ceux du centre des impôts. Les secrets qu’ils renferment valent la peine d'être copiés et monnayés.

Il n’y a pas de doute quant à l’espionnage de la Chine. S’ils n’espionnent pas, alors que font-ils?! Nous ne sommes pas ouvertement des adversaires, mais un adversaire futur potentiel. Nous sommes des alliés économiques, mais de tous temps les alliés s'espionnent mutuellement." - Source

Source: ovnis-usa.com - earthfiles.com


1 commentaire: