Hacking de Sony Pictures : la victoire de Pyongyang
Les cyberattaques qui ont détruit les principaux sites Web américains et sud-coréens la semaine dernière ont apparemment pris fin, mais la recherche des responsables ne fait que commencer. La Corée du Nord est apparue comme un coupable probable, surtout parmi les politiciens, mais était-elle vraiment derrière les attaques?
Le pays fait une cible commode pour le blâme. Après l'échec des pourparlers à six, le pays a renié sa promesse de stopper le développement nucléaire et a fait claquer les cages des États-Unis et de la Corée du Sud avec un essai nucléaire et plusieurs lancements de missiles à courte et moyenne portée. Les derniers lancements, de sept missiles, ont eu lieu alors que les cyberattaques ont commencé sur les principaux sites Web américains le 4 juillet, le Jour de l'Indépendance du pays.
Le nom de la Corée du Nord a été dévoilé plus tôt cette semaine. La Corée du Sud a commencé à pointer du doigt, mais aucun d'entre eux n'était prêt à aller sur le disque - généralement un indice que l'information pourrait ne pas être prouvée. Néanmoins, les rapports ont donné une validité supplémentaire à la notion que la Corée du Nord était derrière les attaques DDOS (déni de service distribué) et la suspicion a commencé à se nourrir et se développer. <> Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]
Les chercheurs en sécurité ne sont pas si sûrs.
"Le moment est propice, mais aucune des données que je propose ne suggère la Corée du Nord", Jose Nazario, senior chercheur en sécurité chez Arbor Networks, a déclaré au CSO plus tôt cette semaine. Joe Stewart, directeur de l'unité de contre-menace de SecureWorks, a déclaré à Computerworld: «Il n'y a rien là pour suggérer qu'il soit sponsorisé par l'Etat."
"Aucune preuve de participation nord-coréenne" mise à jour.
Le nord-coréen pourrait-il lancer une telle attaque?
Le pays est généralement techniquement arriéré. Il y a un peu plus d'un million de lignes téléphoniques installées dans le pays de 26 millions de personnes, les ordinateurs personnels sont rares et l'accès à Internet est fortement restreint, mais l'avancement des TI est l'un des principaux objectifs du pays depuis que Kim Jong-Il au tournant du siècle.
La majeure partie de l'expertise informatique de la Corée du Nord est centrée sur le Korea Computer Centre, l'Université Kim Il Sung et l'Université de Technologie Kim Chaek. Là, les étudiants étudient la programmation informatique, ont un accès limité à Internet et, selon certains experts, sont envoyés à l'Académie militaire Kim Il-Sung où ils reçoivent une formation spécialisée en cyber-guerre.
Ceux qui ont vu l'expertise informatique de la Corée du Nord impressionné par son niveau de sophistication. Dans un rapport publié en 2004, le ministère sud-coréen de la Défense a averti que la Corée du Nord entraînait jusqu'à 600 hackers et que son niveau de compétence avait déjà atteint celui des pays avancés.
La sophistication de la Corée du Nord est moins probable, a déclaré certains chercheurs. Le code utilisé dans les attaques était basé sur le virus MyDoom d'il y a plusieurs années et il n'y a aucune tentative de contourner le logiciel antivirus - sûrement quelque chose qu'une attaque de programmeurs avertis ferait.
Même s'il était derrière les attaques, repérant le Nord Le trafic Internet coréen peut être une affaire délicate.
Alors que le pays possède son propre bloc d'adresses IP (Internet Protocol), aucun d'entre eux n'est apparemment utilisé et les quelques sites web nord-coréens qui existent sur Internet sont presque tous localisés en Chine ou au Japon
Au lieu de cela, la connectivité pour le pays passe par des connexions avec des fournisseurs chinois et cela ferait apparaître le trafic comme chinois. Ce serait seulement avec une analyse plus minutieuse des adresses individuelles utilisées qu'il serait possible de suspecter des données nord-coréennes.
À ce jour, il n'y a aucune preuve tangible de l'origine des attaques, donc aucun parti ne peut être exclu. Les gouvernements des autres pays, qui sont presque tous impliqués dans le même monde obscur de cyberespionnage, font de leur mieux pour cacher leurs traces, alors pourquoi la Corée du Nord n'en ferait-elle pas autant?
La véritable origine des attaques de la semaine On ne le saura probablement jamais, mais une chose est sûre: au fur et à mesure que le monde s'appuiera de plus en plus sur Internet et les ordinateurs, ce ne sera pas le dernier.
Une des dernières scènes du film, "Charlie Wilson's War", l'histoire de la participation de l'Amérique à la victoire de l'Afghanistan sur l'Union soviétique, le représentant Wilson demande à plus de financement pour reconstruire l'Afghanistan, une demande qui est refusée. Le message était clair: les extrémistes ont pris pied en Afghanistan après la guerre parce que personne d'autre n'était prêt à intervenir et à reconstruire le gouvernement, les écoles et les autres institutions. Au li

Pourtant, la technologie joue un rôle croissant dans la reconstruction de l'Afghanistan, a déclaré Amirzai Sangin, ministre des Communications et des Technologies de l'information de l'Afghanistan. un, sont devenus populaires dans la nation. Maintenant, les gens peuvent appeler à l'aide en cas d'urgence médicale ou signaler une activité suspecte. Les stations de base de téléphonie mobile ont été ciblées par les talibans sur de tels appels.
EMC a donné des pots-de-vin à ses partenaires et a surfacturé la General Services Administration des États-Unis, selon le ministère de la Justice, intervenant dans un procès intenté par des dénonciateurs. Le ministère de la Justice a déclaré lundi que le prix de ses contrats était plus élevé et que, par conséquent, le gouvernement était surchargé de produits et de services. La GSA achète des produits et des services pour d'autres agences fédérales.

En outre, EMC a donné de l'argent et d'autres avantages, notamment des avantages d'alliance, à des intégrateurs de systèmes et à d'autres partenaires. Ces paiements équivalaient à des pots-de-vin et à des relations non divulguées qui créaient des conflits d'intérêts, a indiqué le ministère de la Justice. Les allégations concernent de nombreux contrats gouvernementaux négociés par EMC entre la fin des années 1990 et aujourd'hui. Le gouvernement pourrait récupérer trois fois ses pertes, plus les p
L'attaque Twitter était une autre DDoS politique

Un blogueur géorgien qui passe par "Cyxmymu" était la cible d'attaques contre Twitter, Facebook et d'autres sites, selon