Overblog
Suivre ce blog Administration + Créer mon blog
11 octobre 2010 1 11 /10 /octobre /2010 12:14

 

 

 

 

Vingt nouveaux avions de combat américains pour Israël
Par Diane Fink - Dimanche 10 octobre 2010 à 11:23

 

http://www.guysen.com/article_

ASSOCIATED PRESS

Le Pentagone a confirmé, jeudi 7 octobre 2010, la livraison à Israël de vingt appareils de chasse F35, l'avion de combat le plus perfectionné au monde.

L'achat de 20 Joint Strike Fighters fabriqués aux Etats-Unis dotera Israël d'un avion de combat plus sophistiqué que ce dont disposent tous les autres pays de la région, sur fond de tensions croissantes avec l'Iran et après une vente massive d'armes américaines à l'Arabie Saoudite.

M. Oren, l'ambassadeur d'Israël aux Etats Unis, a qualifié le contrat d'"événement important par sa signification stratégique et historique". Des responsables du Pentagone ont confirmé cette vente, sans donner plus de détails.

La signature de ce contrat, présenté comme historique par les responsables israéliens, devrait avoir des conséquences politiques. Le président Barack Obama entend, en échange, obtenir de Benyamin Netanyahou la prolongation du moratoire sur la construction dans les localités juives de Judée Samarie.

Le président américain, en validant ce contrat d'armement, a confirmé qu'Israël restait son principal allié au Proche-Orient.

Le ministre des Affaires étrangères syrien a déclaré samedi que ce contrat entre Israël et les Etats-Unis mettait en péril la stabilité de la région. Lors de son discours devant la ligue arabe, ll a également exprimé son regret de ne pas voir le Premier ministre israélien étendre le moratoire sur les constructions.

Le comité des ministres arabes des Affaires étrangères, qui gère les questions liées au processus de paix, a espéré que les Etats-Unis continueraient à faire pression sur Israël en dépit de la signature de cet accord. 

Le mois dernier, un panel ministériel dirigé par le Premier ministre et le ministre de la Défense, Ehud Barak, avait pris la décision d'acheter ces avions en dépit de l'opposition d'un certain nombre de hauts responsables en raison du coût de la transaction. 

G.I.N avec Agences

Partager cet article
Repost0
10 octobre 2010 7 10 /10 /octobre /2010 20:20

 

 

manœuvres aériennes gréco-israéliennes du 11 au 14 octobre


jeudi 7 octobre 2010, par Grèce, par Israël, par manœuvres aériennes

Des manœuvres aériennes gréco-israéliennes doivent avoir lieu dans le Péloponnèse et au large de l’île de Crète (sud) du 11 au 14 octobre dans le cadre de la coopération militaire bilatérale, a-t-on appris jeudi auprès du ministère grec de la Défense.

Côté grec, huit hélicoptères de combat, dont trois BlackHawk UH-60 et trois Apache, participeront à cet exercice, qui doit se dérouler dans l’ouest du Péloponnèse, au large des îles de Cythère et de Crète, selon le ministère.

Ces manœuvres font partie de l’exercice militaire commun "Minoas 2010" qui a débuté en mai en Crète. Il avait été interrompu par Athènes après le raid israélien le 31 mai sur la flottille humanitaire à destination de Gaza où plusieurs Grecs étaient engagés, et au cours duquel neuf passagers turcs ont été tués, soulevant une vague de réprobation internationale.

 

Athènes avait également à l’époque demandé l’annulation d’une visite prévue en Grèce du chef d’état-major de l’armée de l’air israélienne. Toutefois, les relations entre les deux pays s’étaient réchauffées lors de la visite en août à Athènes du Premier ministre israélien Benjamin Netanyahu, la première jamais effectuée par un chef de gouvernement israélien en Grèce. Ses entretiens avec son homologue grec Georges Papandréou visaient à "dynamiser" la coopération bilatérale dans les secteurs de la "défense, la sécurité", l’économie, le tourisme, la gestion de l’eau et des énergies renouvelables.

Les deux pays étaient convenus, selon des médias israéliens, de constituer une commission conjointe pour promouvoir une coordination stratégique en matière de lutte antiterroriste, d’armement, de missions communes d’entraînement ainsi que dans le domaine civil.

Traditionnellement pro-arabe, Athènes avait à l’époque indiqué que la coopération gréco-israélienne ne s’opposait pas aux liens étroits de la Grèce avec le monde arabe mais qu’elle était "pour le bien de la Grèce et de toute la région du Moyen-Orient".

Entamée en 1994, la coopération militaire gréco-israélienne concernait jusqu’en 2008 des manœuvres pour faire face à des catastrophes naturelles. Les premières manœuvres aériennes communes avec la participation d’appareils de combat ont eu lieu en juin 2008.

Partager cet article
Repost0
10 octobre 2010 7 10 /10 /octobre /2010 09:48

 

 

Des chiens en renfort sur les prochaines flottilles
Par YAACOV LAPIN 
08.10.10
 digg del.icio.us facebook

 

http://fr.jpost.com/servlet/Satellite?cid=1285753964843&pagename=JFrench/JPArticle/ShowFull

L'unité cynophile Oketz interviendra en renfort pour aider les soldats en cas d'arraisonnement des prochaines flottilles à destination de Gaza.


PHOTO: AP , JPOST

La décision de mettre à contribution cette unité de Tsahal qui opère avec des chiens dressés a été prise suite à d'intenses délibérations au sein du commandement militaire. Au menu des débats, l'amélioration des stratégies d'arraisonnement suite au scandale du Mavi Marmara, le 31 mai dernier, qui a coûté la vie à neuf activistes turcs. Les membres du commando israélien avaient été passés à tabac par les participants à l'opération Free Gaza.

Selon les spécialistes militaires, l'embarquement à bord du navire constitue l'étape la plus problématique dans l'arraisonnement des bateaux. L'unité Oketz parait être une solution prometteuse.

Des images fournies par l'armée israélienne montrent les commandos de la marine se faire agresser immédiatement après l'abordage.

Dans les prochaines opérations, des chiens spécialement dressés pour l'occasion embarqueront les premiers sur les navires pour assurer la sécurité des soldats à bord.
"L'armée israélienne utilise tout un panel de moyens pour mener à bien ses missions", explique le porte-parole de l'unité.

L'unité Oketz entraîne des chiens pour participer à des différents types de missions : lutte contre le terrorisme, recherche et sauvetage.

Partager cet article
Repost0
28 septembre 2010 2 28 /09 /septembre /2010 08:31

 

 

Par Dominique BOURRA

nanojv.com

 

La Shayetet 7 est une petite unité stratégique de Tsahal. En 51 ans d’existence, seulement 2000 hommes et officiers ont servi en son sein. Et pour cause. La 7,  est la flotte des sous-marins. Pour Haaretz, le correspondant militaire Anshel Pfeffer pénètre au cœur de cette unité placée au secret.

Les missions confiées à la Shayetet sont en effet laconiques, sans explication. L’équipage découvre souvent après coup la raison de sa présence en un point à un moment donné. Dès la phase initiale de formation les soldats sont mis en quarantaine sur la base navale de Haïfa. Suppression des téléphones portables, communications espacées et règlementées avec les familles. Pendant 4 mois et demi les seuls trajets autorisés conduisent au réfectoire, au dortoir ou  aux salles de cours. Interdiction de dévier des itinéraires ou d’adresser la parole à qui que ce soit sur la base.

La surveillance s’exerce 24 heures sur 24, chaque trait de comportement est relevé. La discipline et le souci du détail sont poussés à leur paroxysme, la vie civile n’est qu’un lointain souvenir. A la moindre incartade, les punitions pleuvent. Au cours de ces premiers mois 40% des recrues décrochent. Ceux qui restent enchaîneront  pendant 4 ans et demi (3 ans plus 18 mois d’active obligatoires)  des missions  de 18 à 30 jours. La barrière d’entrée  est donc élevée. 5 candidats sont en lice pour chaque poste à pourvoir. 

 Le premier tri s’effectue en fonction du résultat des examens médicaux et des tests psychométriques. Le  profil des candidats doit être supérieur à 82 et leur kab״a  à 54 (système d’évaluation composite en vigueur dans l’armée israélienne). Tout au long des 13 mois de formation, les soldats devront en effet mémoriser des milliers de pages de détails techniques relatifs aux postes de combat, à la maintenance, aux réparations en conditions extrêmes.

En complément des qualités humaines et des compétences techniques requises, les sous-mariniers doivent avoir la capacité d’intégrer une grande quantité d’informations en une courte période. En tout état de cause, l’étude se poursuivra sur toute la durée du service y compris pendant les périodes de plongée.  Pour parfaire les formations, Tsahal a mis en service deux simulateurs avancés qui reconstituent les postes de combats, le centre d’information opérationnel et le centre de commande et de contrôle des 1900 tonnes immergées. 

En situation réelle, Anshel rappelle que les sous-marins israéliens mènent avant tout des missions d’intelligence grâce aux détecteurs et aux divers appareils optoélectroniques embarqués. Aucune précision n’est donnée sur les caractéristiques du matériel utilisé (même si des hypothèses crédibles circulent fréquemment) mais un officier suggère incidemment que “l’on peut voir à l’intérieur des maisons”.

L’équipage du 4ème sous-marin de classe Dolphin attendu pour l’an prochain, est en cours de formation. Un 5ème sous-marin rejoindra la 7ème flotte en 2012. Deux équipages seront formés pour chaque INS. Pour faire face aux nouvelles missions, les effectifs vont donc tripler dans un avenir proche.

Les sous-marins d’attaque conventionnels de classe Dolphin (INS Tekuma, Leviathan et Dolphin) mesurent un peu moins de 60 mètres,  embarquent une trentaine d’ hommes d’équipages (et optionnellement un commando de forces spéciales), ont un champ d’action de 4500 km, se déplacent à 20 nœuds, glissent à plus de 300 mètres de profondeur et sont équipés de 10 tubes lance-torpilles dont 4 peuvent lancer des missiles de croisière d’une portée de 1500 km (type Popeye) ou mettre à l’eau des SDVs (mini-submersibles). Les 6 autres tubes moins larges peuvent accueillir des missiles antinavires de type Harpoon.

 

Dominique Bourra, CEO NanoJV.

Partager cet article
Repost0
27 septembre 2010 1 27 /09 /septembre /2010 19:44

 

 

Nouvelle pluie de roquettes ?
Par YAAKOV KATZ 
27.09.10

Le ministère de la Défense prévoit une augmentation des attaques de roquettes en provenance de Gaza après l'installation du nouveau système de défense "Iron Dome". Tsahal se prépare à y faire face, a déclaré samedi un représentant du ministère de la Défense. Le Hamas pourrait en effet tester l'efficacité du bouclier anti-missile.


PHOTO: AP , JPOST

"Iron Dome" vient d'être livré à une base de l'armée de l'air, près de Gedera. C'est là que la division de défense aérienne établira son quartier général.

Le nouveau système anti-missile est conçu pour faire face à des attaques de roquettes d'une portée comprise entre 4 et 70 kilomètres. Il est composé d'un radar multi-mission élaboré par l'industrie aérospatiale israélienne et de trois rampes de lancement, chacune d'entre elles étant munie d'intercepteurs capables de protéger un périmètre de 150 km2.

"Il est possible qu'une fois le système de défense installé, le Hamas et d'autres organisations intensifient leurs tirs de roquettes pour tester le système et prouver qu'il est inefficace", a expliqué le représentant. Le bouclier a passé avec succès une série de tests en juin dernier, interceptant un grand nombre de roquettes Katyousha. Il fait actuellement l'objet d'un programme d'entraînement et devrait être pleinement opérationnel en novembre prochain

Partager cet article
Repost0
26 septembre 2010 7 26 /09 /septembre /2010 12:25

 

Banniere documents speciaux

...SUITE DE LA CYBER-ENQUÊTE...

 

LA GUERRE CYBERNETIQUE

 

 

 

Par Dominique BOURRA

nanojv.com

 

Le reverse engineering de  Stuxnet a réservé bien des surprises aux experts.  Les analyses forensiques menées par les meilleurs spécialistes prouvent que ce petit logiciel pirate, transmis par clés usb,  est bien un outil de sabotage sophistiqué , à usage unique.  Il ne s’agit donc pas d’un gadget d’espionnage comme certains avaient pu l’imaginer au départ.  Seuls des informaticiens hors pair et extrêmement déterminés ont pu concevoir  cette arme numérique destinée à effectuer une  mission de destruction furtive dans le monde physique.  

Stuxnet est en effet programmé pour  provoquer l’autodestruction d’une fonction critique particulière (déverrouillage de la vitesse de rotation des turbines, arrêt du processus de lubrification, blocage de systèmes de vannes, etc.) à un instant t. Et ne commet aucun dégât majeur en dehors de cela. La contamination sans conséquences de 45000 systèmes de contrôle dans le monde apparaît donc comme un dommage collatéral superficiel.

Stuxnet présente une combinaison de caractéristiques  hors du commun. Il exploite plusieurs vulnérabilités jusque là  inconnues, repose sur le détournement de certificats, implique une connaissance fine des systèmes de contrôles  industriels  à distance (SCADA).   Par ailleurs, il vise en priorité une zone géographique limitée.

 Les statistiques de Symantec mettent en effet en évidence  une sur-contamination  de l’Iran. Avec  60% des cas recensés, ce pays  est l’épicentre du phénomène qui se ramifie ensuite de manière prédictible. Enfin les systèmes de contrôles visés se révèlent être ceux de  Siemens et plus précisément un bloc de code vital de l’environnement winCC (système de supervision de processus automatisés) sur Windows. Ces caractéristiques concernent entre autres le SCADA  du réacteur de la centrale controversée de Busher en Iran.

L’expert allemand Ralph Langner se livre à des extrapolations romanesques sur son blog et imagine un scénario basé sur les faits précédents. Il parle d’une “opération”. Qu’il baptise déjà myrte.  Un nom trouvé en clair (avec goyave) dans le code des dissimulateurs d’activité (rootkit) de Stuxnet.  Lagner esquisse une approche en 3 volets: préparation, infiltration, exécution.  Avec constitution d’une équipe scindée en plusieurs unités de spécialistes du renseignement, de chercheurs, d’ingénieurs. Montage d’un laboratoire de développement et de tests. Missions d’intelligence autour de la cible jusqu’aux serveurs de commande et contrôle. Digne d’Hollywood, ou de services occidentaux performants, à supposer que l’hypothèse soit jamais confirmée. 

Aujourd’hui certaines grandes puissances  possèdent des budgets et des capacités d’actions avancées  en la matière: Les USA, la Chine, la Russie,  certains Etats européens ou encore l’OTAN qui fédère l’élite des talents mondiaux et dispose d’entités dédiées à la cyberdéfense comme le CCDCOE  (Cooperative Cyber Defence Centre of Excellence) ou mieux le NCSA  et  le NC3 agency 

Pour clore enfin sur une touche plus légère, à supposer que  Langner ait vu juste en parlant d’opération Myrte, les botanistes et les généticiens feront remarquer que l’ordre des myrtales comprend 12 familles et que celle des myrtacées regroupe à elle seule, plusieurs milliers d’espèces.

 

DB.

Copyrights Nanojv: http://nanojv.com

Partager cet article
Repost0
25 septembre 2010 6 25 /09 /septembre /2010 22:16

Banniere documents speciaux

Articles associés

 

Une autre analyse par Dominique Bourra

nanojv.com

 

 

Le Lt colonel David Eshel, spécialiste international des systèmes de défense, présente dans Aviation Week, la veillée d’armes cybernétiques de Tsahal. Eshel se réfère en préambule aux travaux d’Isaac Ben Israel, spécialiste de la guerre digitale à l’université de Tel-Aviv.  C’est, en effet très tôt,  dès la fin des années 90 que le gouvernement israélien met en place le dispositif national pour la sécurité des systèmes d’information: le Shin Beth est responsable de la sécurité informatique intérieure;  la sécurité militaire gère pour sa part l’ensemble des systèmes d’informations de défense. Ce dispositif opérationnel dual est supervisé par leConseil National de Sécurité (encore désigné elliptiquement par : Bureau du Premier Ministre) qui oriente également les programmes de recherche et développement en cyber-sécurité.

La vision ensuite. Selon le général Amos Yadlin, patron d’Ama’n (les renseignements militaires), la cyber-doctrine israélienne repose sur un triptyque simple:  Intelligence, Défense et Attaque. Cyberrenseignements, cyberdéfense et cyberattaque. Aujourd’hui, le pilotage respectif de chacun de ces domaines relève délibérément de la boîte noire.

Le volet cyberdéfense porte en priorité sur les infrastructures critiques civiles israéliennes (banques, réseaux d’eau, d’électricité, etc.) ciblées en permanence par les cybercommandos ennemis. Avec parfois des innovations. Ainsi, durant l’opération Oferet Yetsukah (Cast Lead) à Gaza début 2009, le satellite de communication Amos 3 a fait l’objet d’une tentative – déjouée – de hacking. Cette cyberattaque médiatique, première du genre, visait à pirater une émission de télévision en diffusant à la place un programme de propagande baptisé Qassam.  Moins anecdotique, Eshel relate également le hacking par le Hezbollah de certaines transmissions militaires (notamment des informations tactiques sensibles) israéliennes au cours de la deuxième guerre du Liban. Les dysfonctionnements et les failles  relevées ont été technologiquement corrigés depuis. Parmi les  grandes mesures implémentées actuellement: le déploiement du réseau “Avnet Zaav”, suite de “Avnet Yarok” ( fibre optique et wimax) ou encore l’amélioration de l’ancien réseau de téléphonie cellulaire cryptée “Mountain Rose”…

Parmi les opérations de cyberattaques, les experts étrangers citent systématiquement l’opération Orchard (Bustan) menée en Syrie le 6 septembre 2007. Selon certains analystes, les systèmes de commande et contrôle antiaériens syriens ont été phagocytés par injection de flux intoxicateurs  cybernétiques, permettant une intervention furtive de la chasse israélienne et la destruction chirurgicale d’un proto-site nucléaire. Eshel rappelle en conclusion que  certaines sources étrangères feraient état d’infiltrations récentes par les services israéliens des systèmes cybernétiques iraniens grâce à des malwares très sophistiqués, entraînant entre autres des dysfonctionnements du programme nucléaire et de certaines infrastructures critiques. Probablement des rumeurs.

 

DB.

Copyrights Nanojv: http://nanojv.com

Partager cet article
Repost0
25 septembre 2010 6 25 /09 /septembre /2010 21:51

Banniere documents speciaux

En complément de nos articles de Vendredi

 


 

ISRAËL CYBERGUERRE - REVELATIONS - ISRAËL A-T-IL LANCÉ LE PREMIER CYBER-MISSILE CONTRE L’IRAN ? UN NOUVEAU VIRUS INFORMATIQUE CIBLANT L’IRAN EST CAPABLE D’IMMOBILISER DES OLÉODUCS, DES CENTRALES ÉLECTRIQUES ET DES CENTRALES NUCLÉAIRES

Par Mickael Finkelstein

Un nouveau virus informatique, appelé Stuxnet, s’immisce dans les infrastructures de contrôle d’usines et de centrales nucléaires. Si son origine et sa façon de se propager restent encore très floues, sa cible est clairement définie : l’Iran, et plus particulièrement les infrastructures du pays. Stuxnet peut immobiliser des oléoducs, des centrales électriques et d’autres installations contrôlées par ces automates et provoquer une catastrophe en commandant des valves ou en faussant l’affichage des capteurs de pression et de température.

Selon Symantec, sur les 10.000 ordinateurs infectés, près de 60% ont en effet été détectés en Iran. Sur le même sujet, le PDG de Kaspersky, un logiciel anti-virus, explique « qu’une attaque de ce type ne peut être conduite qu’avec le soutien et le financement d’un Etat ». De là à soupçonner l’état hébreu, il n’y a qu’un pas. Israël a-t-il lancé le premier cyber-missile de l’histoire ?

Reuter en septembre dernier avait annoncé qu’“ Israël était en train de développer des capacités de cyber-guerre qui pourraient s’attaquer aux systèmes de contrôle militaires et industriels du pays », ce qui est justement le cas… Plus récemment, le 23 septembre, le Guardian franchit ce pas en expliquant quelques raisons qui pourraient laisser penser qu’Israël est derrière ce virus informatique, en particulier que cela lui ferait regagner en dissuasion, parce que c’est une véritable arme contre l’Iran, mais enfin parce qu’il est beaucoup plus facile de se protéger des cyber attaques lorsque l’on est un petit pays que lorsqu’on est un grand pays.

Pour retrouver cet article : http://www.guardian.co.uk/technology/2010/sep/24/stuxnet-worm-national-agency

Un article du Figaro explique le fonctionnement du virus : dans le détail, Stuxnet s’attaque d’abord à des postes fonctionnant sous Windows en se déployant depuis des clés USB grâce à des failles «zero day», qui n’ont pas encore été identifiées. Il parcourt ensuite le réseau local à la recherche d’un logiciel très précis, conçu par Siemens. Une fois installé, il reprogramme un composant – l’automate de programme industriel – et envoie de nouvelles instructions aux machines. Il sait ensuite échapper à la vigilance des administrateurs et se mettre à jour grâce à un module «peer-to-peer», qui vient télécharger les fichiers sur les machines disposant de la toute dernière version.—

M.F

Partager cet article
Repost0
24 septembre 2010 5 24 /09 /septembre /2010 10:10

 

Banniere documents speciaux

 

Qui a cyberpiraté l’Iran nucléaire ?

Par Charles Bwele 

 electrosphere


1ère partie :

Histoire d'un succès du Mossad - La longue route vers la Syrie (réacteur nucléaire) 1/3

2ème partie : 

Le raid cyber d'Israël en Syrie 2/3

Proliférant en Iran plus qu’ailleurs, le très sophistiqué malware Stuxnet a été spécialement conçu pour attaquer des infrastructures vitales en général, et les installations nucléaires perses en particulier.

iranium1

Il aurait causé de sérieuses nuisances à la centrale nucléaire de Bushehr qui, étrangement, a retardé sa remise en service. La première arme cybernétique d’emploi et de dissuasion ne pèserait-elle que quelques kilo-octets ?

 

Au commencement était le SCADA

 

La totalité des infrastructures vitales (eau, électricité, télécommunications, gaz, carburants, pipelines, raffineries, centrales nucléaires, etc) repose sur des systèmes de contrôle et de communication appelés SCADA : Supervisory Control And Data Acquisition ou « télésurveillance et acquisition de données. »

 

J’avais longuement expliqué leurs rôles et leurs importances dans mon article « Peut-on dissuader dans le cyberespace » publié dans la Revue Défense Nationale, disponible en version anglaise dans Diploweb.

 

Du fait de risques propres à l’ère informationnelle, la mise à jour des applicationsSCADA s’effectue le plus souvent par des clés USB. Leur connexion à l’internet repose sur des modems, des routeurs, des applications et des protocoles fermement sécurisés. Par ailleurs, gardons-nous de toute apocalypse technologique : les SCADA et les technologies associées intègrent des paramètres de sûreté en cas d’alerte ou d’action dangereuse pour « la sphère réelle ». Beaucoup trop de scénarios catastrophes omettent grandement ce facteur humain capable de réagir, d’improviser et surtout d’intervenir manuellement en cas d’urgence.

 

Technologies critiques à la fois matérielles, logicielles et réseautiques, les SCADA sont hautement indispensables au bon fonctionnement des infrastructures vitales et constitutent de facto des cibles de prédilection pour des intrusions et des offensives en ligne.

 

Des cyberattaques massives déclenchés par des hackers russes et/ou par l’armée russe paralysèrent plusieurs infrastructures vitales d’Estonie et de Géorgie (stations d’essence, banque, médias, télécommunications, etc). Au Brésil, une centrale hydroélectrique fut victime d’un très sévère hacking, privant une dizaine de villes brésiliennes et leurs soixante millions d’habitants d’électricité, de transports en commun, de carburant, de feux de circulation, de télécommunications, d’ascenseurs, d’opérations bancaires et d’activités industrielles et commerciales pendant trois jours.

 

Et Stuxnet fut

 

Le malware W32.Stuxnet a été découvert à l’été 2010 par la petite société bélarusse de cybersécurité VirusBlokAda. Il consiste en un fichier infectieux portant l’extension « .LNK », se propageant via l’internet ou des mémoires USB et exploitant quatre failles critiques dans le système d’exploitation Windows 2000/XP2/Vista/7. Il est également destiné à « infiltrer » des architectures SCADA conçus par la firme allemande Siemens. Point besoin d’un quelconque clic de l’utilisateur : Stuxnet déploie tout seul ses malices dès l’insertion d’une clé USB dans un ordinateur Windows.

 

Son mode opératoire complètement automatisé révèle un degré élevé de sophistication :

 

  1. Stuxnet implante son pilote (driver) dans les architectures SCADA grâce à des certificats numériques d’authenticité reconnus sans le moindre soupçon par Windows car dérobés aux sociétés taïwanaises Realtek Semiconductor et JMicron Technology fabriquant des composants et des périphériques pour l’industrie informatique.

  2. Il camoufle les modifications causées par son intrusion avec un rootkit,minuscule utilitaire-espion difficilement détectable, opérant au même niveau d’activité que le système d’exploitation qu’il a préalablement corrompu.

  3. Le rootkit génère un « cheval de Troie » qui vérifie la présence de l’application SCADA WinCC Software (développée par Siemens) dans la machine infectée.

  4. Le cheval de Troie « craque » l’application sus mentionnée afin d’obtenir son mot de passe.

  5. Le rootkit génère un botnet C&C (automate logiciel de commandement et de contrôle d’utilitaires-espions) qui crée des « portes dérobées » (backdoors) dans l’architecture SCADA, compresse et exfiltre ses détails techniques par connexions sécurisées vers des labyrinthes de serveurs virtuels ou physiques de par le monde. Ainsi, la traçabilité électronique des récipients finaux s’évapore dans un « brouillard numérique ».

 

Selon la firme cybersécuritaire Symantec, Stuxnet a surtout infecté des SCADA iraniens (à hauteur de 58% !), indonésiens et indiens. Jusqu’ici, ce n’était qu’unspyware ultra-perfectionné, jugé inoffensif par Microsoft, Siemens et les éditeurs d’antivirus. Toutefois, les mesures correctives ou défensives implémentées par ces derniers n’ont pas empêché la propagation de ce malware. Des détails techniques le concernant ont été publiés par SymantecWildersecurity et CNET.

 

Objectif : Iranium

 

De juin à septembre 2010, Stuxnet fut minutieusement étudié par les milieux cybersécuritaires.

 

Expert en sécurité des systèmes industriels chez Siemens, Ralph Langner a récemment découvert deux étapes supplémentaires dans le mode opératoire de Stxunet. Il avait constaté que le malware n’entrait en action qu’après avoir détecté des configurations très particulières au sein d’une architecture SCADA. Ces configurations sont implémentées grâce à un « Automate Programmable Industriel ».

 

Selon Wikipédia, « un automate programmable industriel (API) est un dispositif similaire à un ordinateur, ayant des entrées et des sorties, utilisé pour automatiser des processus comme la commande des machines sur une ligne de montage dans une usine. Là où les systèmes automatisés plus anciens emploieraient des centaines ou des milliers de relais et de cames, un simple automate suffit. […] Les API se caractérisent par rapport aux ordinateurs par leur fiabilité et leur facilité de maintenance (bien que les ordinateurs industriels atteignent également un très bon degré de fiabilité). Les modules peuvent être changés très facilement et le redémarrage des API est très rapide […] L’absence d’interface Homme-machine pour visualiser l’action et le fonctionnement du programme sur la partie opérative font que les automates sont très souvent reliés par une communication à un pupitre opérateur, une interface graphique (écran d’affichage ou écran tactile) ou un PC […] Un automate doté d’un programme simple peut maintenir un niveau de liquide dans un réservoir entre deux niveaux (un mini et un maxi), en ouvrant et fermant une vanne. »

 

Automate Programmable Industriel (API) dans une armoire électrique

Automate Programmable Industriel (API) dans une armoire électrique

Dès que Stuxnet – qui « sommeillait » dans le système d’exploitation Windows - détecte une configuration particulière au sein d’une API manufacturée par Siemens, il infiltre et modifie sa programmation (notamment un segment de code nomméOperational Block 35 par Siemens) en vue de le contrôler puis de causer une série de dysfonctionnements techniques dans toute l’architecture SCADA. Selon Langner, cette combinaison de facteurs ne se trouve que dans l’architecture SCADA de la centrale nucléaire iranienne de Bushehr, qui a été précisément ciblée et sérieusement infectée par le fameux malware.

stuxnet_infection_rate

Pour des raisons aisément compréhensibles, l’expert allemand refuse de fournir publiquement des détails sur la configuration recherchée par Stuxnet au sein de l’API. Cependant, il estime que Stuxnet n’est pas un spyware mais un attackware de conception militaire ciblant les infrastructures vitales en général, et les installations nucléaires iraniennes en particulier. L’infection de la centrale nucléaire de Bushehr serait due à une clé USB utilisée par des ingénieurs de la firme russe AtomStroyExport chargée de sa construction. Initialement prévue pour fin août 2010, la mise en service de cette centrale qui enchaîne des difficultés techniques depuis 2009 (année de création du malware), a été reportée sine die, selon le Christian Science Monitor.

 

Parallèlement ou corrélativement, le site internet de AtomStroyExport fut victime d’un acte de cyberpiratage avant d’être « blacklisté » par les éditeurs d’antivirus et les moteurs de recherche. Motif : ses pages web hébergeaient une pépinière de malwares. Pas très rassurant pour entreprise exerçant dans la construction et la mise en service de centrales nucléaires.

 

Comment Stuxnet s’est-il retrouvé en Inde et en Indonésie ? Ici, on peut invoquer une infection en ligne et des échanges d’applications SCADA par clés USB entre ingénieurs chargés de leur mise à jour, et, au final la présence dans ces deux pays d’architectures SCADA made by Siemens.

 

NB : Au printemps 2008, Richard Smith, directeur de recherches chez HP Systems Security Lab, avait évoqué la possibilité « d’attaques PDOS » ou Permanent Denial-Of-Service. Ces attaques logiques provoqueraient des dommages irrémédiables aux architectures informatiques et à leurs applications primaires intégrés (firmwares). L’attaque PDOS produit des effets comparables ou identiques à ceux d’une bombe à pulsations électromagnétiques (EMP). La victime n’aurait pas d’autre solution que de remplacer un matériel devenu complètement inutilisable. L’action ultime de Stuxnet aurait-elle la forme d’une attaque PDOS contre des technologies SCADA matérielles ou logicielles ?

 

Propagation par internet ou par clé USB, exploitation de quatre failles critiques, pilote d’architecture SCADA, certificats d’authenticité frauduleux, utilitaires-espions polyvalents, exfiltration sécurisée, détection de paramètres logiciels, prise de contrôle d’API… Quel esprit brillant a conçu cette merveille de « cybotage » ?

 

Qui ? Quand ? Comment ? Pourquoi ?

 

À moins d’un incroyable incident technique (aussi précis que récurrent !) dans la centrale de Bushehr, tous les regards se tournent d’abord vers Israël et les États-Unis.

 

L’état hébreu faisant à juste titre très peu de publicité sur ses capacités de cyberguerre, mon blog s’en est grâcieusement chargé dans les articles « Du logiciel-espion au raid aérien » et « Le raid cyber d’Israël en Syrie » ou lire la 1ère partie et 2ème partie. À la fin des années 1990, des hackers du Shin Bet firent preuve de leurs immenses talents en infiltrant l’architecture SCADA du dépôt de gaz de Pi Glilot. Aussitôt, ils prirent conscience de la possibilité de saboter à distance des infrastructures vitales. Confronté à un Iran potentiellement nucléaire, tenu de composer avec son appui américain peu prompt à une action militaire, Israël détient tous les mobiles pour neutraliser les installations nucléaires iraniennes par tous les moyens possibles et imaginables.

 

Dès lors, une arme cybernétique peut être considérée comme :

 

  • Une alternative à des raids aériens. Pourquoi Israël qui a auparavant frappé net les installations nucléaires irakiennes et syriennes se priverait d’armes cybernétiques contre celles iraniennes ? Toutefois, on peut parier sans trop de risques qu’un cybotage massif et prolongé causera certes de sérieuses nuisances mais ne suffira guère à lui seul pour mettre fin au programme nucléaire perse.

  • Le volet électronique d’une action militaire. Pour peu que l’état hébreu envisage un telle opération contre « l’Iranium », il n’aura droit qu’à un seul essai : le bon. Il devra donc tout mettre en oeuvre pour faire mouche au premier coup et assurer des trajets aussi sûrs que possible aux escadres de L’Israeli Air Force. Cette dernière détruirait physiquement les installations nucléaires clés pendant que le Shin Bet infligerait des cybotages en règle aux installations de moindre importance. Parallèlement ou préalablement, un savant brouillage par déception aveuglerait la défense anti-aérienne iranienne et des cyberattaques massives paralyseraient les réseaux électriques et télécoms iraniens. En plus clair, l’intelligence stratégique reposerait sur une coordination extrêmement efficace des volets aérien et électronique d’une action militaire de choc.

  • Un instrument de représailles extrêmes au cas où l’Iran parviendrait tout de même à se doter de l’arme nucléaire et menacerait effectivement l’état hébreu. Fort des détails techniques sur les architectures SCADA iraniennes (obtenus par des moyens informatiques et humains), Israël « cyboterait » littéralement la totalité ou la quasi totalité des infrastructures vitales perses, causant des dégâts et des nuisances techniques similaires à ceux des bombardements aériens. Ce serait alors une première car la dissuasion cybernétique prendrait le pas sur la dissuasion nucléaire.

     

Tous ces scénarios conservent pleinement leur pertinence sous une perspective américaine. De la NSA au Cyber Command en passant par les drones hackers et les technologies satellitaires, les États-Unis sont actuellement la seule superpuissance disposant de moyens cybernétiques aussi colossaux que pointus. Leur usage massif contre l’Iranium éviterait une campagne militaire coûteuse, complexe, dangereuse et donc très incertaine. L’Irak et l’Afghanistan sont passés par là. L’Iran sera une toute autre histoire car à défaut d’une riposte adéquate, ses représailles tous azimuts - fermeture du détroit d’Ormuz, terrorisme international, « guerres hybrides télécommandées » – feraient basculer le Moyen-Orient, l’Asie centrale et la scène internationale dans l’inconnu.

Dans un futur conditionnel, des représailles ciblées contre des infrastructures vitales / des installations nucléaires, combinant armes cybernétiques et Prompt Global Strikes, causeront beaucoup moins de dégâts humains et matériels qu’une campagne militaire purement conventionnelle et mettront plus facilement la communauté internationale devant le fait accompli. Ce qui n’est pas nécessairement une bonne chose. La dissuasion post-nucléaire associera-t-elle des moyens conventionnels à des moyens cybernétiques ? Privé d’électricité, de télécommunications et peut-être d’armes nucléaires, l’Iran serait soumis à très rude épreuve avant de réagir / de nuire politiquement et militairement, laissant la possibilité à ses voisins arabes (qui ne se plaindront sûrement pas de son sort) et à son ennemi hébreu d’élaborer leurs contre-mesures et leurs lignes de défense.

Néanmoins, l’auteur de ces lignes déteste férocement les hypothèses qu’il a développées plus haut car trop linéaires et trop simples. L’Iran a certainement prévu des contre-mesures, des ripostes et des nuisances que nous ne pouvons imaginer, et de nombreux imprévus jalonneront cette route de l’Iranium qu’empruntent Téhéran, Tel-Aviv, Washington, ainsi que les capitales arabes et europénnes.

Une chose est sûre : la cyberguerre ne relève plus de la prospective ou de la science-fiction. Stuxnet est peut-être la première arme cybernétique à la fois tactique et stratégique car combinant les fonctions d’emploi et de dissuasion. Que nous réserve la prochaine génération de malwares ?

 


Partager cet article
Repost0
24 septembre 2010 5 24 /09 /septembre /2010 10:01

 

 

Banniere documents speciaux

 

 

Le raid cyber d'Israël en Syrie

Par Charles Bwele 

 electrosphere

 

Première partie

Histoire d'un succès du Mossad - La longue route vers la Syrie (réacteur nucléaire) 1/3

Comment un cyberpiratage particulièrement ingénieux permit à l'aviation israélienne d'aveugler complètement la défense anti-aérienne syrienne.


Depuis la guerre de Six Jours, la Syrie investit massivement dans des systèmes anti-aériens de manufacture russe couvrant tout son territoire. Certes, une bonne partie de ce matériel n'est plus de la dernière mode mais aucun pilote ne se risquerait contre probablement la plus grosse défense anti-aérienne de toute la zone Moyen-Orient et Asie centrale.

Dans la journée du 6 septembre 2007, la première phase du raid israélien consista en une attaque contre un radar syrien situé à Tall al-Abuad près de la frontière turque. Ce dispositif fut d'abord brouillé électroniquement puis détruit par des bombes à guidage laser ou par des missiles anti-radar Harm. Une étape indispensable pour l'escadre israélienne de F-15 d'escorte et de F-16 d'attaque au sol, appareils aux cellules conventionnelles (non-furtives) tenus de rester aussi indétectables que possible durant leur trajet aller-retour.

Immédiatemment après cette attaque de pénétration, la quasi-totalité des stations radars syriennes fut désactivée pendant plusieurs minutes. L'interruption de leurs signaux électromagnétiques fut détectée par les avions RC-135 (des Boeing 707 de surveillance électronique) de l'US Air Force patrouillant constamment au-dessus de la péninsule arabe et du Golfe Persique.

Les F-15Is ou les F-16Is de l'Israeli Air Force (appareils de brouillage électronique) participant au raid ne peuvent à eux seuls brouiller autant de signaux sur d'aussi longues portées. En outre, la seule destruction d'une dizaine de stations radars syriennes nécéssiterait une campagne aérienne, pour peu que les chasseurs-bombardiers israéliens y parviennent sans alerter quiconque et sans subir la moindre perte. Les éventuels accrochages avec l'aviation/la DCA syrienne et les multiples explosions et dégats conséquents feraient vite le tour des des médias internationaux.

Des commandos israéliens auraient-ils préalablement infiltré le territoire syrien afin de neutraliser électriquement ou de détruire physiquement quelques stations radars ? Cette méthode fut utilisée par les forces spéciales américaines et britanniques aux premières heures de la Guerre du Golfe. Mais de telles interventions en profondeur auraient longtemps mobilisé beaucoup trop d'unités spéciales. Il s'agit de passer totalement inaperçu en territoire syrien, pas d'aller sauver des otages dans un aéroport ougandais désaffecté...

Toutefois, la surveillance anti-aérienne syrienne demeure très centralisée – une configuration technique typiquement russe - et utilise les bandes HF et UHF, d'où sa vulnérabilité au brouillage électronique et au cyberpiratage.

La combinaison de ces deux astuces fut réalisée grâce à un drone aérien Suter (codéveloppé par BAE Systems et L-Communications) radiocommandé par l'IAF. Ce robot localisa ultra-précisément les émetteurs radars syriens, intercepta les signaux inhérents et les renvoya à leurs sources en injectant des flux intoxicateurs de données. Ceux-ci irriguèrent ensuite la boucle interne de surveillance anti-aérienne et établirent une « liaison toxique » par laquelle des opérateurs hébreux – postés au sol, en mer ou dans les airs ? – purent déplacer, falsifier et peut-être effacer la signature de l'escadre israélienne des écrans radars adverses.

Les cyberguerries israéliens ont-ils usé de techniques équivalentes ou comparables à celles des troyens, des botnets ou des rootkits, outils de prédilection des cybercriminels, des « e-spions » et des hacktivistes ? Ces prolifiques malwarespermettent de corrompre, de contrôler à distance et de « zombifier » un ordinateur, un téléphone mobile ou tout matériel électronique pourvu d'un firmware et/ou d'un système d'exploitation, et ce, à l'insu de son utilisateur

L'interruption momentanée des signaux radars évoquée plus haut préluda-t-elle une éventuelle « zombification » de la surveillance anti-aérienne syrienne ? Fut-elle la conséquence d'un cyberpiratage provisoirement poussé à l'extrême en guise de test ?

Cette opération israélienne a amplement révélé deux éléments : 

  • d'abord conçu et essentiellement perçu comme un projecteur de force cinétique, le drone est aussi un projecteur de force cybernétique,

  • facilitant de surcroît le cyberpiratage de systèmes informatiques non-connectés à l'internet.

Que visait donc l'IAF pour justifier une telle ruse ?

La cible était une petite centrale nucléaire en construction à Dayr as-Zawr avec le concours de la Corée du nord... qui condamna ouvertement le raid israélien alors que la Syrie était restée bouche cousue jusque-là ! Selon des officiels israéliens, le secret entourant cette cette installation nucléaire fut telle qu'aucune DCA n'avait été assignée à sa protection.

Lancé le 11 juillet 2007 (c-à-d quelques semaines avant le raid du 6 septembre), le satellitte israélien Ofeq-7 est équipé de technologies avancées d'imagerie électronique et d'une résolution multi-spectrale inférieure à 50 cm. Ainsi, l'IAF intégra recoupements cartographiques à haute définition (pour la planification de raids aériens) et guidages laser et GPS (dans l'éxécution d'attaques au sol de précision) afin de faire mouche contre l'installation nucléaire syrienne.

L'état hébreu est un habitué de ces tests in vivo des défenses anti-aériennes arabes qui, corollairement, envoient un signal fort à Damas et à Téhéran.

En 1981, l'escadre israélienne de F-15 et de F-16 en route pour la centrale nucléaire irakienne d'Osirak survola d'abord la Jordanie, les avions se rapprochèrent suffisamment près pour imiter la signature radar d'un jet commercial. Passablement découvert par la surveillance radar syrienne lors de leurs contournements des couvertures radars ennemies, un pilote israélien parlant parfaitement arabe fit passer son escadre pour un vol d'entraînement jordanien. À L'époque, l'aviation du royaume hachémite bénéficiait régulièrement des largesses de ses voisins arabes du fait de l'exiguïté de son espace aérien.

Leurrage visuel et intoxication verbale hier, brouillage par déception et cyberpiratage aujourd'hui : le but principal consiste à perpétuellement tromper l'opérateur humain ennemi posté derrière son écran.

Nul doute que des ingénieurs russes planchèrent activement sur ce raid israélien de l'été 2007 et entreprirent quelques mises à jour et patchings des défenses anti-aériennes de leurs clients syriens et iraniens.

Du Logiciel espion au raid aérien

Par Charles Bwele


Comment le Mossad a-t-il obtenu les plans détaillés d'une installation nucléaire syrienne ultra-secrète ? En piratant l'ordinateur portable d'un officiel syrien avec une clé USB, selon Der Spiegel.

 

Automne 2006. Ignorant complètement qu'il était suivi de près par les renseignements israéliens depuis son arrivée à Londres, un haut responsable syrien s'installa dans un hôtel près de Kensington et fit preuve d'une incroyable imprudence: il quitta sa chambre pour la soirée sans emporter son PC portable. Constatant son absence, les agents hébreux s'introduisirent dans ses appartements, trouvèrent son ordinateur et copièrent aisément toutes les données recherchées... Qui n'étaient même pas cryptées ! Grâce à un logiciel-espion sur clé USB, les données « aspirées » furent directement transmises à des ordinateurs du Mossad basés dans la capitale britannique. S'agissait-il d'une version améliorée de CSI USB Stick à très haut débit de transfert et connectable à un réseau sans fil sécurisé (wi-fi, GSM, CDMA, etc) ?


Le Mossad ne fut point déçu: localisation précise à Al Kibar, maquettes, phases successives de construction, canalisations, station de pompage, conduites d'évacuation, installations internes, etc. Le tout agrémenté de centaines de photos numériques prises à l'intérieur et à l'extérieur de la petite centrale nucléaire ! Dans cette orgie d'informations à très haute valeur ajoutée, les renseignements israéliens identifièrent facilement Chon Chibou et Ibrahim Othman: le premier est une figure de proue du programme nucléaire nord-coréen et ingénieur-en-chef à la centrale nucléaire de Yongbyong, le second est le directeur du Commissariat à l'Énergie Atomique syrien. Aussitôt, tous les voyants du Mossad et d'AGAF HaModiin (renseignements militaires israéliens) concernant la Syrie passèrent au rouge. Ces informations de source numérique furent complétées par la CIA (grâce à un transfuge iranien clé), par les renseignements électroniques d'AGAF HaModiin et par le satellitte israélien Ofeq-7. En septembre 2007, l'Israeli Air Force effectua un raid particulièrement ingénieux qui détruisit complètement l'installation nucléaire syrienne.

 

 

Au-delà des aspects technologiques et militaires, on peut s'interroger sur la culture cybersécuritaire des hauts fonctionnaires syriens, qui commettent exactement les mêmes imprudences que leurs homologues des cinq continents et de nombreux cadres du sci-tech/militech.En s'éloignant significativement de leurs PC portables/PDA et donc de leurs données confidentielles trop souvent non-cryptées, ils déroulent un immense tapis rouge aux cyber-espions qui n'en demandaient pas tant. Le redoutable logiciel-espion USB Evil Maid– pour ne citer que celui-ci - n'a pas été nommé ainsi par hasard: il a été conçu précisément pour être utilisable par une femme de ménage (maid en anglais) ayant quelques notions d'informatique.

Dès lors, si vous exercez dans un secteur sensible et/ou hautement concurrentiel et négligez grandement votre cybersécurité personnelle et professionnelle, à l'avenir, ne soyez point surpris par ce produit rival qui tombe à pic, ce sabotage subi à un moment fatidique, cette compétitivité qui s'effrite... Ou ce raid ennemi qui fait mouche au premier coup.


Lors de la lecture du remarquable article Der Spiegel couvrant quasiment toute l'opération israélienne, mon attention a également porté sur l'intégration volontaire ou indirecte du cyber-espionnage low-tech dans un tout cohérent comprenant renseignement (de source humaine/électronique), diplomatie, stratégie militaire et conduite des opérations.


Partager cet article
Repost0

Traducteur/translator

 

 

France  ISREAL  English

Recherche

logo-lien-aschkel-copie-1.jpg

 

France  ISREAL  English
Traduire la page:
By
retour à l'acueil

------------------------------------- 

 

Communication and Information

 

Vous souhaitez 

- proposer un article ?
 - communiquer une info ?

Contactez la rédaction

bOITE-a-mail.jpg

-------------------------------

 

Nous remercions par avance tous ceux

qui soutiendront le site Aschkel.info

par un don

icone paypal

Paiement sécurisé


Consultez les dossiers

Archives

Mon livre d'or

 

 Livre_dor

 


 

Visites depuis la création du site


visitors counter

Catégories