Art de la guerre monétaire et économique

La fin programmée du pouvoir économique : La récente attaque du groupe multimédia Sony est révélatrice d’un changement majeur dans l’équilibre des forces à l’échelle du monde

La fin programmée du pouvoir économique : La récente attaque du groupe multimédia Sony est révélatrice d’un changement majeur dans l’équilibre des forces à l’échelle du monde

«Aujourd’hui, n’importe quel Etat peut s’offrir un système de surveillance des télécommunications généralisé pour moins d’un million de dollars». Cette phrase, prononcée par le dirigeant d’une entreprise de sécurité informatique à Genève, n’a rien d’anodin. Elle prend un sens particulier dans le cas de l’attaque – et de la capitulation – de Sony la semaine dernière.

Il serait faux de croire que seuls les Etats-Unis ou certains Etats développés peuvent se permettre une surveillance ou le piratage numérique à grande échelle. C’était le cas il y a peut-être dix ou quinze ans. Des moyens financiers et techniques colossaux étaient alors nécessaires. Avec l’augmentation exponentielle de la puissance informatique, la baisse tout aussi spectaculaire de ses coûts et le développement d’internet, la plupart des gouvernements peuvent le faire. Et la plupart le font. «La guerre se fait aujourd’hui dans le cyberespace. Discrètement. En tant que fournisseurs de services privés, évidemment nous ne vendons pas nos produits uniquement à des pays démocratiques». Cette autre phrase prononcée récemment par un directeur d’une grande entreprise informatique américaine en Suisse, qui évidemment souhaite conserver l’anonymat, est révélatrice. L’attaque de Sony, et surtout le fait que l’entreprise a plié sous la menace, annonce peut-être un nouvel ordre mondial.

Que cette attaque de Sony soit le fait de la Corée du Nord – ou pas, le grand public n’en aura probablement jamais la preuve – dans la pratique il aura suffit de quelques informaticiens de haut vol pour faire plier une grande entreprise basée sur le territoire américain. Et renoncer à la sortie d’un film au budget de 40 millions de dollars très attendu. Les Etats-Unis en font une affaire de sécurité nationale, ceci alors même que le département d’Etat américain avait été sévèrement piraté quelques semaines plus tôt.

Depuis des siècles, le schéma était pourtant assez simple: pour être le pays dominant il fallait être la plus grande puissance militaire et/ou la plus grande puissance économique et commerciale. L’un et l’autre étant souvent liés. Ce schéma n’avait pas tellement évolué jusqu’à présent. Mais le cas de Sony est peut être le symptôme d’un nouvel ordre mondial.

Aujourd’hui, le pouvoir a glissé vers les algorithmes et la puissance de frappe informatique. Auparavant, les coûts très élevés limitaient considérablement l’ampleur du phénomène, à seulement quelques Etats. Même si certains gouvernements n’étaient pas connus pour ce genre de pratiques, ils apparaissent maintenant comme des menaces de premier ordre.

Dans le cas de la Corée du Nord, le pays a aussi développé sa cyber défense en partie en réaction à une attaque. Suite à la découverte d’un virus informatique de l’agence de surveillance américaine (NSA) en 2010, le régime de Pyongyang aurait signé un accord de coopération avec l’Iran pour combattre leurs ennemis communs dans le cyberespace.

Cette cyberguerre latente mélée de surveillance et d’attaques ciblées ne risque pas de s’arrêter car elle s’auto-alimente et ne coûte presque rien, à part le recrutement de personnel motivé. Ou fanatique. Et ce ne sont pas les tensions géopolitiques actuelles qui vont enrayer le mouvement. Le problème pour analyser ce phénomène est que cette cyberguerre est aussi discrète que la course à l’espace était médiatisée.

Aujourd’hui, c’est Sony qui est attaqué pour un film. C’est regrettable, mais cela n’est finalement qu’un produit culturel d’une entreprise privée, même s’il restera dans les mémoires le traumatisme d’une censure transnationale de la part d’un des derniers bastions communistes.

Mais de quoi demain sera fait? Les cyberattaques les plus efficaces ne sont pas forcément les plus visibles. Demain peut être qu’un pays ou un groupe religieux contre l’euthanasie attaquera une entreprise pharmaceutique pour détruire ou voler ses brevets? Peut être que certains pays glisseront des programmes dans les algorithmes de trading à haute fréquence pour que les investissements soient en accord avec la finance islamique? Qu’est-ce qui pourrait empêcher ces dérives? A peu près rien.

Mais ce n’est pas le pire. En termes de coûts, et toujours dans le domaine de l’informatique et des algorithmes, le séquençage ADN d’une personne est passé d’un prix de plusieurs milliards de dollars et une durée de plusieurs mois à seulement quelques heures et une centaine de dollars aujourd’hui. Avec des algorithmes pertinents pour lire les informations génétiques, il est déjà possible de trouver et supprimer des gènes défaillants ou sélectionner les fœtus avec les  quotients intellectuels les plus élevés par exemple. Certains Etats pourraient s’emparer de ces technologies pour mettre en place des politiques eugénistes à grande échelle et créé des armées de génies. A moindre coût.  

Marjorie théry  AGEFI SUISSE 22/12/2014

http://www.agefi.com/une/detail/artikel/sony-la-recente-attaque-du-groupe-multimedia-est-revelatrice-dun-changement-majeur-dans-lequilibre-des-forces-a-388820.html?issueUID=745&pageUID=22264&cHash=c421d562061c11b772d76eef95ecf804

L’Etat Islamique déploie un logiciel malveillant pour traquer les protestataires et les groupes d’opposition

malware-virus-security-threat

TechWorm, Par Vijay, 19 décembre 2014

L’Etat Islamique [ISIS] déploie des logiciels malveillants pour trouver les groupes et les factions anti-EI en Syrie.

L’Etat Islamique [ISIS] utilise un malware pour traquer les personnes et les groupes qui s’opposent à son idéologie. Des chercheurs du Citizen Lab ont analysé un échantillon de malware qui a été envoyé à un groupe anti-EI appelé Raqqah is being Slaughtered Silently (RSS). Citizen Lab a déclaré que le fichier malveillant a été écrit spécifiquement pour les PC Windows et a été envoyé par courriel à tous les adversaires de l’EI en Syrie et en Irak.

Lire la suite: http://www.techworm.net/2014/12/isis-deploys-malware-hunt-protester-opposition-groups.html

http://wikileaksactu.wordpress.com/2014/12/22/letat-islamique-deploie-un-logiciel-malveillant-pour-traquer-les-protestataires-et-les-groupes-dopposition/

Des emails fuités montrent que le régime chinois emploie 500 000 trolls internet

Par Joshua Philipp, Epoch Times, 15 Décembre, 2014

Fifty_cent_chinaDes emails fuités qui exposent le fonctionnement de l’armée secrète de trolls internet du régime chinois [appelée]« Fifty Cent » [50 Cent Party] font les tours dans la presse de langue chinoise. Sur la base des emails, les médias de langue chinoise ont estimé que le régime emploie au moins 500 000 trolls Internet.

Un hacker qui n’est pas nommé a prétendument piraté le Bureau chinois de l’information Internet à Zhanggong District, ville de Ganzhou, dans la province de Jiangxi au sud-est de la Chine, et a posté ses emails sur Internet. Les nouvelles de l’infraction étaient dans la plupart des grands médias à Taïwan, le 8 décembre, et la plupart d’entre eux ont cité un rapport de Radio France International.

Lire la suite: http://m.theepochtimes.com/n3/1142634-leaked-emails-show-chinese-regime-employs-500000-internet-trolls/?a=12=2

http://wikileaksactu.wordpress.com/2014/12/20/des-emails-fuites-montrent-que-le-regime-chinois-emploie-500-000-trolls-internet/

Corée du Sud: la compagnie nucléaire victime d’une cyberattaque

 La justice sud-coréenne a ouvert une enquête sur un vol de données informatiques dont a été victime l’opérateur de centrales nucléaires Korea Hydro and Nuclear Power (KHNP), a-t-on appris auprès du bureau des procureurs. Les données dérobées par des pirates informatiques ne sont pas cruciales, mais cette cyberattaque alimente les interrogations sur la sécurité informatique du parc nucléaire sud-coréen et les agissements potentiels de la Corée du Nord, accusée par Washington d’être à l’origine de l’intrusion massive subie aux Etats-Unis par le studio Sony Pictures Entertainment.  Une responsable du bureau des procureurs a confirmé des informations de presse selon lesquelles les enquêteurs ont récupéré l’adresse IP identifiant un ordinateur connecté au réseau ayant servi à ce piratage informatique. – (ats)

2 réponses »

  1. Et la NSA n’a encore rien vu venir? Échelon a perdu ses oreilles? Mais chut, plus c’est gros, plus ça coûte…

    À chaque fois que nous entendons parler de votations informatiques, ou de monnaie électronique, nous savons que ce n’est pas pour défendre le meilleur des mondes…

    On, Off, On, Off, mais qui joue encore avec l’interrupteur ?

    J'aime

  2. ce qui est intéressant est la cible:
    Japonaise (qui fait des QE à l’encontre de…(1))
    une cible qui ressemble beaucoup à Apple (2)
    (sony=apple dans 20ans , l’iphone n’étant qu’un walk man sans aucune rente ou sans aucun avenir?
    et une cie de biens intangibles donc >>hypervulnérable<< bcp plus que sony qui ne met en relation des gamers… ou sort des films debiles

    au dela des symboles, du poids de AAPL dans le nasdaq…:
    si j'avais été le FSB j'aurais choisi sony et aucune autre cie:
    pour faire un présent raffiné à mes amis chinois (1)
    pour faire passer un message sur (2)

    l'histoire du film est une vaste blague dans laquelle l'histrion d'obama "se felicite " comme une president sociliste francais de la sortie d'un film completement debile sans auncun intérêt

    J'aime

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s