New York Times, Wall Street Journal : revoilà le péril jaune

  Compliquée la sécurité informatique ? Pas le moins du monde. D’ailleurs, pléthore de journalistes vous l’expliquent de long en large depuis hier. Le New York Times (NYT) et le Wall Street Journal (WSJ) se
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).

15 thoughts on “New York Times, Wall Street Journal : revoilà le péril jaune”

  1. sont tordus, les crypto-pirates-chinois …
    suffirait de faire embaucher un petit chinois au bureau des objets trouvés de n’importe quel international airport ou de n’importe quelle compagnie de taxi pour pécho des milliards d’infos , et de financer l’emploi par la revente sur ebay des laptops oubliés par des tas de cadres sups …
    pffff …
    ah , mais comme le boss s’est fait refiler « the cloud maitrisé » by SFR, faut bien l’utiliser …

  2. Pour ajouter au flip général, on a beau avoir la politique la plus réfléchie et la plus pointue en matière de sécurité d’accès à un réseau d’entreprise, si un directeur quelconque pousse une gueulante pour qu’on lui ré-ouvre ses accès, et que son ancien mot de passe il était trop compliqué, le gentil informaticien va le faire et lui redonner.

    Comment obtenir des codes d’accès en 1 ou 2 coups de fil…

  3. Oui, mais en même temps, qui a suffisamment d’argent et de petites mains pour pratiquer la cyber-guerre ? Lest USA, la Chine, l’Inde et, peut-être la Russie.

    On peut se souvenir des attaques chinoises contre la communauté tibétaine en exil et l’entourage du Dalaï Lama (les sites Phayul et TCHRD sont d’ailleurs régulièrement descendus par de mystérieux hackers), et je peux vous dire que des sites comme celui de Capital on été massacrés en 2008 suite à des articles « à charge » contre la Chine.

    Alors, c’est peut-être bien beau de dire « c’est les pirates chinois » mais c’est peut-être plus productif que de dire « oui, encore eux, on connait la chanson » ou « la cyber-guerre, ça ne fait pas de morts ».

    Si votre société se fait voler ses secrets industriels, si une panne électrique a lieu, si un certain nombre de mensonges ou autres manipulations sont postées sur Internet contre un individu ou un groupe, oui, cela peut faire quelques morts, ou au moins ruiner la vie d’un certain nombre.

    Réel et virtuel sont interdépendants depuis un bon moment déjà.

  4. L’article donne une perspective « historique », franchement bravo ! C’est pour ça qu’on vient sur reflets, profiter de la culture des dinos :p

    Mais, quid de l’hypothèse d’une concurrent du NYT ? cf affaire Murdoch.

  5. j’ai beaucoup aimé le « que le PDG puisse faire marcher son dernier iPad »… que de souvenirs :’s
    Mais Comme TZ, je comprend pas bien le « la cyber-guerre, ça ne fait pas de morts ». C’est bien chez reflets qu’on nous parle de Amesys et de l’affaire libyenne?

  6. « Le fait qu’une attaque provienne de chine ne veut pas dire que son auteur soit chinois. La machine utilisée peut être compromise, il peut s’agir d’un relai parmi beaucoup d’autres. »
    Sauf que moi je ne suis ni le wall street ni new-york mais 90% des attaques analysées par mon pare-feu proviennent de Chine. Que la seule fois où l’adresse e-mail d’un de mes amis a été compromise, c’était par une ip chinoise.
    Si ce sont juste de machines compromises pourquoi elles le sont toujours en Chine ? Pourquoi pas en Inde, en Europe, aux USA ?
    Est-ce que les chinois sont plus faciles à pirater ? Avec le grand pare-feu chinois, ce serait plutôt le contraire, non ?
    Pourquoi vouloir à tout prix qu’à chaque fois qu’une attaque provient de chine, ce soit forcément faux ? Pourquoi chercher midi à 14h ?
    Désolé mais pour le coup c’est vous qui êtes naïf. Si vous croyez que le gouvernement chinois des gentils communistes n’entretient pas des groupes de hackers, ne se livre pas à l’espionnage informatique avec plus d’ardeur encore que les États-Unis, vous vous fourez le doigt où je pense.
    NCPH, ça vous dit quelque chose ? Huawei, ZTE, ça vous rappelle rien ?
    Vous dites que ce ne sont pas des chinois mais vous n’apportez aucune preuve.
    Et puis une dernière chose : oui c’est bon, on a compris que vous êtes sur internet depuis les années 90, que vous avez fréquentez Lopht, Wiretrip, ADM et tous ces gentils groupes disparus depuis 10 ans.
    Ça devient lourd, les gloires d’antan.

    Mais je vous aime quand même, hein ?

    1. Euhhhh il est pas dit que les attaques ne sont pas l’oeuvre de chinois.
      Il est dit le mythe du « hackers chinois » a pour objectif de jouer sur les fantasmes et les peurs…. et que ça fontionne assez bien.

  7. une petite remarque par rapport à ca :
    « Tout ça fait des cyber-morts et ça n’est pas bien grave. »
    C’est pas du même style que « une arme ça ne tue pas c’est le mec derrière qui tue » ?
    Parce que sur reflets vous avez démontrez plus d’une fois qu’une cyber-action / cyber-flicage pouvait avoir des conséquences bien réelles…
    Alors je comprends bien que c’est pas le but de l’article mais je tique à chaque fois que ce genre de phrase est écrit sur reflets.

    Bonne continuation

  8. @E__E, @TZ et @pookie sur « La cyber guerre, ça fait des cyber morts »:

    Sans vouloir répondre pour l’équipe de Reflets, je veux bien avancer un début d’explication (que bluetooth ou kitetoa corrigeront si ça ne leur plaît pas) car j’avais eu les mêmes hésitations que E__E ou TZ sur la formule, avant de l’adopter complètement:

    1- Ca ne veut évidemment pas dire « Il n’y a pas de problèmes de sécurité informatique ». Nous avons sans doute tous commencé à lire reflet sur des problèmes de sécurité informatique. Ça parle de la caractérisation assez systématique de tout acte de piratage comme de partie émergée d’un énorme iceberg de criminalité informatique organisée par un des puissants pays de l’axe du mal, notamment celui que combattaient Black et Mortimer.

    Suite à cette terrible menace, on en profite souvent pour nous imposer l’achat/la mise en place/la recherche sur des solutions soit disant de sécurisation du réseau qui sont en fait des outils d’espionnage ou de censure des populations sans discrimination.

    2- Ça veut aussi dire que le terme de guerre est hélas employé à toutes les sauces, en particulier ici pour caractériser une intrusion informatique, ce qui est sans commune mesure avec de vrais acteq de guerre. C’est d’autant plus pénible comme comportement qu’au même moment, on essaye de parler des vraies guerres (Afghanistan, Irak, Mali) en terme très fleuris (Opération ou opex, Frappe Chirurgicale, maintient de l’ordre, restauration de la démocratie, tior (c’est un tout neuf celui là: « technique d’intervention opérationnelle rapprochée »)…). Appelons un chat un chat.

    Je m’éloigne un peu du terme de cyber-guerre. Le fait de faire toujours porter ça sur des forces étrangères me gène particulièrement sur deux points: D’abord, le fait que les principaux prédateurs de nos propres libertés civiles (dont informatique) est probablement nos propres états. A quoi servent les RG? Qui a envoyé les plombiers dépanner le Canard? Les vols récents de portables rédactionnels sont-ils des coups fait au hasards? Ensuite, que ça permet aussi de masquer la motivation d’une partie des opérations de piratage en leur attribuant une origine et une motivation qui sont erronées.

    @pookie: tu remarqueras que ceux qui parlent de cybercriminalité et de cyber-guerre (voire de cyber-terrorisme) ne nous parlent JAMAIS de cyber-flicage ou de cyber-censure, alors que c’est en effet le danger immédiat le plus probable pour chacun d’entre nous. Je pense que ça aussi agace Kitetoa et Bluetooth.

    Et merci pour l’article :)

  9. > Désolé mais pour le coup c’est vous qui êtes naïf. Si vous croyez que le gouvernement chinois des gentils communistes n’entretient pas de groupes de hackers, ne se livre pas à l’espionnage informatique ***avec plus d’ardeur*** encore que les États-Unis, vous vous fourez le doigt où je pense.

    Joli défi: comparer les envies d’espionnage états-uniennes et chinoises! Le match va être serré…
    Mes trois centimes sur le problème:

    – En termes de backdoor, il est probable que les USA aient une longueur d’avance, au moins jusqu’à ce que les composants réseau actifs soient devenus ce qu’ils sont. Ceci dit, vu les grands efforts d’outsourcing de plein de boites américaines, nul doute que la chine et l’inde vont bien les rattraper :)

    – En terme d’interception, je trouve qu’Echelon reste encore un must du genre (mais bon, on va rien dire, on a le même genre de station en plus minable).

    – J’ai toujours du mal a croire que google soit fidèle à sa devise…

    En matière de tentative d’intrusions, j’aurais tendance à différencier celles d’amateurs (celles que toi et moi voyons dans les logs de nos machines et honeypots) de celles de réels professionnels, que je ne verrais hélas sans doute même pas passer si ils leur prenait envie de s’attaquer à une de mes modestes machines.

    Plus sérieusement, la réponse de kholl est très bien: le hacker chinois, c’est le cyber-épouvantail !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *