Opération Aurora post mortem

Peut-être vous souvenez vous de l’opération Aurora. Fin 2009, Google rendait partiellement publique une attaque menée contre ses infrastructures et celles de grosses sociétés américaines en Chine. Presque deux années après le début de cette
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

16 thoughts on “Opération Aurora post mortem”

  1. Pour information, un général israëlien, à la retraite, revendique la paternité du ver stuxnet. (http://www.google.fr/search?q=stuxnet+g%C3%A9n%C3%A9ral+israelien+a+la+retraite).

    Je ne sais pas si l’information vous a échappée ou bien si vous classez quelque part entre désinformation et bruit de fond.

    Petite devinette en passant: les stress test sur les centrales nucléaires françaises incluent-elles la possibilité d’une attaque sur les équipements SCADA?

    La réponse est facile, mais un peu flippante.

  2. « peut-être prendrons nous un jour le temps de vous dresser un petit panorama de ces acteurs de l’offensif, ils sont bien réels. »

    Je suis plutôt intéressé par ce genre d’info, surtout en France

  3. Il y a quand même de grosses différences avec la guerre froide.
    Premièrement, quand on est attaqué, on ne sait pas forcément par qui… Ce qui pose quand même des problèmes pour riposter… Ceci pourrait donc invalider le principe de « j’en ai une plus grosse que toi donc tu ne m’attaques pas » !!!
    D’autre part, les attaques peuvent avoir tout une gamme de puissance différente alors qu’un bombe H était directement très puissant.
    Enfin, les cibles principales ne sont plus uniquement les états mais bien les entreprises privées ou publiques. On change donc beaucoup de paradigme. Par exemple si quelqu’un attaque Google en France, c’est la France ou les états unis qui sont attaqués, ou aucun des deux ou les deux ?

    Tout devient très compliqué de par l’anonymat et la multitude d’interconnexions…

  4. Cher Loic.

    Si je peux me permettre, tu te trompes sur la nature de la guerre froide. La guerre froide n’est pas une avant-guerre, ni une après-guerre, c’est bel et bien une guerre (mondiale), mais menée de toutes les manière non-conventionnelles possibles. Autrement dit : on se fait tout le mal possible l’un à l’autre, mais sans jamais nous affronter en face-à-face « à l’ancienne » sur le champ de bataille (car nous avons désormais trop d’armement nucléaire pour survivre à son utilisation).

    Les deux empires ouvraient cinquante fronts différents (espionnage, diplomatie, désinformation, propagande, guerillas et contre-guerillas, colonialismes et contre-colonialismes, course aux armements, etc) pour ne pas avoir à ouvrir LE front. Ce qui n’empêcha pas le monde entier de souffrir de la présence de cette guerre bouillante invisible. La guerre froide n’était pas « froide » (l’Extrême-Orient en sait quelque chose) : elle était simplement officieuse.

    En cela, le parallèle entre la cyberwar et la guerre froide est tout à fait justifié. Il s’agit bien d’une guerre officieuse, avec un axe central « Washington vs Pékin » et une myriade d’autres axes, constituant un front à la fois permanent, mouvant, et qui va crescendo.

  5. Par ailleurs, ces gros benêts d’américains ont besoin d’ennemis clairement définis (ou ils font bien semblant, pour les Mmes Michu devant leurs télés.
    Après les « bolcheviks », ils ont désigné les chinois pour la menace générale et notamment économique, et « al quaïda » contre le terrorisme (c’est tellement pratique, al quaida… tout le monde et personne, ici et nulle part…)

    The show must go on

  6. « Les intrus auraient exploité une brèche dans RSA […] »
    Ce ne serait pas plutôt une brèche dans l’application du RSA?
    Parce que le RSA n’est qu’un algorithme, une suite de calcul qui est à sens unique pour autant que l’on remplisse certaines conditions (choix des nombres premiers, taille des clés, autorité de certification, etc.)

  7. Sur le coup du RSA SecureID, je n’etais pas au courant.
    Par contre si on regarde toujours du cote des fails sur SCADA: http://www.forexyard.com/en/news/EXCLUSIVE-China-software-bug-makes-infrastructure-vulnerable-2011-06-17T010903Z-US il semble que les outils de gestion d’infrastructure (SunWay pour le power grid) soient aussi definient comme contenant des failles.
    Avant de couper l’internet, on peu toujours couper l’electricite…

  8. Et la question a un million d’euro :
    Pourquoi des systèmes aussi sensibles que la gestion d’une centrale sont sur le même réseau physique que celui des bureau qui ont accès au net ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *