wielingen1991 Posté(e) le 21 janvier 2007 Share Posté(e) le 21 janvier 2007 jeudi 18 janvier 2007 Piratage du site du ministère de la défense belge Par Marc Rees, rédaction de PC INpact « Vous l'avez bien sûr remarqué. Le site www.mil.be n'était plus accessible depuis le dimanche 14 janvier. Nous vous devons des excuses, mais surtout des explications », voilà ce qu’indique en page de garde le site Mil.be, du ministère de la Défense belge. Le ministère indique que « chaque semaine, nous décelons des milliers de tentatives d'intrusions ». Ce dimanche 14 janvier à 11 h 30, très exactement, un pirate, signant VolTigoRe, est parvenu à défigurer la page d'accueil du site, « pour passer un message bien différent ». Intitulée «Defaced By VolTigoRe » la page diffusait un message politico-historique sur les relations épineuses entre la Turquie et le peuple arménien. Devenu l’espace d’un moment vitrine des intérêts de ce pirate, le ministère de la Défense reconnaît que « la sécurité absolue n'existe pas. Surtout dans le monde mouvant de l'Internet. Même si nous cherchons toujours à limiter le risque en tenant compte de l'équilibre nécessaire entre la convivialité de l'utilisation du site et la sécurité ». Le site indique que ses données sont uniquement réservées à l’information externe, et qu’il ne contient donc aucune donnée confidentielle. Si VolTigoRe est à son premier coup selon l’encyclopédie des attaques par défiguration de site Zone-H, ce n’est pas la première fois que des pirates turcs jouent les apprentis webmaster. En juillet 2005, près de 240 sites belges avaient été barbouillés par un groupe nommé BiyoSecurityTeam, visant des machines sous Windows 2003, avec web server IIS/6.0, comme pour le cas de Mil.be. Source: PC INpact Lien vers le commentaire Partager sur d’autres sites More sharing options...
samson Posté(e) le 21 janvier 2007 Share Posté(e) le 21 janvier 2007 à rapprocher de l'assassinat de l'arménien. La Turquie, une société moderne... Le négationnisme tue L’émotion est immense : en Turquie, on continue à tuer des Arméniens parce qu’ils sont Arméniens. L’assassinat est le fait d’un jeune fanatique, passé par un camp islamiste d’Azerbaidjan. La preuve est faite que le négationnisme tue, il prolonge le génocide. Cet acte démontre que cette société si intolérante et si violente est éloignée des valeurs de l’Europe et n’y a pas sa place. Mais des journalistes turcs courageux des quotidiens Radikal et Daily News, ont écrit des paroles qui ouvrent peut-être une espérance : "ceux qui ont suscité des sentiments nationalistes en Turquie ont alimenté un monstre, à tel point qu’il y a dans les rues de nombreux jeunes qui ne jugent pas suffisant (…) le nationalisme d’Etat et sont prêts à appliquer la loi eux-mêmes ", et encore "Hrant Dink symbolisait la tolérance. Ceux qui l’ont abattu ne se doutent pas qu’ils ont aussi abattu la Turquie." Je laisse la parole à Orhan Pamuk, prix Nobel de littérature, poursuivi lui aussi, comme Hrant Dink pour avoir évoqué le génocide arménien, et qui est venu lui rendre hommage ce dimanche : "Nous sommes tous responsables de sa mort d’une certaine façon (…) mais par-dessus tout, je crois que ce sont ceux qui défendent le 301 qui sont responsables de sa mort ", en évoquant l’article 301 du code pénal turc sur le dénigrement de l’identité turque. Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 21 janvier 2007 Share Posté(e) le 21 janvier 2007 Bah, c'est vrai que ça peut arriver à tout le monde d'être piraté. Mais si l'admin local surveille constamment son système et le met à jour, ça retarde l'échéance. Après comme d'habitude, on trouve toujours des failles de sécurité et le temps d'avoir les patch, même si c'est rapide parfois, le pirate a le temps de faire son sale boulot. Lien vers le commentaire Partager sur d’autres sites More sharing options...
*Th3 *DEAD* Posté(e) le 22 janvier 2007 Share Posté(e) le 22 janvier 2007 Faut le dire la Belgique n'a pas a avoir honte, car les Américains eux sont les premiers a être chaque semaine hacker.., parfois il retrouve les hackers et les recrutes :p Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rochambeau Posté(e) le 22 janvier 2007 Share Posté(e) le 22 janvier 2007 Bonjour, Les Etats-Unis retrouvent les moins malin, car aujourd'hui encore ils n'ont pas identifier les individus qui ont lancés "code rouge". Lien vers le commentaire Partager sur d’autres sites More sharing options...
Suchet Posté(e) le 22 janvier 2007 Share Posté(e) le 22 janvier 2007 Bonjour, Les Etats-Unis retrouvent les moins malin, car aujourd'hui encore ils n'ont pas identifier les individus qui ont lancés "code rouge". C'est quoi le code rouge ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
*Th3 *DEAD* Posté(e) le 22 janvier 2007 Share Posté(e) le 22 janvier 2007 un truc de dingue [22] [31] Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rochambeau Posté(e) le 22 janvier 2007 Share Posté(e) le 22 janvier 2007 "Code rouge" est le nom d'un virus informatique qui a fait perdre des millions ou milliards à l'économie des Etats-Unis.(attaque une semaine après le 11/09/2001) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Yoram Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Je me suis toujours posé la question de la part du hacking (piratage informatique) dans le militaire. Prenons l'exemple de Kevin Mitnick qui a parait-il pénétré dans le site du North American Air Defense Command en 1979. Une équipe de hacking pourrait complètement saboté un pays, ou du moins lourdement l'affaiblir avec du harcelement ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
azaazel Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Oui, je pense que les militaires prennent cette menace au sérieux maintenant les reseaux C4I doivent etre protégé et ils le sont, il existent plusieurs niveau de protection j'avais lu un truc comme quoi l'armée Française avait protegé leurs plateformes Linux mais je me souvient plus bien pourquoi et ou. Les cyberguerriers existent déjà, un simple geek arrive a faire des miracles, les systemes dépasse déjà leur concepteurs ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
ZeusIrae Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Les informations dans ce domaine sont assez faible mais parfois il ya des histoires assez effrayante. Un type repondant au doux nom de gary McKinnon a parait il infiltré le reseau du pentagone,fermant au passage une batterie SAM dans la region de Washginton. Le pire c'est qu'il pretend qu'il cherchait des preuves de l'existence d'Alien. Par contre je me souviens d'avoir lu que l'idée qu'un Hacker puisse foutre en l'air tout un systeme de defense relevait du "pure fantasme"(l'expression employé dans l'article). D'ailleurs la majorité des rapports et articles que j'ai trouvé sur ces questions porte plutot sur la manipulation de l'information et l'attaque de site officiel que le hacking proprement dit. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 On peut accèder aux réseaux de C4I par internet? Ils ont leurs propres cablages non? C'est un peu gros je trouve car la guerre en réseau est assez récente (en général, à part les systèmes style patriot et aegis). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Yoram Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Et au sein d'une armée, il y a une équipe de hack ? pour pirater par exemple des sites pour avoir des infos confidentielles, ou tout simplement pour destabiliser un gouvernement. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tiger Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 les militaires ont leurs propres hackeurs. Ils ont droit à un matériel ultra sophistiques pour en temps de guerre aller voir du coté de l'ennemi...(je suppose qu'en temps de paix c'est la même chose...) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Pendant mon stage au 8eme de transmission (ou on capte tres mal avec nos portables comme par hasard [50] ), on nous a expliqué que l'armée avait son propre intranet totalement isolé de l'internet, impossible d'y accéder à part dans un batiment officiel. Le 8eme RT est chargé de toutes les communications stratégiques entre le gouvernement et nos forces dans le monde, j'ai pu voir l'entrée: un veritable bunker avec barbelé, grillage electrifié, caméras partout. Pas de passe: tu te fait refoulé, géneral 4 étoiles ou pas [08], je veux pas savoir ce qui se passe si tu insistes! Lien vers le commentaire Partager sur d’autres sites More sharing options...
elsharon Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Il y aussi par satellite que les données importantes sont transmissent vers nos navires, nos avions, nos sous-marins, nos bases à l'étranger et bien sur nos forces d'élites. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Tous les systeme sont hackable c'est pas le pb que l'information passe par les ondes ou des cables on peut au moins l'ecouter et surement la spoofer ... le truc c'est que les flux de communication soit crypté et signé de manière suffisante pour que l'interception n'apporte rien et que les tentatives d'intrusion soit detectée. intercepter un flux saellitaire c'est facile, donner un coup de peleteuse pour acceder a un cable aussi ... Pour ce qui est d'acceder aux reseaux spécialisés depuis internet ... c'est probablement possible dans la pluspart des cas. Il y a souvent des ponts meme involontaires avec une meme machine accédant aux deux systemes ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité grinch Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Pour ce qui est d'acceder aux reseaux spécialisés depuis internet ... c'est probablement possible dans la pluspart des cas. Il y a souvent des ponts meme involontaires avec une meme machine accédant aux deux systemes ... ce qui est normalement interdit Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Je me suis toujours demandé si les armées possédaient des protocoles réseaux secrets. Lien vers le commentaire Partager sur d’autres sites More sharing options...
dosbox Posté(e) le 10 mars 2007 Share Posté(e) le 10 mars 2007 Tu demande à la NSA et son réseaux échelons. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mannix Posté(e) le 11 mars 2007 Share Posté(e) le 11 mars 2007 En France la 785e Compagnie de Guerre Electronique est chargée d'effectuer les recherche dans ce domaine. Voilà ce qu'en dit le MINDEF (toujours très explicite typicaly French.....!!!!) La 785e CGE placée pour emploi sous l'égide de l'EMAT représente la composante expérimentale de la Guerre Electronique. Elle se doit d'assurer une veille technologique dans le domaine des télécommunications. Pour se faire, elle dispose aujourd'hui d'une palette de techniciens spécialistes de très bon niveau ayant fait leurs armes dan nos régiments de Guerre Electronique.Une dizaine d'engagés volontaires ayant des compétences en intégration, électronique et informatique complète le tableau. Lien vers le commentaire Partager sur d’autres sites More sharing options...
*Th3 *DEAD* Posté(e) le 11 mars 2007 Share Posté(e) le 11 mars 2007 Moi toujours d'après mes pensée, je suis en droit de supposé que la France ou Autre pays utilise belle et bien un échelon de connections sur leur réseaux, dite vous bien que les armes nucléaire, site de tir balistique ou encore les services pour les chessburgers du président, sont surement en échelon 1 totalement coupé du monde, ne pouvant être lancer ou demander ( rire ) que a partir de leur propre base. En ce qui concerne le système d'information entre état des armés et la DGSE. Je pense que cela relève d'échelon 2 ( a savoir que d'après ce que j'en pense les échelons sont déjà des moyens extrême qui ne peuvent être violé par de simple hackeur de bouse.. Ensuite vous pouvez pensez qu'il existe jusqu'à échelon 5.. mais comment savoir ? Jamais a moins d'y bosser ^^ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pit Posté(e) le 11 mars 2007 Share Posté(e) le 11 mars 2007 Pas de passe: tu te fait refoulé, géneral 4 étoiles ou pas [08] C'est exact. Ca rentre dans le fameux cadre "la fonction prime sur le grade". Theoriquement, le planton peut s'opposer a l'entrée/diffusion de documents à toutes les personnes ne possedant pas les accreditations adequates (CD et eventuellement SD). M'enfin, ca reste assez theorique. C'est valable jusqu'au officiers subalternes, susceptibles de faire des rondes en tant qu'OP... Si un general se pointe, tu mets plus ca sur le fait que l'on a oublié de t'informer... et tu laisses passer ! [08] Lien vers le commentaire Partager sur d’autres sites More sharing options...
ZeusIrae Posté(e) le 13 mars 2007 Share Posté(e) le 13 mars 2007 Je viens croire que les unités militaires operationnelles utilisent leur propre reseau. Mais dans la bureaucratie gigentesque du Pentagone,je trouve tres peu probable que tu ne trouve pas un PC connecté à internet. Pour l'histoire de la batterie SAM,c'etait le procureur americain lui meme qui disais ça. Lien sur l'affaire http://www.telegraph.co.uk/news/main.jhtml?xml=/news/2005/07/28/nhack28.xml Bon,j'arrive pas à retrouver l'article original.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 jusqu'a recement les service police et de gendarmerie utilisait des systeme radio analogique pour le com ... tellement que pour pas se faire ecouter trop facilement les personnel utilisait leur propre gsm pour communiquer sur le terrain ... Je doute que ce soit beaucoup mieux dans l'armée sauf a tres haut niveau. Puis aux vues des pratiques des trouffions de melanger leur machine perso et celle du boulot ... @dosbox: http://fr.wikipedia.org/wiki/Protocole_r%C3%A9seau @*Th3 *DEAD* : l'isolation d'un reseau est tres relative ... meme en utilisant leur propre cablage ou leur propre reseau radio, les transmissions sont facilement ecoutables. Apres qu'on comprenne ce qu'on ecoute c'est autre chose. Franchement a par les reseaux quantiques qui garantiraient l'integrité et l'exclusivité de l'information je vois pas trop comment empecher les interceptions et/ou les injections. @cvs: On peut considéré RITA comme un protocole secret ? en tout cas c'est pas public. @ZeusIrae: Ca doit meme etre prevu pour ! les américains aiment bien pouvoir acceder a leur poste de travail de n'importe ou par "tunnelVPN". Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant