Des informations sensibles relatives au drone MQ-9 Reaper proposées à la vente sur le « Dark Web »

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

12 contributions

  1. Damoclès dit :

    A noter que l’officier en question, avait reçu un certificat sur la sécurité informatique suite à une formation en février 2018…
    .
    On pensera aussi au hacker avec lequel ils ont pris contact qui explique sans sourciller qu’il est passionné et parfois prend plaisir à intercepter les données des drones afin de voir ce qu’ils regardent…
    .
    Avec ce genre de sécurité, pas étonnant que des données sur le F35 atterrissent en Chine…

    • Thaurac dit :

      Avant qu’un f35 réel y atterrisse aussi! 😉

    • Vince dit :

      Ce n’est probablement pas cet officier qui était en charge de configurer le routeur, ni de sécuriser son propre poste de travail. Ces certificats sont en fait des attestations qui montrent qu’un Tel a connaissance qu’il ne faut pas cliquer sur le premier lien d’un e-mail d’origine inconnu etc. Bref, un truc pipo à souhait comme l’adorent les RH anglo-saxonnes (notamment).
      .
      Pour ma part je suis l’heureux détenteur d’un certificat « traiter autrui avec respect », que j’ai fini par avoir à l’usure.

    • PK dit :

      @ Damoclès
      .
      Si les rigolos qui ont créé les drones militaires avaient chiffré la liaison, ça n’arriverait pas ce genre de gag, ou cela demanderait des moyens qu’un civil ne pourrait avoir.
      .
      Il y a le rigolo qui a pondu cela, et le rigolo militaire qui l’a accepté.
      .
      Après, faut pas pleurer. Sinon, c’est comme si vous utilisiez un porte-voix pour communiquer avec vos unités et que vous vous plaigniez qu’un civil écoute. Quand on ramène à cet exemple, on comprend la débilité du processus qui a été mis en place pour les drones.
      .
      Parfois, ça fait peur quand on sait qu’il s’agit de notre pognon…

  2. Carin dit :

    Eh oui, le monde va de plus en plus vite. Aujourd’hui les gens qui se servent d’un ordinateur le font avec beaucoup de talent, mais ne savent pas comment cette machine fonctionne!!! Et font donc confiance à ceux chargés de la protection des données qu’ils chargent… et comme pour que tout ce beau monde échange, il faut que leurs machines soient en réseau, cela permet ce genre d’intrusion… d’un autre côté entre ceux qui se servent de ces drones et ceux qui les gères, il devrait y avoir un monde. Quand à l’ordi qui gère le personnel d’une base, je me demande quelle est l’utilité de le mettre en réseau?

    • Damoclès dit :

      C’est l’ordinateur d’un officier.
      .
      De plus, si tu t’en sers avec talent, tu connais le minimum syndicale pour la sécurité, surtout quand tu viens d’avoir une formation sur la sécurité informatique.
      .
      Dans le contraire contraire, t’es juste un badaud de l’informatique.

  3. Ping dit :

    Tor n’est pas un outil de chiffrement. Bien que les journalistes, probablement très mal informés, aiment à le citer à tort (mouarf !) et à travers comme exemple d’outil favori des pirates et autres trafiquants pour leur activités illégales, c’est avant tout un outil destiné a préserver un minimum de vie privée : https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29

    • Damoclès dit :

      Tor chiffre les paquets qui transitent, donc ce n’est pas totalement faux. Ce n’est pas qu’un proxy.

  4. Nihilo dit :

    Le Dark Web, j’ai lu ou entendu qu’il a été créé par les USA (la CIA ou les services secrets de l’US Navy ou autre). Il a été créé pour permettre aux agents américains infiltrés à l’étranger de communiquer grâce à Internet mais en dehors du Web pour des raisons évidentes de dissimulation. Mais ça signifie que toute activité Dark web est liée à un agent américain infiltré donc si les services de contre-espionnage étrangers observe une activité Dark web c’est qu’il y a un agent américain infiltré chez eux et ils vont le chercher … Donc ce n’est pas bon pour les USA. Alors les USA ont favorisé un maximum d’activités sur le Dark web, en plus de leur espionnage, et des activités qui n’ont rien à voir avec leurs activités. Ce qui a amené toutes ces sources potentielles de délits et crimes sur le Dark web. Donc la diffusion du manuel de maintenance du Reaper est un moindre mal pour les USA car, en contre-partie, leurs agents peuvent ou ont pu communiquer grâce au Dark web. Rigolo non ?

    • Damoclès dit :

      Ce n’est pas faux, mais incomplet.
      .
      Tor était également un outil de libre – échange, qui devait permettre aux rebelles de pouvoir s’organiser dans les pays (au pif la Russie/Chine…) où la censure est de mise.
      .
      Si on a tendance à votre la partie « c’est pour la liberté d’expression » c’est surtout un puissant outil pour créer des insurrections dans les pays ennemi des USA’s où la censure est de mise.

  5. Frédéric dit :

    Les gadgets de James Bond sont obsolètes… 🙁

    Autant on a encore besoin d’espions pour infiltrer les groupes terroristes et les administrations des pays concurrents, autant l’espionnage  »industriel » et scientifique est a la portée du tout venant.

    Brevet de missile balistique MX, plan des SNLE Ohio, schéma d’ogives antichar, on trouve tout sur la toile…