dossier de presse

Download Dossier de presse

If you can't read please download the document

Upload: alan-corduan

Post on 21-Jun-2015

144 views

Category:

Documents


1 download

TRANSCRIPT

Le hacking : piratage informatique

By : Aziz Mounir GOUMIRIAlan CORDUANAbdelmounaim BELGHALEM

Sommaire:

Je savais que je franchissais la ligne jaune. Leparisien : 09/02/2012 par Elisabeth FLEURY

Cybercriminalit: combien cote la scurit informatique. Leparisien :17.10.2011 Archives

France Info traque les pirates. Leparisien : 20.08.2011 Archives

LulzSec, l'ascension clair d'un groupe de pirates informatiques. Lemonde : 24.06.11 Damien Leloup

La liste des donateurs d'un groupe islamophobe anglais pirate. LeMonde 21.12.2010

Vingt ans de prison pour le piratage de millions de coordonnes bancaires. LeMonde 26.03.2010

Le vol de donnes, un business en pleine expansion. LeMonde 10.12.2009 par Eric Nuns

Prs de 300 groupes sur Facebook dtourns. LeMonde 11.11.2009

Le Parti pirate franais... pirat. LeMonde 09.09.2009 par Damien Leloup

Hackito Ergo Sum annonce HES2011. Informatique-magazine.

Concours InsoMni'hAck. Informatique-magazine.

Des tudiants condamns pour hacking. 01net.com 31/03/06 Matre Isabelle Pottier

Trojan et Virus : Comprendre et se protger clubic.com

EDF, le coureur et le hacker : fable de lespionnage moderne Libration 17.10.2011 Par Renaud LECADRE

Les pirates turcs ont annonc leur intention dattaquer nouveau des sites dEtat. Libration. 24.01.2010 RAGIP DURAN

Criminals Exploit Stolen Customer Data From Stratfor. The New York Times 15.02.2012 BySOMINI SENGUPTA

How Much Have Foreign Hackers Stolen? New York Times 14.02.2012 ByNICOLE PERLROTH

British Phone Hacking Scandal (News of the World) The New York Times 17.02.2012

Computer Security (Cybersecurity).The New York Times 01.06.2009

Questions on Hacking for Times of London. The New York Times 02.02.2012 SARAH LYALL

Britain: Officials Acknowledge Failures on Phone Hacking. The New York Times 07.02.2012 JOHN F. BURNS

Hacking Cases Focus on Memo to a Murdoch. The New York Times 11.02.2012 SARAH LYALLand RAVI SOMAIYA

Anonymous Says It Knocked C.I.A. Site Offline The New York Times 10.02.2012 NICOLE PERLROTH

Murdoch Settles Suits by Dozens of Victims of Hacking. The New York Times 19.01.2010 SARAH LYALLand RAVI SOMAIYA

New Hacking Tools Pose Bigger Threats to Wi-Fi Users The New York Times 16.02.2011 KATE MURPHY

16 Arrested as F.B.I. Hits the Hacking Group Anonymous The New York Times 19.07.2011 SOMINI SENGUPTA

The Murdoch Style, Under Pressure. The New York Times 06.07.2011JEREMY W. PETERSandBRIAN STELTER

Article n1 :

Ancien membre dun service de renseignement, Franck* a dirig dix ans une officine spcialise dans les piratages informatiques.

Quelle est la diffrence entre une officine et un cabinet priv dintelligence conomique ?
FRANCK. Une officine est une petite structure, charge de rcuprer des informations et spcialise dans les missions plus ou moins illgales avec, parfois, une connotation politique.Les cabinets privs dintelligence conomique, eux, rcuprent leurs renseignements de faon lgale. En gnral, les entreprises qui recherchent des renseignements prcis sadressent aux cabinets privs. Ce sont ces derniers, en fonction de la demande, qui sollicitent des officines.

Avez-vous dj commis des actes illicites ?
Cela mest arriv. A plusieurs reprises, jai infiltr des rseaux informatiques.

Saviez-vous que ctait illgal ?
Contrairement aux intrusions physiques, linformatique donne moins limpression de faire quelque chose dillgal. Je savais que je franchissais la ligne jaune, mais pas vu, pas pris.

Pouviez-vous refuser ?
Jaurais pu dire non. Mais je ne voulais pas perdre mes clients. Et puis tout le monde sait bien que linformation pertinente, cest parfois dans lillgalit quil faut aller la chercher.

Ces missions rapportent gros ?
Le prix se fixe de gr gr, en fonction du temps pass et de limportance des renseignements demands. Mais il est vrai que cela peut rapporter beaucoup. Cela pose dailleurs un vrai problme aux PME qui, elles, nont pas les moyens de soffrir ces services.

Ces demandes sont-elles frquentes ?
De moins en moins. Les entreprises veulent moraliser leur image et leurs pratiques. Mais dans un contexte de guerre conomique, de telles demandes existent toujours. Une des faiblesses de nos grandes entreprises, cest quelles connaissent assez mal le monde des officines, trs ferm, o tout fonctionne la confiance. Du coup, comme on la vu avec de rcentes affaires, elles peuvent se faire berner.

Quelles prestations sont le plus souvent rclames ?
Les plus frquentes relvent du domaine dfensif. Une entreprise, victime dune attaque financire, informatique ou boursire, va vouloir connatre lidentit de son agresseur et le primtre de ses dommages avant de dposer une plainte, ventuellement. Recourir une officine lui permet de conserver la matrise des investigations et dviter les fuites. On na pas envie dbruiter ses propres fragilits. Le problme cest que, faute de moyens financiers, beaucoup dentreprises franaises ignorent quelles sont attaques.

Et si lon vous demande de passer lattaque
Tout est possible. Du simple hacking lespionnage, en passant par lachat de donnes tlphoniques ou bancaires, la sduction physique, lenvoi de virus informatiques

Rgulirement, les pouvoirs publics annoncent quils vont rglementer les officines. Est-ce une bonne ide ?
Les mtiers du renseignement ont mauvaise rputation. Mais vouloir rglementer ce secteur, cest prendre le risque que les officines partent ltranger. En cas de procdure judiciaire, cest ainsi plus facile de faire disparatre des lments compromettants* Le prnom a t chang

Article n2 :Les entreprises sont aujourd'hui la principale cible des pirates informatiques. Or les budgets dont elles disposent pour scuriser leurs systmes sont souvent insuffisants.

Depuis quelques mois, les attaques informatiques contre les entreprises et les structures gouvernementales se multiplient. Leurs auteurs motivs par des raisons financires, industrielles ou par simple volont de nuire sont souvent difficiles retrouver. Les pouvoirs publics s'alarment et poussent les professionnels ragir. Dernires victimes en date : le ministre de l'Economie et des Finances en mars. Lockheed Martin (l'un des principaux partenaires du Pentagone) en mai.Areva(leader mondial de l'nergienuclaire) etMitsubishiHeavy Industries (premier fournisseur d'armement de l'Etat japonais) en septembre. Et il y a une dizaine de jours, les drones de l'arme amricaine. Si auparavant, les attaques informatiques provenaient surtout de jeunes hackers (pirates) en mal de notorit, la nature des agressions a radicalement chang au cours des cinq dernires annes : A partir de 2005, on a constat un nombre croissant d'attaques contre les entreprises pour voler des secrets industriels ou pour dtourner de l'argent. Depuis 2010, on voit aussi des oprations menes par des hacktivistes comme le collectif Anonymous. Ils s'en prennent plutt des ministres ou des sites qui vont l'encontre de leurs principes , explique Laurent Heslault, directeur des techniques de scurit de l'diteur Symantec. Une prolifration favorise par la totale dpendance des entreprises l'informatique et par leur ouverture sur le monde par Internet.
Il y a urgence dans ce contexte, difficile de tout scuriser. C'est mme devenu un vrai casse-tte pour les responsables scurit des systmes d'information (RSSI) des entreprises, alors que les budgets allous ce secteur stagnent. Une tude publie fin 2010 par le Cercle de la scurit, l'organisme organisateur du salon de Monaco qui s'est tenu dbut octobre (lire l'encadr page suivante), montrait que la moiti des RSSI dans les trs grandes entreprises disposaient d'un budget d'investissement de moins de 500000 par an. Impossible de connatre exactement les chiffres qui restent confidentiels. Mais les analystes estiment que la scurit reprsente environ 3% des investissements informatiques d'une entreprise, et que les grandes structures qui ont des comptences en interne et peuvent bnficier d'achats en volume paient proportionnellement moins : 2 pour scuriser un poste de travail, alors qu'il faut compter 10 fois plus dans une PME! C'est pourquoi, face la pnurie de budget et afin de conserver un haut niveau de scurit, les experts prconisent plutt de revoir les procdures : Pendant des annes, on a vendu des pilules miracles aux entreprises, c'est--dire des antivirus, des pare-feux et des systmes de dtection d'intrusion en leur affirmant qu'elles taient bien protges. Et il est vrai que cela a rendu les attaques frontales plus difficiles. Mais a ne sert rien d'empiler les outils si, paralllement, on ne modifie pas les processus. Par exemple, il faut changer rgulirement les mots de passe, connatre nominativement les personnes qui ont accs l'administration du systme d'information, et d'une faon gnrale sensibiliser les collaborateurs. Chacun peut tre une sonde d'alerte dans l'entreprise condition de lui en donner les moyens , prvient Jerme Saiz, cofondateur du site spcialis en scurit informatique SecurityVibes. Et il y a urgence. Selon une tude ralise par Symantec (fournisseur de solutions de scurit pour les systmes d'informations des entreprises et des particuliers), 71% des entreprises franaises ont subi au moins une cyber attaque lors des douze derniers mois. Et 92% affirment avoir subi des pertes suite cette attaque.

EN SAVOIR PLUS CONSULTER Le portail de la scurit informatique, qui s'adresse tant aux particuliers qu'aux entreprises et qui permet d'tre inform des dernires alertes : www.securite-informatique.gouv.fr/index.html Le site du Club de la scurit de l'information franais, qui publie rgulirement tudes et recommandations pour les entreprises : www.clusif.asso.fr/ LIRE Hacking interdit : Dcouvrez les techniques des hackers pour mieux vous en protger d'Alexandre Gomez Urbina, ditions Micro Application, aot 2011, 408 pages. 28,50 . Scurit informatique : Principes et mthodes l'usage des DSI, RSSI et administrateurs de Laurent Bloch, Christophe Wolfhugel, Nat Makarvitch, Christian Queinnec et Herv Schauer, editions Eyrolles, juin 2011. 37,90 .

Article n3:

Ils attaquent les ministres dans les pays arabes, s'introduisent dans de grandes entreprises commeSonyou Master Card Vous n'y connaissez rien aux hackers, ces pirates du Net qui pntrent clandestinement dans les rseaux informatiques? Il vous reste une semaine pour en savoir plus, grce la chronique estivale de Jrme Colombain, trois fois par semaine surFranceInfo. Chaque mardi, mercredi et samedi, six fois par jour, le spcialiste de la Toile nous explique la cybercriminalit et l'histoire du piratage informatique. Le hacking est mal connu du grand public. Pourtant, ce phnomne va prendre de plus en plus d'importance pour tout le monde, commente Jrme Colombain, qui fait le grand cart entre deux types d'auditeurs. Il faut se faire comprendre du grand public sans tomber dans l'ultrasimplification pour que mme les geeks, ces passionns, puissent apprendre quelque chose, estime le journaliste. Mais Colombain a de la bouteille. France Info est le premier mdia gnraliste avoir lanc un rendez-vous rgulier sur les nouvelles technologies, se flicite l'expert, qui reconduira sa chronique Nouveau Monde, consacre Internet, ds la rentre. Autre spcialiste des nouvelles technologies, Jean Zeid n'a pas non plus quitt les ondes cet t. Celui qui, toute l'anne, rend compte de l'actualit des jeux vido, a dcid pendant les vacances de revenir sur les personnages mythiques des consoles: Mario, Donkey Kong, Sony La priorit de ce diplm en philosophie: viter le pige de l'hypertechnicit. On parle jeu vido comme on parle cinma. Il faut donner voir. Et rver. Article n4:

Lapolice de lArizona,la CIA,Sony, leSnat amricain, Nintendo, lachane de tlvision PBS, le rseau de tlvision Fox, le site pornographique Pron.com, l'mission "X Factor", lapolice britannique, l'diteur de jeux vido Bethesda... La liste des victimes dattaques informatiques revendiques parLulz Security, un groupe de pirates informatiques, est longue. Mais surtout, lensemble de ces attaques ont eu lieu dans un dlai trs court : inconnu il y a encore deux mois, Lulzsec "lulz" tant une dformation de lacronyme anglais pour "mort de rire" sest taill en quelques semaines peine une renomme internationale.Quelle est leur motivation ? Pourquoi senprendre des cibles aussi diverses ?"For the lulz", simplement pour samuser, assure le groupe par lintermdiaire de sonsite officielcomme de soncompte Twitter tous deux toujours en ligne."Vous trouvez a marrant devoirle chaos sedvelopper, et nous nous trouvons a marrant de le causer", crit par exemple le groupe dans lun de ses nombreux communiqus. Sur le site Internet du groupe, le visiteur est accueilli par un bateau pirate dessin en art ASCII et la musique de la srie tlviseLa croisire samuse. Cliquez sur le bouton pourcouperla musique, et celle-ci double de volume : cest de lhumour la sauce LulzSec. Autre exemple du sens de l'humour du groupe : aprsavoirdrob les mots de passe des clients du site pornographique Pron.com et lesavoirpublis sur Internet, LulzSec a incit ses fans utiliserces informations pour s'introduiredans les comptes Facebook des clients et les ydnoncercomme utilisateurs de sites pornographiques.ENQUTE INTERNATIONALEPourtant, entreprises et administrations prennent le groupe au srieux. Mardi, cest une opration conjointe du FBI et deScotland Yardqui a permis darrter un membre prsum du groupe prs de Londres. Ryan, 19 ans, est suspect davoir particip une attaque qui avait paralys le site Internet de laSerious OrganizedCrime Agency, lorgane de la police britannique qui lutte contre le crime organis. Le jeune homme a t inculp pour sa participation prsume plusieurs attaques et pour la dtention dunbotnet, un rseau dordinateurs contrls distance et utiliss pour les attaques.Du menu fretin,rtorque LulzSec."Visiblement, la police britannique est tellement dsespre de nousattraperqu'elle est allearrterquelquun qui nest, au mieux, quun vague associ. Naze."Le groupe affirmeavoirsimplement utilis un canal de discussion hberg par Ryan, qui ne fait pas partie du "cur" du groupe.Mais quel est le "cur" de LulzSec ?Un noyau dur de cinq personnes peine, daprsBacktrace Security, un groupe danciens membres dAnonymousaujourdhui en conflitavec leurs anciens "collgues". Topiary, Sabu, Tflow, Kayla, Joepie91 : cinq pseudonymes bien connus dans le milieu des activistes Web et du hacking."Topiary a fait de la prison pour des intrusions informatiques, et Kayla prtendtreune jeune fille de 16 ans depuis plus de six ans", samuse un membre deBacktrace Securityjoint par le Monde.fr. Toujours selon le groupe, Ryan faisait partie dun second cercle, et utilisait sonbotnetpour des attaques, mais Kayla dispose galement de son propre rseau dordinateurs zombis.Inconnu dbut mai, LulzSec sest form autour de ce noyau dur qui sest connu par le biais dAnonymous, lorsque ce rseau informel de cybermilitants et de hackers a pris de lampleur, lan dernier. Apparu pour la premire fois en 2008, loccasion dune opration contre lEglise de scientologie, Anonymous est devenu fin 2010 un rseau lche et ouvert, dcentralis et militant, qui montait au coup par coup des oprations punitives contre les entreprises et gouvernements vus comme portant atteinte la libert dexpression. Anonymous sest notamment signal en sattaquant des banques qui avaient choisi decloreles comptes deJulian Assangeet de WikiLeaks, puis sest impliqu dans diverses oprations contre les gouvernements tunisien ou gyptien.Cest au sein de ce groupe lorganisation anarchique, qui utilisait des canaux de discussion IRC, que lembryon de LulzSec sest solidifi, motiv par la recherche de la gloire, selon Backtrace Security :"Kayla, Tflow et Sabu couraient tous aprs la reconnaissance du milieu hacker bien avant Anonymous. Anonymous ntait quun vhicule pour eux."La publication, sur Internet, decomptes rendus de discussionssur lun des canaux IRC utiliss par LulzSec laisseentendreque le groupe sest bien constitu en deux temps. Dans ces conversations, Topiary, considr comme le porte-parole officieux du groupe, explique :hmm je suis pas sr de qui EST LulzSec en fait... tflow/Sabu/moi/kayla lont lanc, puis tflow tait l/pas l, et puis Avunit/pwnsauce nous a rejoints, puis vous... :D Cest tout le monde et personne jimagine
allonsposterde la dsinfo sur la CIA

DES COMPTENCES RELLES VARIABLESPour autant, LulzSec nest pas ncessairement un groupe de pirates dlite. Si les cibles choisies CIA, sous-traitants du FBI, grandes entreprises sont impressionnantes, les techniques utilises par le groupe ne font pas forcment appel des comptences techniques pousses. Les attaques de dni de service, qui consistent saturerun site Internet de connexions pour lebloquer, sont simples mettreen place pour peu que lassaillant dispose dune force de frappe suffisante, le plus souvent unbotnet.Les intrusions perptres par LulzSec, qui ont permis au groupe deprendrepossession de documents internes dentreprises et dadministrations, ne sont pas non plus des prouesses."Ces intrusions ne devraient en thorie pastresimples mettreen uvre, mais les techniques utilises par LulzSec des injections SQL sont bien connues dans la communaut du hack et sont considres comme plutt triviales, juge Graham Cluley, chercheur en scurit chez Sophos.Malheureusement, de nombreux sites sont insuffisamment protgs contre ce type dattaques."Linjection SQL consiste tirerparti, par exemple, des formulaires dun site Web pourinjecterun code malveillant directement dans une base de donnes, afin dobtenir laccs des parties protges sur le site.Au cours de leurs discussions sur leur canal IRC, des membres de LulzSec le reconnaissent au coup par coup : cest labsence de protections efficaces qui a permis au groupe depntrerplusieurs sites viss. Lors dune discussion sur un communiqu de Nintendo, qui expliquait quun serveur pntr par LulzSec tait en ralit mal configur, Tflow reconnat quil"ne sagissait pas dun gros hack".Daprs les membres de Backtrace Security, les comptences au sein de LulzSec sont variables, regroupant la fois desscript kiddies des pirates "amateurs" qui se contentent dexploiter des outils librement disponibles sur Internet et des personnes qui ont des connaissances plus pousses en scurit informatique.Il y a, en revanche, un domaine dans lequel tous saccordent reconnatreles comptences de LulzSec : le marketing du piratage. Inconnu il y a deux mois, le groupe et ses divers logotypes saffichent presque quotidiennementen une de la presse internationale; son compteTwitterest pass en quelques semaines de quelques dizaines plus de 250 000 followers, soit presque autant que le compte du Monde.fr. Chaque nouvelle fuite du groupe est savamment orchestre, annonce en avance sur le compteTwitterde LulzSec ; le groupe nhsite pas manierle paradoxe, menaant par exemple de reprsailles un pirate qui stait introduit dans les serveurs de lditeur de jeux vido Sega... alors que LulzSec venait de senprendre Nintendo et Sony."Nous sommes des fans de la Dreamcast"[une ancienne console de Sega], justifie le groupe, avant dinciter Sega prendrecontact avec eux pourretrouverle pirate...L'ART DE LA DSINFORMATIONPourtant, derrire le ct bravache, le groupe nest pas aussi sr de lui lorsque ses membres discutent entre eux. Peu aprs le piratage dInfragard, Sabu crit dans le canal IRC du groupe :"Vous vous rendez compte que nous avons mis une claque au FBI. Cela veutdireque nous devons tousresterextrmement prudents."Il explique ensuiteavoir, par mesure de prcaution, effac l'ensemble des donnes voles prcdemment sur un serveur de la chane de tlvision PBS.Lampleur des cibles, la frquence des attaques, le ct provocateur des message publis par le groupe en ont fait, trs vite, une superstar. Avec laide de petites astuces : de fortes suspicions portent, par exemple, sur le compteTwitterde LulzSec, qui sembletresuivi par de nombreux comptes fantmes ou robots. La comparaison de lvolution du nombre de followers du compte @LulzSec montre des amplitudes trs fortes, une anomalie qui peuttrele signe dune intense activit de comptes automatiss.L'volution du nombre de followers du compte de LulzSec, rsume par ces chiffres de Tweeteffect, montre un comportement qui peut indiquer l'utilisation de nombreux comptes zombie.

LulzSec excelle galement dans la dsinformation, multipliant les alias et allant jusqu'publierde fausses fuites pourfairecroireque le groupe travaille en sous-main pour la CIA. Sur le canal IRC, Sabu explique la marche suivre:nous essayons decachernos adresses et toutes ces merdes, on ne veut plus que des gens se fassent doxer[que des informations les concernant soient publies]sur l'autre canal
a se comprend
les pseudos qui se fontgaulersont des faux
parce que nous avons fait fuiter des faux docs
nous attirons l'attention loin de nos vrais pseudos et d'AnonymousSefaire"doxer",voirson identit publie sur Internet, c'est la hantise des membres de LulzSec, plus encore que d'trereprs par les forces de l'ordre. Car en attirant l'attention du monde entier, LulzSec s'est aussi fait de nombreux ennemis, notamment parmi la communaut hacker. Outre Backtrace Security, plusieurs "hacktivistes", dont"The Jester"(bouffon, en anglais) ont dclar la guerre LulzSec. Les archives des discussions IRC montrent que pour Lulz Security, The Jester est un sujet de proccupation bien plus important que le FBI, au point detourner l'obsession. Pourtant, selon les membres de LulzSec, The Jester n'a aucune comptence, et ne devrait donc pasreprsenterune menace ; mais en mettant en cause leur propre comptence, il reprsente une menace pour la rputation du groupe.

"L'HYBRIS" AVANT LA CHUTECar, finalement, l'histoire de LulzSec est une histoire de rputation. Les discussions entre membres montrent que plus qu'une motivation financire ou politique, c'est essentiellement la reconnaissance de leurs "pairs" et de la presse qui leur importe. Et c'est l'un des germes du conflit entre LulzSec et d'autres groupes, qui leur reprochent leur gosme et qui estiment que ce type d'actions trs visibles aboutiront ncessairement une diminution des liberts sur Internet.Entre les"moralfags"(terme dsobligeant pourdsignerles "hacktivistes"), les"attention whores"(qui ne recherchent qu'attirerl'attention) ou les hackers qui considrent que leurs activits doiventresterdans l'ombre pourviterd'attirerl'attention, le dsaccord de fond semble irrconciliable. Pour les membres de Backtrace Security, qui appartiennent la dernire catgorie, la recherche de clbrit et l'ego dmesur de LulzSec les mneront invitablement trepris."C'est un cas classique d'hybris[la dmesure qui mne la chute, pour les Grecs anciens]. Leur recherche de gloire affaiblit leur sens commun."Les archives IRC de LulzSec montrent, en effet, que la modestie n'est pas la vertu cardinale du groupe."Si je faisais partie de la CIA, je chercherais srement un groupe comme le ntre, crit par exemple Topiary.Srieusement, si on nous donnait un emploi du temps, un btiment et un salaire, on dtruirait le monde."

Article n5:La liste des donateurs d'un groupe islamophobe anglais pirateLes nom et adresse de plusieurs centaines de membres de l'English Defence League,un groupuscule anglais islamophobe, a t diffuse sur Internet aprs que deshackersont russi piraterl'un des sites de l'organisation. Cette dernire appelle ses membres"resterextrmement vigilants", et a port plainte auprs de la police.L'English Defence League a fait son apparition durant l't 2009 en menant plusieurs manifestations travers le pays protestant contre"l'islamisation du Royaume-Uni". Si le groupe refuse de sedfinircomme anti-musulman ou raciste, la nature de ses liens avec le parti d'extrme droiteBritish NationalParty reste floue.CRAINTE DE REPRSAILLESL'attaque du site internet aurait t revendique par le "MujahideenHacking Unit",selon la BBC. Ce dernier a russi seprocurerla liste des sympathisants du mouvement ayant fait des achats sur la boutique de l'English Defence League ou ayant fait des dons au groupe.Si l'organisation estime dans un email que cette attaque ne devrait pasavoirde consquences, elle appelle nanmoins ses membres contacterla police s'ils se sentent menacs. D'aprs la BBC, plusieurs membres du mouvement ont fait part sur les forums du site officiel (indisponible au moment de la rdaction de cet article) de leur crainte de reprsailles."Nous n'avons pas peur simplement pour nous. Qu'en est-il de nos familles ? Certaines pourraientperdreleur travail."En 2008, les nom, adresse et profession de prs de 10 000 membres du British National Party avaient galement t rvls sur Internet aprs une attaque informatique.

Article n6:Vingt ans de prison pour le piratage de millions de coordonnes bancairesDe par son ampleur, c'tait l'un des plus importants piratages informatiques de l'histoire des Etats-Unis. Albert Gonzalez, 28 ans, a t condamn jeudi soir par un tribunal de Boston vingt ans de prisonpour s'treprocur les coordones bancaires correspondant plus de 90 millions de cartes de paiement, lors d'une srie d'intrusions dans les bases de donnes de chanes de magasins.Albert Gonzalez avait plaid coupable pour la plupart des intrusions, mais a affirm l'audience qu'il n'avait t motiv que par la curiosit. Une version mise mal, au tribunal, par l'examen de ses archives de messagerie lectronique, dans lesquelles il expliquait notamment un complicevouloir"tirer 15 millions de dollars"de ces oprations, afin d'acheterun yacht et deprendresa "retraite".Connu dans le milieu duhacking, le jeune homme avait t approch par les services secrets amricains, aprsavoirt impliqu dans un rseau de fraude la carte bancaire. La plupart des piratages qui lui taient reprochs avaient eu lieu entre 2005 et 2008, alors qu'il percevait un salaire des services de renseignement en tant qu'informateur.Le jeune homme devrait galementtrecondamn d'importants dommages et intrts, qui n'ont pas encore t fixs. Il devrait galementrecevoirle verdict d'un deuxime procs ce vendredi, portant sur des faits similaires et le vol de 130 millions de numros de cartes bancaires.

Article n7:Le vol de donnes, un business en pleine expansionLa prservation d'informations sensibles est un enjeu majeur pour les entreprises. Selon le baromtre de pertes de donnes du cabinet d'auditKPMG(PDF), environ 110millions de personnes, travers le monde, ont subi une perte ou un vol de donnes dans les six premiers mois de l'anne 2009.Bercy semble parfaitement form aux mthodes modernes de l'information conomique. Le ministre franais du budget,Eric Woerth, a confirm, mercredi 9dcembre sur France2, qu'un ancien employ de la banque HSBC tait"une source"qui avait fourni la liste des personnes souponnes d'vasion fiscale que dtient le gouvernement franais. SelonLe Parisien,un cadre informatique de la HSBCPrivate Bankde Genve, un Franco-Italien de 38ans dont le nom n'a pas t rvl, a vol une partie de la liste des trois mille personnes souponnes d'vasion fiscale en France avant de laconfierau fisc."LE FACTEUR HUMAIN EST SOUVENT LE MAILLON FAIBLE"Dans un environnement conomique mondialis, il est ncessaire que les acteurs franais soient bien arms pourmener, sur leurs marchs, leur guerre conomique.Un dcret d'applicationvient rcemment d'instituerun nouveau dispositif de l'intelligence conomique et la cration d'un dlgu interministriel ponyme. Ce dernier est charg de"la veille, la collecte, la synthse et la diffusion de l'information stratgique",non seulement pouralerterl'Etat sur les volutions conomiques venir, mais aussi pouraccompagnerles entreprises dans leurs oprations internationales.Le hacking est la premire cause de perte de donnes en 2009, suivi de la perte ou le vol d'ordinateur puis la perte ou le vol de smartphone. Nanmoins,"le facteur humain est souvent le maillon faible",explique KPMG."De nombreuses informations sont divulgues par la maladresse de cadres d'entreprise",confirmeMartine Marandel, prsidente de la commission intelligence conomique duMedef Ile-de-France."Les conversations d'affaires dans les transports ou les lieux publics, la publication d'informations sensibles sur Internet et parfois sur des blogs personnels peuventtreprjudiciables l'entreprise",assure-t-elle.LE COURRIEL, PREMIER VECTEUR DE FUITEMais la maladresse de certains employs n'est pas la seule source d'inquitude pour les entreprises."La combinaison de la pression conomique et de la tentation provoque par les offres d'organisations criminelles ont conduit certains employs envisagerle vol comme une option possible", estime KPMG. 10% des vols de donnes sont le fait de salaris. Dans 93% des cas les voleurs ont quitt l'entreprise lorsque les faits ont t dcouverts. 23% des vols ont t perptrs dans le but d'tablirune activit concurrente, avec un certain succs, puisque 73% de ces individus ont t embauchs au sein d'une socit adverse.Enfin, le courriel est le premier canal de sortie de fuites (46%), le moyen le plus simple pourfairesortirun document d'un immeuble avant les copies papier (22%). Dans 70% des cas, les informations sont utilises par un concurrent."Dans le futur il est probable qu'un nombre croissant de salaris tentent devolerdes donnes confidentielles leur employeurs lorsqu'ils quittent l'entreprise",prvoit KPMG.Eric Nuns

Article n8:Prs de 300 groupes sur Facebook dtournsDes pirates informatiques ont pris le contrle, mardi 10 novembre, de 289 groupes communautaires du rseau social Facebook. Baptis CYI, pourControl YourInfo (Contrlez vos informations), le groupe a assur qu'il tait trs simple dedjouerles protections du site, concernant l'administration de ces groupes de discussions. Ces pages sur Facebook, sont des lieux de discussions thmatiques que les adeptes du site de socialisation peuventrejoindrepourdiscuteravec d'autres gens qui partagent leurs intrts particuliers.Sur sonsiteInternet, le groupe assure que ses motivations sont honntes et n'ont qu'un but pdagogique."Nous avons vu trop d'exemples o nos amis ou nos parents souffrent du manque de connaissances propos de leur prsence en ligne. Des personnes ont mme perdu leur travail cause du contenu sur Facebook, nous voulionsfairequelque chose sur ce sujet", expliquent les cybermilitants.HACKING ?Pouraccderau rang d'administrateur d'un groupe, les membres du CYI n'ont pas eu besoin depiraterles comptes d'un des 300 millions d'inscrits Facebook. Control Your Info annonce en effetavoirexploit une erreur de conception : ces groupes"ont un dfaut majeur", car"si l'administrateur d'un groupe s'en va, n'importe qui peut s'inscrireen tant que nouvel administrateur".Les membres de CYI affirment qu'aprsavoirobtenu le statut d'administrateur, il est facile defairen'importe quelle modification, notamment sur les photos ou les paramtres du groupe. CYI a envoy des messages aux groupes infiltrs pour lesavertirqu'ils avaient t"dtourns", et a promis de leurrendreleur apparence initiale aprsavoirt entendu sur le sujet.Par email, un porte-parole du groupe Facebook a toutefois minimis la porte de ce dtournement, et prcis qu'"aucune information confidentielle n'tait en danger"."Pour les petits groupes, les administrateurs peuvent simplementchoisirson nom et sa description,modrerles discussions, etenvoyerdes messages ses membres. Le nom des groupes plus grands ne peuvent pastrechangs, et personne ne peutenvoyerun message tous les membres", poursuit-il.Article n9:Le Parti pirate franais... piratLe Parti pirate franais (PPF) ne s'est pas sabord, il a t victime d'un abordage. Contrairement ce qu'annonait, mercredi, un communiqu de l'association, le PPF ne s'est pas dissous au profit du Parti pirate (tout court), son prdcesseur historique ; son site et sa bote mail ont t pirats par une ou des personnes qui ont envoy un faux communiqu, explique-t-il aujourd'hui.Le PPF, cr rcemment autour des dbats sur l'Hadopi, et le Parti pirate, cr en 2006, dfendent des objectifs proches : la protection de la vie prive et des liberts individuelles et la rforme de la proprit intellectuelle. C'est sur un programme similaire que le Parti pirate sudois a obtenu un dput europen aux lections de juin.Joint par Le Monde.fr,Rmy Crsiani, le fondateur du PPF, explique qu'une ou plusieurs personnes ont pris le contrle de la bote mail utilise par le PPF, et y ont trouv les mots de passe ncessaires pouraccderau site et au groupe Facebook qui y sont lis. L'accs la bote mail lui a t rendu dans la nuit. Il affirmeavoirreu des menaces la semaine prcdente. Seul le compte Paypal (un service de paiement en ligne) utilis par l'association n'a pas t touch, explique Rmy Crsiani,"confus":"Normalement, les professionnels du hacking et de la scurit informatique, a devraittrenous", explique cet tudiant en droit et en sciences politiques.PLUSIEURS PARTIS POUR UNE MME TIQUETTEPourquoi existe-t-il deux partis se rclamant de l'tiquette "pirate" (trois, si l'on compte le Parti pirate-Canal historique, issu d'une scission du Parti pirate) ?"A un moment, on avait dnombr jusqu' six partis pirates diffrents en France", s'amuse Valentin Villenave, trsorier du Parti pirate. "Beaucoup d'entre nous sont issus de la culture du logiciel libre, dans laquelle le 'fork' est une chose courante et naturelle." Le "fork", la fourche en franais, c'est le fait de sebasersur un projet existant pour encrerun nouveau, qui part dans une direction diffrente. Rien d'tonnant, ni de gnant, assure le Parti pirate, ce que plusieurs organisations partent d'un socle idologique commun et s'organisent diffremment."Personne ne dtient de vrit absolue", ajoute-t-il.Leton est montces dernires semaines entre le Parti pirate et le Parti pirate franais (PPF)."Nous tions dans des dmarches diffrentes, estime Valentin Villenave,mais le gros problme tait avant tout lgal : le PPF a lanc une campagne d'appel aux dons et aux inscriptions alors que nous prsentons un candidat lalgislative partielle des Yvelines. La loi lectorale est extrmement stricte sur le financement des campagnes : le fait que quelqu'un se rclamant du Parti pirate et utilisant le mme logo demande de l'argent alors que nous sommes en campagne est problmatique."Pour le PPF, cela ne pose pas problme :"Nous utilisons des noms et des sites diffrents, il n'y a pas de confusion", estime Rmy Crsiani.

Article n10:Hackito Ergo Sum annonce HES2011Forte du succs de sa premire dition, la confrence HES2011 rassemble nouveau la scne mergente du hacking plantaire du 7 au 9 Avril 2011 Paris. Soutenue par un comit de programme compos des meilleurs hackers de la plante, HES promet un vnement exceptionnel de classe mondiale. HESanticipe les dfis du monde de lascuritet sadresse tant lunderground quaux experts chercheurs enscuritet dcideurs techniques du march.Duranttrois joursHESproposera un contenu indit, de trs haut niveau, prsent par des pointures internationales.
Son objectif est defavoriser les changes et linnovationtout en fdrant les communauts et les acteurs cls de lindustrie, issus des domaines publics et privs.Parmi les thmes abords : lanalyse de vulnrabilits, lesarchitectures SCADA, lereverse engineering, lconomiesouterraine, lesattaquessur lesinfrastructures bancaireset tlcoms,scuritetCloud Computing, le phnomne desbotnets, Threat IntelligenceOutre les changes entre passionns, denombreuses dmonstrationssont attendues.
Une session sera ddie la prsentation de travaux de recherche indits, raliss par de brillantshackers, chercheurs ou universitaires.
Une autre accueillera des prises de parole anonymes, permettant ainsi de dvoiler librement certains travaux sensibles, tout en prservant leurs auteurs. Dans lesprit traditionnel des confrences dehackingldition 2011 lanceraquelques dfisavec concours delockpickingou capture the flag , organis par le groupe Over The Wire, spcialis dans l'organisation et l'expertise en comptition descurit.Lappel communication est en cours, et sera clos le 20 fvrier 2011 : http://hackitoergosum.org

Article n11:
Concours InsoMni'hAckLa troisime dition du concours de hacking, InSOMNIHACK , aura lieu Genve le vendredi 22 Janvier 2010, 18 heures. Cet vnement consiste en une srie d'preuves de tous niveaux (faciles difficiles) relatives la scurit informatique. Le concours est ouvert tous, du dbutant l'expert confirm ! SCRT est une socit base prs de Lausanne (Suisse), entirement ddie lascuritde l'information.
Depuis maintenant plus de 7 ans, elle propose une large gamme de services dans le domaine de lascuritinformatique, tels quetests d'intrusion, consulting, intgration, formations, etc.Leconcoursquelle organiseInsoMni'hAck, EthicAlhAckingcontEstpermet aux hackers europens et aux particuliers, passionns ou simplement intresss par lehackinget lascuritinformatiquede montrer ce quils savent faire et den apprendre un peu plus sur le Ethicalhacking.
Il permet galement de donner une image positive duhackingen montrant qu'il peut tre utilis des fins saines et lgales.EN SAVOIR PLUS SUR LE ETHICAL HACKINGLe ethicalhacking consiste attaquer lesystme descuritd'une entrepriseavec son consentement et sa propre demande. Il a pour but de dtecter les failles du systme qui pourraient tre exploites par une personne mal intentionne.
Le ethical hacker utilise les mmes mthodes que les pirates informatiques proprement parler, mais des fins honntes et constructives.

Article n12:Des tudiants condamns pour hacking Mme dans un contexte pdagogique, l'intrusion sur des comptes utilisateurs protgs par des mots de passe crypts est une infraction constitue.Quatre tudiants ont t condamns pnalement par le tribunal de grande instance de Vannes pour avoir accd frauduleusement au systme de traitement automatis de donnes (le' stad ') du rseau pdagogique de leur universit.Les investigations, menes sous le rgime juridique du flagrant dlit, ont permis de montrer que les tudiants avaient tlcharg sur le rseau Internet un' logiciel malveillant 'permettant de dcrypter les mots de passe scuriss des autres tudiants afin d'accder leur compte.Le tribunal a considr que l'infraction, prvue l'article 323-1 du code pnal incriminant l'accs ou le maintien frauduleux dans tout ou partie d'un stad, tait constitue' ds lors qu'une personne, non habilite, pntre dans ce systme tout en sachant tre dpourvue d'autorisation, peu importe le mobile '.Pour le tribunal, le fait que' l'intrusion sur des comptes utilisateurs protgs par des mots de passe crypts a eu lieu dans un contexte prtendument pdagogique (essai d'un logiciel de dcryptage des mots de passe) 'ne peut les exonrer de leur responsabilit pnale.En outre, le tribunal relve que cette intrusion est intervenue en violation de la charte de bon usage des ressources informatiques de l'universit signe par les tudiants en dbut d'anne et qui prohibait explicitement de tels actes.Les tudiants, gs de 18 20 ans au moment des faits et jamais condamns avant ces faits, ont seulement t sanctionns d'une peine d'avertissement sous la forme d'une amende de 1 000 euros chacun, avec sursis.

Article n13:Trojan et Virus : Comprendre et se protger

Avec la gnralisation des connexions haut dbit, les virus et les trojans font beaucoup parler d'eux en ce moment. En effet, il est devenu de plus en plus facile de s'introduire dans les machines des particuliers, non rompus aux techniques de scurisation et dont les machines sont parfois connectes Internet 24h/24h.
Nous allons voir dans cet article comment mieux connatre ces programmes qui peuvent tre dvastateur et surtout tudier quelques techniques simples pour s'en protger... Sans sombrer dans la paranoa.

Dfinitions et concepts-Qu'est ce qu'un virus ?
Un virus est un programme informatique qui sait se propager de manire autonome de machine en machine et de fichiers en fichiers.

-Qu'est ce qu'un trojan ?
Un trojan, ou cheval de troie ou encore troyen, est un programme informatique qui s'installe en se masquant dans un autre programme sain. Il ne se reproduit gnralement pas et sert de base (serveur) afin de permettre des intrusions sur une machine. Le nombre de trojans est aussi impressionnant que la varit des actions qu'ils permettent. Certains ouvrent simplement un accs aux fichiers de la machine infeste, d'autres permettent une interaction complte avec celle-ci de la mme manire que si l'intrus se trouvait devant-elle.

-Qu'est ce qu'un virus worm ?
C'est un virus particulier qui se reproduit par le biais d'Internet. Il utilise en gnral le courrier lectronique pour se reproduire de machine en machine.

-Qu'est ce qu'un Port ?
Un port est une "porte virtuelle" sur une machine connecte un rseau. C'est par cette "porte" que transitent les informations changes par le rseau. Il est possible d'ouvrir les ports n1 65536. Certains ports sont quasi attitrs certains services (exemple : le port 80 est utilis pour surfer sur Internet (port http), le port 21 est utilis pour le tlchargement (port FTP) et les ports 110 et 25 sont utiliss respectivement pour la rception et l'envoie d'email par un serveur POP).

-Que signigie le verbe "Hacker" ?
Le terme "Hacker" signifie textuellement "hacheur de code", il dsigne initialement un programmeur qui tente de dnicher dans des programmes les bugs cachs. Ce terme a maintenant t dvi de sa signification initiale et on trouvera toujours derrire celui-ci une personne qui, anime par la passion, recherche les failles d'un systme (et qui est donc quelqu'un de trs respectable) mais aussi celui qui tente par l de s'introduire dans un systme (un ordinateur) de manire illicite ou bien sans que le propritaire n'en aie donn l'accs (c'est ce que l'on pourrait appeler le "cot obscure de la force"). Par extension, le "hacking" dsigne la discipline qui consiste rechercher les failles d'un systme.

-Pourquoi les virus et les trojans existent-ils ?
Les deux principales raisons de l'existence de ces programmes informatiques sont le profit et la renomme. En effet, certaines personnes apprcient que les principaux mdias de la plante relayent les exploits d'un virus de leur cration (chacun son truc......). Plusieurs rumeurs ont galement courru sur le fait que certaines socits de cration d'anti-virus seraient en relation avec les crateurs de virus. En effet, sans virus, l'utilit d'un anti-virus est des plus rduites, rien de tel qu'un virus dvastateur pour "booster" les ventes d'anti-virus. Les trojans, quand eux, peuvent permettre des socits d'acqurir des donnes confidentielles sur leur concurrents. Pour finir, nombre sont les utilisateurs de trojans qui ne les utilisent que pour "faire une bonne blague un pte".Le grand principe : se diffuserUn virus ou un trojan n'a que peu d'intrt s'il reste sur la machine de son crateur. De tout temps, ceux-ci ont cherch les failles des systmes afin de permettre la plus large diffusion de leur cration.

A chaque gnration ses virus : Il y a quelques annes, lorsque le principal moyen d'change de donnes entre les utilisateurs d'ordinateurs taient la disquette 3"1/2, c'taient les "boot virus" qui faisaient des ravages. Ces petits programmes se logent dans un espace ridicule qui est excut chaque dmarrage (boot) de la disquette, se propageant ainsi de disquettes en disques dur et de disques dur en disquettes. Les disquettes tant devenues quasi obsoltes, on ne parle maintenant plus beaucoup des "boot virus". C'est plutt Internet qui est devenu le moyen le plus efficace pour un virus de se diffuser: changes de documents, tlchargements de fichiers, courriers lectroniques sont maintenant les principaux vecteurs de diffusion.

Les dveloppeurs de logiciels et de systmes d'exploitation faisant (normalement) bien leur travail, lorsque vous venez d'installer une machine, il est cens tre impossible quiconque d'y pntrer. Le travail des crateurs de virus ou de trojan consiste donc chercher les failles qui vont permettrent l'intrusion. Celles-ci peuvent provenir d'une ngligeance de l'diteur du systme d'exploitation ou de certains logiciels sensibles ou bien tout simplement de celle de l'utilisateur.

Article n14

EDF, le coureur et le hacker : fable de lespionnage moderneRCITUne affaire de piratages informatiques impliquant des grands groupes franais et lex-vainqueur dchu du Tour de France, Floyd Landis, est juge Nanterre.

Le tribunal de Nanterre vabaigner pendant deux semaines dans la barbouzerie. A la barre, un hacker, dex-militaires reconvertis dtectives, poursuivis pour piratage informatique, et symboles de lespionnite qui gangrne la vie des affaires. Auprogramme : EDF traquant Greenpeace, Vivendi surveillant ses petits porteurs, Floyd Landis (vainqueur dchu du Tour de France) en guerre contre le labo antidopage de Chtenay-Malabry (LNLD). Un procs en suspens, EDF prvoit de dposer ce matin une question prioritaire de constitutionnalit (permettant de gagner du temps en reportant les audiences).Point commun aux trois dossiers, centrs sur lanne2006 : Alain Quiros, lectron libre du renseignement, qui a ni puis avou face aux vidences informatiques :Jai effectu ces piratages btement sans envisager toutes les consquences.Il tait mandat par Thierry Lohro, ancien para, pass dix ans la DGSE, aujourdhui son compte via la socit Kargus Consultants :Tous les cabinets dintelligence conomique peuvent un moment dpasser les limites,concde ce dernier.Dtail.On a une ide des commanditaires, dans ce secteur malade de la sous-traitance. Le volet Landis-LNLD est le plus simple : son entraneur, Arnie Baker, sy tant pris comme un manche, les enquteurs ont facilement retrouv son adresseIP. En septembre2006, trois mois aprs la dchance de son poulain, Baker faisait circuler anonymement des courriers confidentiels du laboratoire, rectifiant des analyses antidopage de plusieurs sportifs. Preuve dune dsorganisation interne du labo ou de lefficacit de ses contre-expertises ? Aprs avoir arros anonymement les mdias, les instances sportives mais aussi lavocat de Landis, Baker a affirm que ces courriers pirats taient devenuspublicset quil les avait donc utiliss officiellement pour discrditer le LNLD. Un dtail tue : la demande adresse Quiros tait accompagne dun numro cens affiner le piratage, celui de lchantillon des urines de Landis.Cest la signature de lintrusion,relve le juge dinstruction, Thomas Cassuto.Seul lentourage de Landis pouvait connatre ce numro.Baker et Landis nont jamais rpondu aux enquteurs et font lobjet dun mandat darrt. Ils seront jugs par dfaut.Le cas EDF est plus emblmatique. Llectricien jure quil na pas commandit le hacking de Greenpeace et sen tient au libell du contrat pass avec Kargus :Veille stratgique sur les organisations antinuclaires.Mais Lohro admet que lobjet rel du contrat tait depntrer les rseaux informatiques de Greenpeace afin danticiper les actions menes contre EDF.Un cdrom contenant des comptes-rendus de runions internes de lorganisation a t retrouv dans le coffre-fort du responsable de la scurit dEDF. Ce dernier prtend, au risque de dclencher lhilarit, ne lavoir pas consult. Et EDF se couvre en dcidant de sanctionner deux cadres indlicats (simple mutation avec maintien de salaire). Le juge Cassuto a renvoy en correctionnelle EDF, en tant que personne morale, en insistant sur ce contrat avec Kargus. Lohro, de plus en plus explicite en fin dinstruction :Cest vident quon allait faire du hacking et cest pour a que le contrat a t remodel pour le rendre le plus discret possible.EDF se raccroche aux branches : antrieur la signature du contrat, le piratage ne peut en dcouler juridiquement L encore, Lohro enfonce le clou :Avant la signature, EDF nous a demand si on tait capable de rentrer dans le systme. On a fait la dmonstration quon tait capable, puis ce contrat a servi rgulariser lintrusion et la rmunrer.Le juge Cassuto ironise :Le contenu des rapports officiels de Lohro sont dune vacuit absolue. Comment justifier lexternalisation dune mission de veille quun stagiaire interne aurait pu effectuer avec traduction automatique des pages disponibles gratuitement sur Internet ?Pour lui, pas de doute : EDF ahabill une opration dintrusion par un contrat fictif.Le tribunal tranchera.Pseudos.Dernier volet avec Vivendi. Lordinateur vis est celui de MeFrdrik-Karel Canoy, avocat de la remuante Association des petits porteurs actifs (Appac). Quiros la pirat afin de vrifier si MeCanoy tait lutilisateur de pseudos lors de dbats enflamms sur le site Boursorama. A la demande de qui ? Dans le bureau de Jean-Franois Dubos, secrtaire gnral de Vivendi (et ancien du cabinet Hernu, pendant laffaire duRainbow Warrior), on a retrouv un cdrom contenant des lments sur lAppac, recueillis par le cabinet Atlantic Intelligence, fond par lancien patron du GIGN, Philippe Legorjus. Encore de laveille stratgique, mais rien ne dmontre que les dtectives auraient bnfici de ce piratage. Dautant quAtlantic semble avoir us de bonnes vieilles mthodes : lun de ses limiers sest infiltr au sein de lAppac pour en devenir le secrtaire !Dmarche plus que douteuse et rvlatrice de mthodes critiquables sur le plan thique sinon lgal,observe le juge. Mais difficile de remonter au commanditaire du piratage : en plus des fariboles des intermdiaires soucieux decloisonner,MeCanoy a gar son ordinateur de lpoque. Impasse informatique et humaine. Faute de prvenus en face de lui, il a dpos une citation directe contre Vivendi. Pour que ses dirigeants viennent au moins sexpliquer la barre.

Article n15:

Le web franais dans le viseurLes pirates turcs ont annonc leur intention dattaquer nouveau des sites dEtat.Des hackers turcs menacent de procder de nouvelles reprsailles aprs avoir dj attaqu plusieurs sites franais en dcembre, dont ceux des dputsUMP Valrie Boyer et Patrick Devedjian, suite au vote par lAssemble du texte sanctionnant la ngation du gnocide armnien.Quand Sarkozy ment pour gagner des voix, il empoisonne dlibrment lamiti franco-turque. Si le Snat adopte la loi, la rponse sera une attaque surprise contre les sites franais et nous avons dj prpar linfrastructure pour cette opration,assure sous anonymat le responsable du groupe Ayyildiz (croissant-toile, les deux symboles sur le drapeau turc) dans une interview par mail Libration,promettantdes attaques contre les sites de lEtat franais, les banques et les plus importants sites franais. Un autre groupe turc de hackers, Akincilar (les incursionnistes, troupe dlite de larme ottomane), qui avait attaquCharlie hebdoet dautres sites ayant publi les caricatures de Mahomet, clame prparer galementun raid total contre la France de Sarkozy.Valeurs sacres.Ces groupes sestiment au diapason de leur opinion publique. Du gouvernement aux ONG proches du pouvoir, des mdias aux universits dEtat, la grande majorit des Turcs est indigne par cette proposition de loi, affirmant queles Parlements ne peuvent pas faire lhistoire. Dautres sinsurgent contre un texte violant la libert dexpression, ce qui est paradoxal vu ltat de la libert de la presse en Turquie, o une centaine de journalistes sont en prison, et plusieurs dizaines dautres jugs en raison de leurs crits. Seuls les Kurdes et la gauche de la gauche ne soutiennent pas cette campagne.Les hackers turcs paraissent tre les opposants les plus actifs de cette vague anti-Sarkozy qui prend parfois des couleurs antifranaise, estimant quecette loi fait du mal aux valeurs sacres des Turcs et des musulmans.Mais leur combat est plus global. Sur leurs sites respectifs, Ayyildiz et les Akincilar revendiquentaider les sites du gouvernement turc et de la police dans le domaine de la scurit virtuelle.Les militants dAyyildiz assurent ainsiaimer la Rpublique de Turquie autant que leur propre vie.Ce groupe se qualifie dekmaliste [en rfrence Mustapha Kemal, fondateur de la Rpublique, ndlr], nationaliste et tatiste.Affirmant queles liberts ne sont pas restreintes en Turquie,il soutient linterdiction par les autorits des sites des Kurdes et des opposants.Aucun site politique nest interdit en Turquie, mais si vous appelez site politique des sites terroristes, nous serons contre vous,menacent-ils. Les autorits ont prohib plus de4 000sites, dont celui des agences dinformation Dicle et Firat News, accuses de soutenir la rbellion kurde. YouTube et WordPress ont t proscrits pendant de longs mois.Cercles damis.Ayyildiz se dit trs fier des attaques menes contre Anonymous, groupe international de hackers qui avait attaqu le site officiel de la censure lectronique turque :Nous avons inform le FBI et Interpol et leur avons envoy les dossiers dAnonymous. Grce cela, plusieurs membres dAnonymous ont t arrts. Nous suivons nos ennemis des annes sil le faut.Ces associations de hackers prtendent avoir des centaines de milliers de membres. Spcialiste de la cybercriminalit, Ozgur Uckan, de luniversit Bilgi dIstanbul, estime queces groupes ne sont que des cercles damis de5060personnes.Ce type de hacking nest pas vraiment rprim,note-t-il. Le responsable dAyyildiz le reconnat :Il ny a aucune investigation ouverte contre nous. Cest impossible car nous ne faisons pas de mal aux gens. Nous ne faisons que nous servir du droit de correction contre ceux qui publient des contrevrits. Ceux qui insultent, qui mentent, qui diffament.

Article n16:

Criminals Exploit Stolen Customer Data From Stratfor

It began as a case of political hacktivism. Late last year, under the banner of the loose collective known as Anonymous, hackersbroke into the systemsof Stratfor Global Intelligence Service, a company that analyzes geopolitical risks worldwide. They stole the names, e-mail addresses and credit card numbers of thousands of its subscribers and posted them online for all to see.That information apparently became lucre for criminals with commercial goals. Stratfor customers began receiving e-mails from what, at first glance, looked like Stratfor. An attached PDF file came with what looked like Stratfor letterhead. It warned of the risk of harmful software and asked the user to download an antivirus program by clicking on an embedded link. As it turns out, the link downloaded a piece of malicious software. It was detected by Microsofts Malware Protection Center, whichposted about iton its blog this week.Its a classic example of what is known as social engineering tricking unsuspecting Internet users into downloading malware that can in turn be used to extract financial gain. The social engineering messages are often disguised as e-mails from friends and associates. And often they take advantage of current events or holidays, inviting unwitting users to click on links for greeting cards or celebrity photos.In this instance, the social engineering was aimed at the victims of a particular data breach, and it played into their fears. The letter said that we strongly discourage you to open e-mails and attachments from doubtful senders and urge you to check all emails and attachments with anti-virus.Microsoft said the link actually downloads a password-stealing program. The link displayed in the e-mails appears legitimate at first glance, but looking closely at the target address, you notice that it doesnt originate from the address in the e-mail text, Microsoft points out in its blog post. Stratfor is based in Texas, United States, however the download URL is located somewhere in Turkey.The hackers who targeted Stratfor claim to be affiliated with Anonymous. On Twitter feeds, the group said it planned to use the stolen credit card numbers to donate to charities, including WikiLeaks, the whistle-blower site, which Anonymous has worked to defend.On Feb. 7, Stratfors president, George Friedman,issued a noticeon the companys Facebook page warning subscribers not to open links in e-mails that appear to be sent by Stratfor. He went on to say that Stratfor itself would discontinue sending e-mails with links.These spam e-mails may contain malware and attachments, and may attempt to lead you to Web sites that look like our own. They may also attempt to convince you to provide your private information, he wrote.

Article n17:How Much Have Foreign Hackers Stolen?Hackers in China and Russia, security experts say, are habitually breaking into foreign travelers mobile devices, leapfrogging into their corporate networks and stealing sensitive government information and corporate trade secrets, often undetected. I explored this issue in anarticle in Saturdays New York Times.But how much have they stolen? Nobody really knows. Most companies I spoke with were reluctant to discuss security breaches or even disclose what policies, if any, they had put in place to protect their trade secrets. In most cases, security experts say, companies do not realize they have been compromised until long after the fact. Yet nearly everyone I spoke with agreed that as hackers improve their capabilities, and as Americans migrate to a mobile workplace, the problem has only grown worse.In testimony before the House Committee on Financial Services last September, A.T. Smith, the assistant director of the United States Secret Service, estimated that in 2010, cyberthieves abroad stole 867 terabytes of data from the United States, or nearly four times the amount of data collected in the archives of the Library of Congress.That much is now taken on a daily basis, said Mike McConnell, the former director of national intelligence and now vice chairman at Booz Allen Hamilton in a recent interview. The volume is staggering.Mr. McConnell said that in evaluating computer systems of consequence at government agencies, Congress and in the private sector he had yet to encounter one computer that had not been compromised by an advanced persistent threat.Joel Brenner, formerly the nations top counterintelligence official at the office of the director of national intelligence, said the problem was huge, but it hasnt been persuasively quantified yet. He added, Trade secrets can be measured in so many different ways and most companies dont know theyve been targeted.Mr. Brenner was the first to alert American companies to the threat of digital espionage by foreign hackers in the lead-up to the Beijing Olympics. In a 2008 travel advisory, his office cautioned travelers that foreign security services and criminals could track their every move using their mobile devices, and remotely activate their microphones, even if their phones were switched off. If a customs official asked to examine a device, or if a hotel room was searched, the advisory warned, You should assume the devices hard drive has been copied.Four years later, security officials say the pace of Chinas corporate espionage campaign has accelerated. Within the last four years, cyber-espionage has gotten exponentially worse as their capabilities have gotten exponentially better, said Representative Mike Rogers, the Michigan Republican who is chairman of the House intelligence committee. The biggest threat, when it comes to cyber-espionage today, is the sheer volume with which China seeks to steal our intellectual property for its own prosperity.Mr. Rogers said that at a closed forum at Stanford University last month, which included executives from Cisco, Google, Intel and Oracle, each company acknowledged that it had been hacked and each said they believed China was the culprit.Enabling matters, security experts say, are American workers themselves. It is far easier to steal trade secrets when Americans carry them around on their personal devices. According to a report by International Data Corporation, half of all mobile devices used in the workplace last year were employee-owned. Workers were connecting these devices to their corporate networks and using them to transmit confidential information, often without so much as a four-digit password.We never let go of these things, said Tom Kellermann, chief technology officer at AirPatrol, a wireless security company. We work with them; we even sleep next to them. Thats the dark side of Web 3.0. Once someone hacks your device, they dont just hack the back end, they hack your network. They can turn your camera and microphone on. They can hack your whole life.

Article n18:

British Phone Hacking Scandal (News of the World) In July 2011, charges about tactics used by News of the World, a British newspaper owned byRupert MurdochsNews Corporation, erupted into a scandal that led to the papers closing and put Mr. Murdoch and the tabloid culture he represents under unprecedented scrutiny.Members of Parliament of all parties expressed outrage over allegations that the papers journalists invaded the voice mail accounts not only of a 13-year-old murder victim but also the relatives of fallen soldiers in Iraq and Afghanistan.The scandal took an immediate toll on News Corporation, with its stock price falling and new questions being raised about Mr. Murdochs proposed $12 billion takeover of the pay-television company British Sky Broadcasting. On July 13,the company announced it was dropping the bid, hours after Prime MinisterDavid Cameronhad urged it do so, and before Parliament was set to approve a cross-party call for Mr. Murdoch to abandon his ambitions toward the broadcaster.News Corporation, with its ownership of four leading British newspapers, was once widely seen as such a powerful force that politicians and police officers walked in fear of it, fearing its disclosures and courting its support.Mr. Cameron, whose Conservative Party benefited from Mr. Murdochs support, initially resisted calls for investigations into News of the World and other tabloids. But on July 8he ordered two separate inquiries, acting hours after his former communications director,Andy Coulson,had been arrested on suspicion of corruption allegations.To stem the outrage, Mr. Murdochs son and heir apparent,James Murdoch, announced that News of the World would close after its July 11 edition. On July 15, the papers editor,Rebekah Brooks, resigned and was arrested two days later.Les Hintonresigned from his posts as chief executive of Dow Jones and publisher of The Wall Street Journal; and Sir Paul Stephenson, commissioner of Scotland Yard, resigned.In late July, Mr. Murdoch and his sontestified before a parliamentary panel, apologizing for the revelations of unethical practices at News of the World but denying that they knew anything about them. In November, James Murdoch testifiedagain before a parliamentary panel,firmly denying he misled them in July. For more on Mr. Murdoch,click here.By the fall, fresh revelations spilled out about News Corporations questionable practices. In November, the company acknowledged that News of the World had hired a private investigator to conduct surveillance of two lawyers representing phone hacking victims. The scandal also spread to another Murdoch tabloid, The Sun, when a journalist was arrested on suspicion of making illegal payments to police officers. In February 2012, a British lawmaker reported that The Times, Murdochs flagship newspaper in London,was being investigated for e-mail hacking.

Article n19:Computer Security (Cybersecurity)

Just as the invention of the atomic bomb changed warfare and led to a race to develop new weapons and new deterrents, a new international race has begun to develop cyberweapons and systems to protect against them.Thousands of daily attacks on federal and private computer systems in the United States - many from China and Russia, some malicious and some testing chinks in the patchwork of American firewalls - prompted the Obama administration to review American strategy.In May 2009 President Obama announced a long-awaited government strategy to cyberattacks, in an effort to balance the country's response to a rising security threat with concerns that the government would be regularly dipping into Internet traffic that knows no national boundaries. Many computer security executives had been hoping that Mr. Obama's announcement would represent a turning point in the nation's unsuccessful effort to turn back a growing cybercrime epidemic.Although the president did not discuss details of the expanding role for the military in offensive and pre-emptive cyberoperations, senior officials said that the Pentagon planned to create a new cybercommand to organize and train for digital war, and to oversee offensive and defensive operations.The Bush administration authorized several computer-based attacks but never resolved the question of how the government would prepare for a new era of warfare fought over digital networks. The White House has not said whether Mr. Obama embraces the idea that the United States should use cyberweapons.

Article n20:Hacking Group Attacks Weapons MakerWhile many celebrated Valentines Day on Tuesday, hackers celebrated a different holiday: the one-year anniversary of the uprising in Bahrain, sometimes called the February 14 Revolution. They attacked Combined Systems, a company based in Jamestown, Pa., saying that the attack was in retaliation for sales by the company of chemical weapons to repress our revolutionary movements.On Monday night, hackers who say they are members of the collective known asAnonymousclaimed responsibility on Twitter for taking down the Web site of Combined Systems. They also claimed to have stolen employee names, e-mails, addresses, passwords and client lists, and threatened the sites administrators that if they helped Combined Systems rebuild its Web site, they would expose those companies client lists and e-mails as well.The hackers claimed to have been inside the companys network for some time but said they were forced to take down the site after Google alerted the company that a hacker had broken into its Web hosts. The hackers posted some of the stolen e-mails on the online bulletin board site Pastebin, including one e-mail, dated Feb. 10, from a Combined Systems Web developer who wrote, Looks like our Web hosts got hacked.Its clear the hackers did their research, said Jerry Irvine, a member of the National Cyber Security Task Force and chief information officer at Prescient Solutions. They had been grabbing information for a long time. Im sure this company spends millions of dollars a year on security, protecting their manufacturing facilities so people cant come in and steal their product, but they let people come in and steal their e-mails and intellectual property. They need to spend as much protecting their I.T. parameters as they do their physical parameters.Combined Systems did not respond to requests for comment. The company, which counts the Carlyle Group as an investor, describes itself as a tactical weapons company and has been accused by journalists and human rights groups of selling tear gas canisters and grenades to Arab governments.Last year, Amnesty International said Combined Systems had shipped a total of 46 tons of ammunition, including chemical irritants and riot control agents such as tear gas to Egyptian security forces.The attack on Combined Systems is part of a much broader campaign Anonymous has conducted recently against federal agencies and security groups. Last Friday,the group knocked the C.I.A. Web site offline.A week earlier, the groupintercepted a conference call between the Federal Bureau of Investigation and Scotland Yardand releaseda 16-minute recordingof the call. Hours after that attack, the hackers took down the Web site and stole the e-mail of the law firm that had represented Staff Sgt. Frank Wuterich, the soldier accused ofkilling 24 unarmed civiliansin Haditha, Iraq, in 2005.As of Tuesday afternoon, the Combined Systems site was still down.Article n21 :Questions on Hacking for Times of LondonLONDON Questions about illegal computer hacking by The Times of London were raised on Thursday when officials at the judicial inquiry into press ethics said they would recall the papers editor for further testimony and the police confirmed that they were investigating an incident in 2009 in which one of the papers reporters apparently hacked an e-mail account. So far the bulk of the police investigation has focused on phone hacking, which officials atRupert Murdochs News International have admitted was rampant at the now-defunct News of the World tabloid. Hacking into peoples e-mails is a potentially more serious crime than listening to their voice mail messages, and last summer the police opened Operation Tuleta, an investigation into computer hacking that is being held in tandem with one on phone hacking (Operation Weeting) and another on bribing the police (Operation Elveden).One suspect, identified only as a 52-year-old man, was arrested in November on suspicion of computer hacking as part of Operation Tuleta. He has not yet been charged.The judicial investigation, known as the Leveson Inquiry, earlier heard testimony by the editor of The Times of London, James Harding, referring to an incident in 2009 when one of the papers reporters illegally gained access to an e-mail account. The account belonged to a police officer who was writing a blog under the pseudonym Nightjack and whose true identity was subsequently revealed by the paper.It is this incident that the police say they are looking at.Mr. Harding told the Leveson panel that he had reprimanded the reporter and directed him to find the officers identity legally.When the reporter informed his managers that, in the course of his investigation, he had on his own initiative sought unauthorized access to an e-mail account, he was told that if he wanted to pursue the story he had to use legitimate means to do so, Mr. Harding wrote in a statement to the committee.He did, identifying the person at the heart of the story using his own sources and information publicly available on the Internet, Mr. Harding continued. The reporter has since left the paper.A spokesman for the inquiry said that Mr. Harding would appear next week to answer further questions. He did not elaborate.Meanwhile, the Metropolitan Police said that they had responded to a letter from Tom Watson, a Labour member of Parliament who has pushed for investigations into News International, that asked them to examine computer hacking at The Times of London in light of the revelations.The concerns raised within your letter are under investigation, Detective Superintendent John Levett, who is part of Operation Tuleta, wrote in his response to Mr. Watson.Article n22:Britain: Officials Acknowledge Failures on Phone HackingScotland Yardformally acknowledged on Tuesday that it had acted unlawfully in 2006 and 2007 in failing to notify hundreds of individuals targeted byThe News of the Worldas it hacked into the cellphone voice mail messages of politicians, sports stars and other celebrities. The admission came as two judges at the High Court in London were hearing evidence in a lawsuit brought by a former deputy prime minister, John Prescott, and a group of other litigants. Top officers at Scotland Yard have previously rejected allegations that they tried to quash a wide-ranging inquiry into the hacking as part of a cozy relationship with the British newspaper subsidiary of Rupert Murdochs News Corporation, owner of the now-defunct News of the World. At the High Court, Scotland Yard lawyers said the failure to investigate more thoroughly resulted from the pressure the police were under to investigate terrorism threats.

Article n23:Hacking Cases Focus on Memo to a MurdochLONDON As dozens of investigators and high-powered lawyers converge onRupert Murdochs News International in thephone hacking scandal, attention has focused on the printout of an e-mail excavated three months ago from a sealed carton left behind in an empty company office. Addressed to Mr. Murdochs sonJames, it contained explosive information about the scale of phone hacking atThe News of the Worldtabloid information James Murdoch says he failed to take in because he did not readthe whole e-mail chain.The e-mail returned to cause trouble for News International, the British newspaper subsidiary ofNews Corporation, several weeks ago when the company said that it had been deleted from Mr. Murdochs computer. Even as people familiar with the investigations said the e-mail and its convoluted history will form a crucial part of the inquiry into allegations of a cover-up, the scandal appeared to be widening on Saturday, as senior journalists at News Corporations Sun tabloid were arrested.Tracing the story of the e-mail, which was found in November and first became publicly known in December, also sheds light on the intrigue surrounding Mr. Murdoch, the companys heir apparent, and on efforts to protect him from the scandal.Embroiled in three separate police operations, a parliamentary investigation, a judicial inquiry and a flurry of civil suits with potentially hundreds more waiting in the wings, News Corporation has begun to provide information that suggests a broader sweep of hacking activity at News International than was suspected even recently and more widespread knowledge within the company of past efforts to cover it up.This new level of cooperation includes the release of damaging material from an internal investigation that is being overseen by executives who, observers say, are using it to consolidate their power within the company, a move that could come at James Murdochs expense.Theres no good way out of it, a former News International executive said, speaking on the condition of anonymity because of the continuing investigations. If you put up your hand and say, Im going to investigate myself and heres what I found and youre not very open and full about it, then it looks like just another cover-up.A Stunning FindWhenThe News of the World was closedin disgrace last summer, its newsroom was locked down by security guards. In mid-November, News International says, investigators searching the seized materials found a storage crate that, judging from a sticker on top, had come from the office of Colin Myler, the papers last editor. It contained a hard copy of ane-mailsent from Mr. Myler to James Murdoch on June 7, 2008 in reality a chain of e-mails that included correspondence with Tom Crone, then an in-house lawyer.Unfortunately, it is as bad as we feared, Mr. Myler wrote, speaking of an impending lawsuit that threatened to reveal that voice-mail hacking at the paper was endemic.Last summer, senior News International officials said that in that crucial period in 2008, Mr. Murdoch had neither been told about nor shown documentation of the extent of the illegality at The News of the World. The discovery of the e-mail, said one former official with knowledge of the situation, was completely unexpected.Why did it take so long to come to light?Linklaters, a law firm working for News International,saidthat a junior employee found it in November, but that senior officials at the firm did not know about it until December.In addition, Linklaters told the Commons Committee on Culture, Media and Sport, Mr. Mylers electronic copy had been lost in a hardware failure on March 18, 2010, while Mr. Murdochs electronic copy had been deleted on Jan. 15, 2011 during an e-mail stabilization and modernization program.Big corporations routinely delete old e-mails. Between April 2010 and July 2011, News International discussed e-mail deletion withHCL Technologies, which manages its e-mail system, on nine occasions, according to a letter HCL wrote to Parliament last summer.Most of the reasons were mundane. But in January 2011, HCL said, News International asked whether HCL was capable of helping truncate meaning delete a particular database in the e-mail system. The question came shortly after disclosures in a civil suit brought by the actress Sienna Miller raised fears that material about widespread phone hacking at The News of the World might become public.News International did not explain why it wanted the deletion. HCL said it could not help and told the company to look elsewhere.It is not clear whether the stabilization and modernization program that deleted the Murdoch e-mail was linked to News Internationals request to truncate data. But it is clear that on Jan. 15, when the deletion took place, the company knew it was facing civil and potentially criminal inquiries. A month earlier, reacting to new information from the Miller and other cases, it had suspended the News of the Worlds news editor, Ian Edmondson, on suspicion of phone hacking, and handed some material to the police.Questions of TimingThey were aware that it was highly likely the police were going to reopen the investigation, said a person with knowledge of the police operation. Indeed, the police formally began Operation Weeting, their new phone hacking investigation, 11 days later. At every step of the inquiry, the company has said it is cooperating fully and producing relevant documents. A News International spokeswoman declined to comment for this article.A lawmaker involved in the investigations of News International said the companys primary objective from the beginning was to protect James Murdoch, and everything else was secondary to that.News International has given a variety of explanations for where its e-mails are and whether the ones it says it cannot find were deleted, lost in computer malfunctions or simply mislaid. In December 2010, a News of the World editor told a court in Scotland that many e-mails had been lost when they were being moved to an archive in India. That same month, a company lawyer said that News International could not retrieve e-mails written more than six months earlier. Neither of those statements was true, the company admitted later.Last month, the High Court judge presiding over the civil lawsuits brought by hacking victims castigated News International for what he called its startling approach to e-mail. Even after the company received a formal request for documents, said the judge, Geoffrey Vos, a previously conceived plan to delete e-mails was put in place by senior management.Speaking of News Group Newspapers, a division of News International, Justice Vos said that they are to be treated as deliberate destroyers of evidence.At every step of the way, News International has declared that it is doing its utmost to investigate wrongdoing. In 2007, for example, the company told Parliament that it had conducted an investigation by asking an outside law firm,Harbottle & Lewis, to examine 2,500 e-mails, and that the investigation had cleared senior editors of wrongdoing.Many of those supposedly cleared were later arrested on suspicion of phone hacking and other charges. And Harbottle & Lewis said later that the investigation had, in fact, been requested by News International to answer allegations in an unfair dismissal claim brought by a former employee involved in phone hacking not to look for more phone hacking at the paper.News International has pledged to police itself better. Under the aegis of its four-person Management and Standards Committee, it says it will comb through and make available every piece of potentially pertinent material.Dozens of people lawyers, forensic accountants, forensic computer technicians and, sometimes, police officers gather daily at a site in Thomas More Square here, where News International is based, searching through 300 million e-mails and other documents stretching back a decade.Pooling data together is a complex matter, said a person with knowledge of the standards committee. What is recoverable is a very technical operation.Mr. Murdoch, who is News Corporations deputy chief operating officer and chairman and chief executive of its international division, relocated to New York recently as part of a long-planned move meant to help ease him into place to eventually take over News Corporation from his father. But the younger Mr. Murdochs position seems much more precarious than it did a year ago. Last month,he resignedfrom the board of GlaxoSmithKline, Britains biggest drug company, and last summer his dream of helping News Corporation take over all of British Sky Broadcasting shattered to pieces in the wake of the hacking scandal.People in New York say that Mr. Murdoch is confident he will survive the storm back in London. But questions still abound about what he knew, and when.When he got the 2008 e-mail, News International was facing a major potential disaster: a lawsuit brought by Gordon Taylor, chief executive of the Professional Footballers Association, who said that his phone had been hacked and that he had proof.That is what the e-mail told Mr. Murdoch. Farther down in a short message chain, there was mention of a nightmare scenario of legal repercussions, and an acknowledgment that The News of the World knew of and made use of the voice mail information it illegally acquired from Mr. Taylors cellphone.Mr. Mylers e-mail was sent on a Saturday afternoon. Mr. Murdoch replied minutes later, agreeing to a meeting that Tuesday and telling Mr. Myler he would be home if you want to talk before.Soon afterward, Mr. Murdoch approved a settlement of more than $1.4 million to Mr. Taylor, an unprecedented amount for such a case.In December, he said he had not read the whole e-mail. I am confident that I did not review the full e-mail chain at this time or afterwards, he said in a letter to the Commons culture committee. I would also like to take this opportunity to reaffirm my past testimony that I was not aware of evidence that either pointed to widespread wrongdoing or indicated that further investigation was necessary.Contradicting Mr. Murdochs testimony, Mr. Myler and Mr. Crone told Parliament they had informed him about the damaging aspects of the Taylor lawsuit. Mr. Murdoch has consistently denied this, declaring that he approved the settlement because of his lawyers advice, not because he knew the underlying details.

Article n24:Anonymous Says It Knocked C.I.A. Site OfflineHackers claimed responsibility for knocking the Web site of the Central Intelligence Agency offline on Friday, under the banner of the hacking collective Anonymous. By late Friday afternoon,the sitewas still unavailable.On Twitter, an account affiliated with Anonymoussaid it was responsible for the attack, which appeared to be one that involved bombarding the site with traffic until it ground to a halt, rather than an intrusion into the agencys computer systems.Anonymous has been conducting a broad campaign against federal agencies. The groupintercepted a conference call between the Federal Bureau of Investigation and Scotland Yardand releaseda 16-minute recordingof the call last Friday. Hours after that attack, the hackers took down the Web site and stole the e-mail of the law firm that had represented Staff Sgt. Frank Wuterich, the soldier accused ofkilling 24 unarmed civiliansin Haditha, Iraq, in 2005.This is going to happen more and more frequently theyre unstoppable, said Jerry Irvine, a member of the National Cyber Security Task Force. Why cant they be stopped? Because security technologies have not kept up with the extent of the vulnerabilities that exist.Hackers affiliated with Anonymousstepped up their hacking campaignin the last month after federal authoritiesshut down Megaupload, a popular file-sharing site charged with copyright infringement.It was not clear whether Fridays attacks were tied to the Megaupload prosecution or how coordinated Anonymouss attacks are. On Friday, hackers also took down the Web site of the Mexican National Chamber of Mines and claimed to have stolen its e-mail. On thebulletin board Pastebin, the hackers said the attack was in retaliation for Mexican miners extreme working conditions.

Article n25:Murdoch Settles Suits by Dozens of Victims of HackingLONDON Rupert Murdochs media empire has agreed to pay substantial damages to several dozen high-profile victims of phone and e-mail hacking, and lawyers for those victims said Thursday that they had seen documents showing that senior managers not only knew about the hacking but also lied about it and destroyed evidence as part of a cover-up. The High Court hearing on Thursday at which the settlements were detailed was a humiliating occasion for Mr. Murdochs News Group Newspapers, which published the now-defunct tabloid at the heart of the hacking scandal,The News of the World. In a courtroom so jammed with lawyers, victims and members of the news media that some people had to sit on the floor, News Groups lawyer, Michael Silverleaf, repeatedly expressed the companys sincere apologies for the damage, as well as the distress caused to victim after victim.The list of 37 victims settling with the company included politicians, celebrities, actors and sports figures, as well as people in their inner circles employees, spouses, lovers. It is unclear how much News Group will end up having to pay after all the cases are finally settled, but the total bill for the 18 victims whose settlement details were disclosed Thursday reaches well above $1 million.According to the police, there may be as many as 800 victims.Perhaps two dozen suits are pending. News Group says it is eager to settle all the cases, but it was not clear, during extensive discussions in court, that it was able to placate all those who have brought claims.The settlements disclosed include those of the actor Jude Law, who received 130,000, about $200,000; Sadie Frost, his ex-wife, who received $77,000; Ben Jackson, his assistant, who received $61,000; Gavin Henson, a Welsh rugby star, who also received $61,000; and Denis MacShane, a member of Parliament, who received $50,000.In each case, News Group also agreed to pay the complainants legal costs, any of which could easily have run into six figures. One complainant, speaking on the condition on anonymity, said that his came to more than $300,000 an amount that does not include News Internationals fees.But perhaps more damaging to the company than the financial penalties was a statement from lawyers for the hacking victims.News Group has agreed to compensation being assessed on the basis that senior employees and directors of N.G.N. knew about the wrongdoing and sought to conceal it by deliberately deceiving investigators and destroying evidence, the statement said, referring to News Group Newspapers.The lawyers also said they had obtained, through nine disclosure orders from the court, documents relating to the nature and scale of the conspiracy, a cover-up and the destruction of evidence/e-mail archives by News Group.In a statement, News International, the British newspaper arm of Mr. Murdochs global empire and the parent company of News Group, said it had made no admission as part of these settlements that directors or senior employees knew about the wrongdoing by N.G.N. or sought to conceal it. It added, However, for the purpose of reaching these settlements only, N.G.N. agreed that the damages to be paid to claimants should be assessed as if this was the case.Lawyers said, however, that it was unlikely that the company would have agreed to calculate settlements on the basis that there was a cover-up if there were in fact no cover-up.Until the end of 2010, News International denied that The News of the World engaged in any phone hacking and vehemently vowed to fight any legal claims. After that, it admitted that some of its reporters and editors knew about the hacking. Now it has acknowledged that hacking was pervasive, and with hundreds of potential victims still left to deal with, it recently set up a Web page where people who believe their phones were hacked can file claims electronically.More than 20 people have been arrested on suspicion of phone hacking or illegally paying the police for information. No criminal charges have been filed yet.Steven Barnett, a professor of communications at the University of Westminster, said in a statement that the latest disclosures represented a devastating indictment not only of the corrupt journalistic practices at The News of the World but of the calculated cover-up which apparently followed. The cases also extended beyond the one newspaper. Mr. Law said he had been hacked not only by The News of the World but also by The Sun, another Murdoch tabloid.The hearing took on an almost ritualistic tone as each victims statement, its wording carefully vetted and approved by News Group, was read out to the court. Each reading was immediately followed by Mr. Silverleafs confirmation of the victims account and a statement that the company acknowledged that the information should never have been obtained or used in this manner.News Group also admitted outright for the first time that it had hacked into an e-mail account in pursuit of a story. Mr. Silverleaf confirmed the account of Christopher Shipman, the son of a notorious British serial killer, that The News of the World had unlawfully obtained the confidential access to details to the claimants e-mail account, including his password, and had accessed his in-box.The victims statements had similar narrative arcs. At some point in the early or mid-2000s, most said, they had become suspicious about personal information that was appearing in The News of the World. Some said they experienced odd problems with their voice mail, like being unable to gain access to it because it was busy.Then, the victims said, they were shown evidence by the police of what The News of the World had done. Mr. Laws statement said the police had played him messages he had left for his childrens nanny five years earlier.The statements detail the victims distress and confusion. Although the articles would often only contain a small piece of accurate informati