<?xml version="1.0" encoding="UTF-8" standalone="yes"?><oembed><version><![CDATA[1.0]]></version><provider_name><![CDATA[jcdurbant]]></provider_name><provider_url><![CDATA[https://jcdurbant.wordpress.com]]></provider_url><author_name><![CDATA[jcdurbant]]></author_name><author_url><![CDATA[https://jcdurbant.wordpress.com/author/jcdurbant/]]></author_url><title><![CDATA[Cyberattaques: Le pire est devant nous (Behind the world’s largest state criminal organization, an open-air gulag  and a largely indifferent free&nbsp;world)]]></title><type><![CDATA[link]]></type><html><![CDATA[<h5 style="text-align:justify;"><em><img class="courtesy-of-the-resizer zoom-in alignleft" src="https://img.washingtonpost.com/rf/image_1484w/2010-2019/WashingtonPost/2017/05/21/Editorial-Opinion/Images/2017-05-19T111146Z_1824090587_RC1493B37BE0_RTRMADP_3_CYBER-ATTACK-INSURANCE-2228.jpg?uuid=0nVrnj5PEeeMJUTQn_WkqA" width="451" height="337" /></em></h5>
<h5 style="text-align:justify;"><em>L’erreur est toujours de raisonner dans les catégories de la « différence », alors que la racine de tous les conflits, c’est plutôt la « concurrence », la rivalité mimétique entre des êtres, des pays, des cultures. La concurrence, c’est-à-dire le désir d’imiter l’autre pour obtenir la même chose que lui, au besoin par la violence. Sans doute le terrorisme est-il lié à un monde « différent » du nôtre, mais ce qui suscite le terrorisme n’est pas dans cette « différence » qui l’éloigne le plus de nous et nous le rend inconcevable. Il est au contraire dans un désir exacerbé de convergence et de ressemblance. (…) Ce qui se vit aujourd’hui est une forme de rivalité mimétique à l’échelle planétaire. Lorsque j’ai lu les premiers documents de Ben Laden, constaté ses allusions aux bombes américaines tombées sur le Japon, je me suis senti d’emblée à un niveau qui est au-delà de l’islam, celui de la planète entière. Sous l’étiquette de l’islam, on trouve une volonté de rallier et de mobiliser tout un tiers-monde de frustrés et de victimes dans leurs rapports de rivalité mimétique avec l’Occident. Mais les tours détruites occupaient autant d’étrangers que d’Américains. Et par leur efficacité, par la sophistication des moyens employés, par la connaissance qu’ils avaient des Etats-Unis, par leurs conditions d’entraînement, les auteurs des attentats n’étaient-ils pas un peu américains ? On est en plein mimétisme.Ce sentiment n’est pas vrai des masses, mais des dirigeants. Sur le plan de la fortune personnelle, on sait qu’un homme comme Ben Laden n’a rien à envier à personne. Et combien de chefs de parti ou de faction sont dans cette situation intermédiaire, identique à la sienne. Regardez un Mirabeau au début de la Révolution française : il a un pied dans un camp et un pied dans l’autre, et il n’en vit que de manière plus aiguë son ressentiment. Aux Etats-Unis, des immigrés s’intègrent avec facilité, alors que d’autres, même si leur réussite est éclatante, vivent aussi dans un déchirement et un ressentiment permanents. Parce qu’ils sont ramenés à leur enfance, à des frustrations et des humiliations héritées du passé. Cette dimension est essentielle, en particulier chez des musulmans qui ont des traditions de fierté et un style de rapports individuels encore proche de la féodalité. (…) Cette concurrence mimétique, quand elle est malheureuse, ressort toujours, à un moment donné, sous une forme violente. A cet égard, c’est l’islam qui fournit aujourd’hui le ciment qu’on trouvait autrefois dans le marxisme</em>.  <a href="https://jcdurbant.wordpress.com/2016/09/11/11-septembre15e-les-djihadistes-confirment-girard-its-mimetism-stupid/">René Girard</a></h5>
<h5 style="text-align:justify;"><em>Le jour où la Corée du nord s’effondrera, on découvrira un des univers concentrationnaires les plus impitoyables de l’histoire, avec des survivants dont les récits feront honte au monde libre. Et l’on s’interrogera alors sur les raisons pour lesquelles les informations n’ont pas conduit à rompre les relations diplomatiques et à demander des comptes à Pyong Yang</em>. <a href="https://jcdurbant.wordpress.com/2006/06/05/iran-coree-du-nord-la-face-cachee-de-la-politique-des-bons-sentiments/">Thérèse Delpech</a></h5>
<h5 style="text-align:justify;"><em>En dépit de l’impitoyable dictature qui y règne, la Corée du Nord est souvent traitée dans les pages buzz des sites web, et non dans les pages International. Le pays rentre dans ce champ indifférenciant qu’est l’info buzz, où des lamas dans le tramway de Bordeaux ou dans les rues de Phoenix et des controverses sur des robes bleues ou blanches côtoient des exécutions sommaires d’opposants politiques, le tout dans un grand rire général. Le spécialiste de la Corée du Nord, c’est Buzzfeed et pas Le Monde Diplomatique. L’exemple le plus frappant se trouve sur le très respectable Monde.fr. Big Browser, le blog consacré aux contenus viraux, et seul lieu du site pouvant héberger une polémique sur la couleur d’une robe, s’est fait une spécialité des sujets sur la Corée du Nord. Big Browser a publié pas moins d’une cinquantaine d’articles sur la Corée du Nord, traité le plus souvent avec une légèreté inhabituelle pour le quotidien du soir: «Kim Jong-un vous manque, et tout est dépeuplé», «La guerre du sapin de Noël aura-t-elle lieu?», «Comment Björn Borg a fait bombarder Pyongyang de caleçons roses». Même les sujets sur la famine y sont traités sous un angle «insolite». Contacté par mail, Vincent Fagot, rédacteur en chef du Monde.fr, tient à rappeler que la Corée du Nord est davantage traitée par Le Monde en rubrique International. La particularité de l’info buzz — qui explique le traitement réservé à la Corée du Nord — est qu’elle circule le plus souvent sur le mode du bouche-à-oreille, avec des critères de vérification très limités et un contenu altéré au fil des reprises et des traductions. Ce type de format journalistique ne cherche pas à dire le vrai. La vérité de l’info buzz est celle qu’on veut bien entendre. C’est une info qui se conforme à nos attentes, qui confirme nos fantasmes et nos bonnes blagues. Les articles sur la Corée du Nord ne nous disent pas «Le monde est dangereux» comme souvent les articles des pages International, mais plutôt «Le monde est fou». La Corée du Nord est une dictature acidulée, où s’épanouissent un dictateur à la coupe de hipster et de charmantes licornes. Chaque nouvel article doit nous renforcer dans cette vision du «royaume de l’absurde». (…) L’info buzz jubile de ce moment où la réalité dépasse la fiction, où une news sur Kim Jong-un devient plus drôle que The Interview, le film de Seth Rogen sur la Corée du Nord, où LeMonde.fr peut rivaliser avec le Gorafi. La Corée du Nord est reléguée au rayon buzz car les images qui nous arrivent du pays, via la propagande nord-coréenne, sont celle d’un grand Disneyland, un décor de carton-pâte dans lequel évolue le poupin Kim Jong-un. C’est une leçon pour les communicants de toute la planète: pour que les médias reprennent un message, il suffit de les penser comme une scène de mauvais téléfilm, organisé autour d’une figure reconnue de la culture pop, comme l’est Kim-Jong-un. Il faut être le moins crédible, le plus proche de la fiction, pour que l’info buzz s’en empare. </em><a href="http://an-2000.blogs.liberation.fr/2015/05/20/le-top-5-des-articles-les-plus-lol-sur-la-coree-du-nord/">Vincent Glad</a><em><br />
</em></h5>
<h5 style="text-align:justify;"><em>Located in a heavily guarded concrete building in downtown Pyongyang, Bureau No. 39 is the nerve center of North Korea’s state-run network of international crime. Its official name is Central Committee Bureau 39 of the Korean Workers’ Party. The authors refer to it by what Bechtol says is the more accurately nuanced translation of “Office No. 39.” The mission of Office No. 39 is to generate torrents of cash for North Korean ruler Kim Jong Il, by way of illicit activities abroad. Favorite rackets include international trafficking of drugs produced under state supervision in North Korea, and state production and laundering into world markets of counterfeit U.S. currency, and cigarettes. Such activities are tied directly to the survival of Kim’s regime. The authors report “the crimes organized by Office No. 39 are committed beyond the borders of North Korea by the regime itself, not solely for the personal enrichment of the leadership, but to prop up its armed forces and to fund its military programs.” What sets Office No. 39 apart from more pedestrian political corruption or organized crime is that this operation is not some wayward private gang or unauthorized appendage of government. It is an integral and institutionalized part of the North Korean regime. As such, it enjoys the perquisites and protective trappings of the modern nation-state, including the use of North Korean embassies and state-run businesses abroad, and the reluctance of other nations to intervene in the sovereign affairs of North Korea. Office No. 39 is directly tied to Kim himself, who set it up way back in 1974, when his father, Kim Il Sung, was still in power. The authors explain: “This office was established for the explicit purpose of running illegal activities to generate currency for the North Korean government.” Since the 1991 Soviet collapse, which ended subsidies from Moscow, Office No. 39 has become ever more important, and especially over the past 10 years, its activities have become more prolific. Office No. 39 continues to report directly to Kim, who took charge of the regime when his father died in 1994. According to a North Korean defector interviewed by the authors, Kim Kwang-Jin, who has firsthand knowledge of North Korean financial practices, Office No. 39 is also known to North Korean insiders as “the keeper of Kim’s cashbox.” Organized into 10 departments, specializing in various illicit activities, Office No. 39 serves as a slush fund through which billions of dollars have flowed over the years. In a bizarre personal touch, these funds are collected and presented periodically to Kim in aggregate amounts, labeled “revolutionary funds,” on such special occasions as his official birthday, Feb. 12, or the birthday of his late father, Kim Il Sung, April 15th. This money is not spent on easing the miseries of millions of repressed and famished North Koreans. That effort–from which Kim also has a record of appropriating resources to sustain his regime–is left to the likes of international donors, contributing via outfits such as the United Nations. The authors explain that the profits of Bureau 39 help swell the offshore bank accounts of Kim’s regime, used not only to pay for his luxurious lifestyle, but to buy the loyalties and materials that underpin his totalitarian, nuclear-entwined military state …</em> Claudia Rosett</h5>
<h5 style="text-align:justify;"><em>En dépit de leur rhétorique sur le besoin pressant de développer un arsenal nucléaire, la plus grande priorité des dirigeants nord-coréens est de faire entrer des devises étrangères. Sans elles, estiment les experts, le régime risquerait de s’effondrer sous le poids des sanctions internationales. Les courses de taxis ne peuvent bien entendu à elles seules combler cette lacune. Mais les taxis KKG ne sont que l’arbre qui cache la forêt. La flotte de taxis de KKG est l’un des produits issus d’un partenariat entre un groupe d’investisseurs basés à Hong Kong et une antenne occulte de l’Etat nord-coréen qui, comme le montre notre enquête, a pour vocation première de négocier des contrats à l’international. L’alliance de Pyongyang avec le groupe Queensway [basé à Hong Kong], un groupement d’hommes d’affaires connus pour avoir des liens avec des régimes parias, est opaque. Mais il semble évident que cette alliance permet au régime le plus isolé du monde de garder la tête hors de l’eau. (…) “La plupart des sociétés nord-coréennes sont sous le coup des sanctions des Etats-Unis, de l’UE ou des Nations unies. Elles changent régulièrement de raison sociale, tout comme leurs navires changent de pavillons. Mais la plupart appartiennent à des officiers supérieurs de l’armée ou au Parti du travail de Corée, au pouvoir. Comme elles sont inscrites sur la liste des sanctions, elles ont besoin d’une société étrangère susceptible de les aider à commercer avec des pays étrangers.” (…) Selon plusieurs hauts responsables asiatiques et américains, la branche nord-coréenne du réseau KKG conduit à une organisation clandestine nommée la Division 39 du Parti du travail. Les Etats-Unis qualifient la Division 39 de “branche clandestine du gouvernement (…) qui assure un soutien essentiel au pouvoir nord-coréen, en partie en menant des activités économiques illicites et en gérant des caisses noires, et en générant des revenus pour les instances dirigeantes.” Les dirigeants nord-coréens ont dû recourir à cette stratégie après des années de sanctions internationales. Imposées en réaction aux essais nucléaires de 2006, 2009 et 2013 ces dernières prévoient notamment un embargo sur les armes visant à empêcher la Corée du Nord de se livrer au commerce de matériel militaire et de se procurer des pièces pour son programme atomique ; un gel des avoirs destiné à exercer une pression financière sur le pouvoir ; et un embargo sur l’exportation de produits de luxe, conçu pour priver les hauts dirigeants des attributs du pouvoir – des homards jusqu’aux cigarillos, en passant par les fourrures et les yachts. Les Nations unies ont fixé le cadre général des sanctions, les Etats décidant par eux-mêmes ce qu’ils interdisent. Les rapports annuels d’une commission onusienne qui surveille les sanctions parlent cependant d’un jeu du chat et de la souris, car les dirigeants nord-coréens usent d’une panoplie de subterfuges en constante évolution pour déguiser leurs activités commerciales à l’étranger. Le dernier rapport en date de l’ONU, remis au Conseil de sécurité en février, fait ainsi état de ventes d’armes en Afrique et de l’utilisation de “pavillons de complaisance” pour échapper aux contrôles sur le transport maritime nord-coréen. Il indique également que “des structures commerciales légales ont été utilisées pour des activités illégales”. (…) Au cours des dix dernières années, le groupe Queensway a bâti un empire commercial contrôlant un portefeuille de plusieurs milliards de dollars, dont les tentacules s’étirent du Zimbabwe jusqu’à Manhattan. La nature précise de l’association avec KKG n’est pas très claire – on ignore s’il s’agit d’une joint-venture officielle ou d’un arrangement plus informel. Les liens entre les financiers de KKG se sont noués vers 2006. Selon le récit du haut fonctionnaire asiatique – dont des détails ont été corroborés par d’autres témoignage –, la percée de Queensway en Corée du Nord a été initiée par le représentant du groupe qui a promu ses intérêts en Afrique et ailleurs. Il utilise au moins sept identités différentes, la plus connue étant Sam Pa. L’année dernière, une enquête du Financial Times a établi que M. Pa et les autres fondateurs du groupe Queensway entretenaient des liens étroits avec de puissants intérêts à Pékin, y compris le service de renseignements chinois et plusieurs entreprises d’Etat. Ils ont également des relations avec de grands groupes occidentaux : des sociétés du groupe Queensway sont en affaires avec BP [compagnie pétrolière britannique] en Angola, Gl encore [entreprise anglo-suisse de négoce et d’extraction de matières premières] en Guinée, et d’autres. (…) “Les taxis KKG peuvent rapporter au régime quelques devises, grâce aux touristes de passage à Pyongyang, mais tout indique que les véritables cibles du groupe Queensway sont les secteurs minier et pétrolier”, souligne le chercheur américain J. R. Mailey, l’un des auteurs d’un rapport de 2009 du Congrès américain qui a récemment publié une deuxième étude détaillée sur le groupe. Le think tank britannique Chatham House signalait dans un rapport datant de 2009 qu’une filiale chinoise de Queensway, avait proposé en 2007 une entreprise publique chinoise pour réaliser des explorations sismiques sur deux sites de prospection pétrolière en Corée du Nord</em>. <a href="https://jcdurbant.wordpress.com/2015/10/10/coree-du-nord-pourquoi-vous-ne-connaissez-pas-la-division-39-as-china-supported-north-korean-butcher-and-starver-of-his-own-people-puts-on-his-yearly-show-for-the-wests-complicit-media-who-bother/">Financial Times</a></h5>
<article class="post-content span8 tablet12 phone12">
<h5 style="text-align:justify;"><em>From the final weeks of 2010 through the end of 2012, according to former American officials, the Chinese killed at least a dozen of the C.I.A.’s sources. According to three of the officials, one was shot in front of his colleagues in the courtyard of a government building — a message to others who might have been working for the C.I.A. Still others were put in jail. All told, the Chinese killed or imprisoned 18 to 20 of the C.I.A.’s sources in China, according to two former senior American officials, effectively unraveling a network that had taken years to build. Assessing the fallout from an exposed spy operation can be difficult, but the episode was considered particularly damaging. The number of American assets lost in China, officials said, rivaled those lost in the Soviet Union and Russia during the betrayals of both Aldrich Ames and Robert Hanssen, formerly of the C.I.A. and the F.B.I., who divulged intelligence operations to Moscow for years. The previously unreported episode shows how successful the Chinese were in disrupting American spying efforts and stealing secrets years before a well-publicized breach in 2015 gave Beijing access to thousands of government personnel records, including intelligence contractors. The C.I.A. considers spying in China one of its top priorities, but the country’s extensive security apparatus makes it exceptionally hard for Western spy services to develop sources there. At a time when the C.I.A. is trying to figure out how some of its most sensitive documents wereleaked onto the internet two months ago by WikiLeaks, and the F.B.I. investigates possible ties between President Trump’s campaign and Russia, the unsettled nature of the China investigation demonstrates the difficulty of conducting counterespionage investigations into sophisticated spy services like those in Russia and China. (&#8230;) Last year, an F.B.I. employee pleaded guilty to acting as a Chinese agent for years, passing sensitive technology information to Beijing in exchange for cash, lavish hotel rooms during foreign travel and prostitutes. In March, prosecutors announced the arrest of a longtime State Department employee, Candace Marie Claiborne, accused of lying to investigators about her contacts with Chinese officials. According to the criminal complaint against Ms. Claiborne, who pleaded not guilty, Chinese agents wired cash into her bank account and showered her with gifts that included an iPhone, a laptop and tuition at a Chinese fashion school. In addition, according to the complaint, she received a fully furnished apartment and a stipend.</em> <a href="https://www.nytimes.com/2017/05/20/world/asia/china-cia-spies-espionage.html">The NYT</a></h5>
<section id="main-content" class="col-xl-9 col-lg-8 col-md-8 col-sm-12 col-xs-12 col-xs-offset-0 col-sm-offset-0 col-md-offset-0 col-lg-offset-0 layout">
<div id="fLWrH11MTZ7Ijq" class="moat-trackable pb-f-theme-normal pb-f-dehydrate-false full pb-feature pb-layout-item pb-f-article-article-body">
<div id="pb-article-body-author-modals" class="article-body">
<article>
<h5><em>&laquo;&nbsp;Désormais, je peux ajouter “a stoppé accidentellement une cyberattaque internationale&nbsp;&raquo; sur mon CV ». Dans un tweet humoristique publié samedi 13 mai, @malwaretechblog résume à merveille la situation. Cet Anglais de 22 ans a réussi, presque par hasard, à entraver la propagation du logiciel de racket qui s’est diffusé vendredi à grande vitesse, faisant plus de 200 000 victimes réparties dans 150 pays, selon les données d’Europol. Ce logiciel, appelé, WanaCrypt0r 2.0 chiffre les données présentes sur l’ordinateur infecté et exige, pour que le propriétaire puisse récupérer son contenu, une rançon d’un montant de 300 dollars. La rapidité inédite de sa diffusion, ainsi que l’importance de certaines organisations touchées – le système de santé britannique NHS, le constructeur automobile Renault ou encore l’opérateur espagnol Telefonica – ont généré une vive inquiétude vendredi. Jusqu’à ce que sa propagation soit brutalement freinée par @malwaretechblog, depuis hissé au rang de « héros accidentel » par la presse britannique. Le jeune homme, qui travaille pour l’entreprise de sécurité informatique Kryptos Logic, refuse de dévoiler son identité. « Ça n’a pas de sens de rendre publiques des informations personnelles sur moi », explique-t-il au Guardian. « Il est évident que nous luttons contre des types mal intentionnés, et qu’ils ne vont pas être contents. » S’il tient à protéger son identité, il a toutefois détaillé, sur son blog, la façon dont il avait vécu la folle journée de vendredi et découvert qu’il avait, avec un simple achat de nom de domaine, endigué la propagation du « ransomware » (rançongiciel). En fin de matinée, il se connecte machinalement à une plateforme d’information en temps réel sur les menaces informatiques. Il y est bien fait état de quelques victimes d’un rançongiciel, « mais rien de significatif », estime alors le chercheur en sécurité informatique, qui part déjeuner. A son retour, c’est l’affolement : en quelques heures, le logiciel s’est propagé à des milliers de machines, le fonctionnement des hôpitaux britanniques est perturbé et de nouvelles victimes se font connaître les unes après les autres. Rapidement, il réussit à obtenir une copie du ransomware, dont il examine le code source. Il y remarque la présence d’un nom de domaine en « .com » composé d’une quarantaine de caractères sans aucun sens. Celui-ci n’appartient à personne ; il décide de l’acheter pour 10,69 dollars (9,78 euros). Un réflexe, pour ce chercheur en sécurité informatique spécialisé dans les « malwares », les logiciels malveillants. « J’ai enregistré plusieurs milliers de noms de domaines de ce type l’an passé », explique-t-il. Il ne comprend pas immédiatement quel rôle joue ce nom de domaine dans le fonctionnement du logiciel, il remarque simplement que chaque machine infectée tente automatiquement de s’y connecter. Une aubaine pour @malwaretechblog : désormais propriétaire du nom de domaine, il reçoit ainsi des informations sur le nombre et la provenance géographique de ces connexions, ce qui lui permet de suivre en direct la propagation de ransomware. Des milliers de connexions sont effectuées chaque seconde, mais le rythme finit étrangement par ralentir. Parallèlement, un autre chercheur à qui il fournit une copie du ransomware s’étonne de ne pas réussir à le faire fonctionner. « A ce moment là, nous avions tué le malware sans le savoir, explique@malwaretechblog sur son blog. Nous ne comprenions donc pas pourquoi il n’arrivait pas à le faire fonctionner. » La confusion règne alors, et va être amplifiée par un employé de son entreprise, qui, après avoir examiné le code, croit comprendre, à tort, que l’achat du nom de domaine a en fait empiré la situation en déclenchant le chiffrement des fichiers à grande échelle. « Ça a causé une sacrée panique. » Heureusement, de l’autre côté de l’Atlantique, un autre spécialiste en sécurité informatique, Darien Huss, s’est entre-temps rendu compte que l’enregistrement du nom de domaine avait, bien au contraire, entravé la propagation du virus. Incrédule, @malwaretechblog lance quelques tests et parvient à confirmer les affirmations de Darien Huss : le logiciel ne fonctionne plus chez lui, mais se remet à marcher correctement quand il fait en sorte que la connexion au nom de domaine échoue. « Je pense que vous aurez du mal à visualiser un adulte sautillant d’excitation après avoir été victime d’un ransomware, mais c’était moi », écrit-il sur son blog. Le logiciel est en fait conçu de façon à se connecter automatiquement à ce nom de domaine. Si ce dernier ne répond pas, alors l’opération peut se dérouler comme prévu : bloquer la machine, chiffrer les données et exiger une rançon. En revanche, s’il répond, alors le logiciel devient inactif. C’est ce qui s’est passé quand le nom de domaine a été enregistré. Ce système est considéré par certains spécialistes comme une sorte de procédure d’urgence conçue par les créateurs du logiciel pour stopper sa propagation si besoin. @Malwaretechblog pense plutôt, de son côté, qu’il s’agit d’une maladresse dans la conception du programme. Sur le moment, « nous n’avons pas tellement pensé “oui, nous l’avons fait !” mais plutôt “oh mon dieu, on n’a pas foutu le monde en l’air, c’est super” », raconte-t-il au DailyMail. </em><a href="http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html">Le Monde</a></h5>
<h5 style="text-align:justify;"><em>The United States may have escaped most digital damage from this month’s unleashing of a global “ransomware” virus, though cyber-experts fear more attacks. One possible explanation is that the malicious software (“malware”) harms older versions of Microsoft’s Windows operating system, which most Americans have replaced. Perhaps many users in other countries haven’t. Whatever the explanation, this is not the end of Internet threats. The unmistakable lesson of recent years is that the Internet is a double-edged sword. Despite enormous benefits — instant access to huge quantities of information, the proliferation of new forms of businesses, communications and entertainment — it also encourages crime, global conflict and economic disruption. The drift seems ominous. The Russians, it is widely agreed, hacked into the computers of the Democratic National Committee, raising fears that the U.S. presidential election was compromised. In Dallas, hackers turned on the city’s emergency sirens for more than an hour. Cyberthieves stole $81 million from Bangladesh’s central bank, though some of the money has apparently been recovered. We are dangerously dependent on Internet-based systems. All these incidents threatened the social fabric of the victimized societies. If the Russians hacked the Democrats, who might be next? Could whoever triggered Dallas’s sirens turn off the traffic lights or the local power grid? How safe are electronic financial transfers? Ransomware validates these fears. What was stunning is how quickly the recent outbreak spread. One estimate had it quickly migrating to 150 countries and affecting 200,000 computers. Despite the rapid response — the discovery of a so-called “kill switch” in the malware that deactivated the virus — the basic message remains: Much health care, transportation and ordinary business might close if deprived of Internet access, whether by hostile governments (North Korea?) or cybercriminals. This makes the Internet a weapon that can be used against us — or by us. (&#8230;) We are addicted to the Internet and refuse to recognize how our addiction subtracts from our security. The more we connect our devices and instruments to the Internet, the more we create paths for others to use against us, either by shutting down websites or by controlling what they do. Put differently, we are — incredibly — inviting trouble. Our commercial interests and our national security diverge. The latest example of this tension is the “Internet of things” or the “smart home.” It involves connecting various devices and gadgets (thermostats, lights, cameras, locks, ovens) to the Internet so they can be operated or monitored remotely. This would be a major Internet expansion and moneymaker. (&#8230;) we compartmentalize. We lavish praise on our cybercapitalists — Mark Zuckerberg, Jeff Bezos and others — for their accomplishments while conveniently forgetting that the same technologies also make us less safe. (&#8230;) we are in denial. </em><a href="https://www.washingtonpost.com/opinions/americas-dangerous-internet-delusion/2017/05/21/1d3ddf30-3c98-11e7-8854-21f359183e8c_story.html">Robert J. Samuelson</a></h5>
</article>
</div>
</div>
</section>
<h5 style="text-align:justify;"><em>Ce n’est qu’une question de temps avant que les gens voient un message sur l’écran de leur voiture leur indiquant que le moteur a été désactivé et qu’il leur coûtera l’équivalent de 200 dollars, en bitcoins, pour le refaire fonctionner. Ou un message similaire sur leur téléphone pour déverrouiller la porte de leur maison contrôlée par Internet: payez 100 dollars si vous voulez rentrer chez vous ce soir. Ou beaucoup plus si vous voulez que votre défibrillateur cardiaque continue à fonctionner.</em> <a href="https://www.washingtonpost.com/posteverything/wp/2017/05/16/the-next-ransomware-hack-will-be-worse-than-the-current-one/?utm_term=.e821a989196c">Bruce Schneier</a></h5>
<h5 style="text-align:justify;"><em>Bruce Schneier (&#8230;) rappelle que l’agence américaine de renseignement électronique NSA sait déjà comment infiltrer des téléviseurs Samsung et que le piratage de thermostats a déjà été prouvé. L’Internet des objets, ajoute le spécialiste, ce sont des appareils produits avec peu de soin par des sociétés qui n’ont souvent pas d’équipes d’ingénieurs en sécurité – au contraire de Microsoft, qui a pu réparer la faille au sein de Windows XP, exploitée par WannaCry. Mais même Microsoft est visé: selon le Financial Times de jeudi, la société a doublé en 2014 le prix de la mise à jour des anciennes versions de Windows, obligeant des institutions, dont le service de santé britannique NHS, à renoncer à des mises à jour faute d’argent. Et ainsi à se retrouver à la merci des pirates. </em><a href="https://www.letemps.ch/economie/2017/05/19/vers-cyberattaques-plus-nocives?utm_source=Newsletters&amp;utm_campaign=c1f0c72287-RSS_EMAIL_CAMPAIGN&amp;utm_medium=email&amp;utm_term=0_56c41a402e-c1f0c72287-109387801">Le Temps</a><em><br />
</em></h5>
<h5 style="text-align:justify;">[Cette cellule] <em>est dédiée au piratage d’établissements financiers par l’intrusion et le retrait d’argent sur des comptes bancaires</em>. <em>Les hackers se rendent à l’étranger pour trouver des lieux dotés d’une meilleure connectivité à Internet qu’en Corée du Nord et pour ne pas laisser de trace</em>.  Kim Heung-kwang (transfuge nord-coréen)</h5>
<h5 style="text-align:justify;"> <em>Depuis </em>[le piratage de]<em> Sony, ils se livrent à du hacking en soutien d’activités criminelles pour faire gagner de l’argent au régime. Jusqu’ici, ça fonctionne aussi bien — si ce n’est mieux — que la drogue, la contrefaçon ou la contrebande, leurs recettes habituelles</em>. James Lewis (Centre des études internationales et stratégiques de Washington)</h5>
<h5 style="text-align:justify;"><em>La Corée du Nord compte, au sein de son service de renseignement extérieur, une cellule dédiée aux cyberattaques. Connue sous le nom d&rsquo;Unité 180, elle serait à l&rsquo;origine des récentes demandes de rançon les plus remarquées, antérieures à WannaCry, dont le gouvernement nord-coréen a nié la responsabilité. Dès qu’une cyberattaque de grande portée frappe une entreprise ou une institution, la Corée du Nord compte parmi les premiers suspects. La propagation du ransomware WannaCry, qui a touché plus de 200 000 ordinateurs dans 150 pays, n’a pas échappé à la règle : une partie du code retrouvée dans une première version du logiciel était en effet semblable à celle d’un backdoor utilisé par les hackers nord-coréens du Lazarus Group en 2015. La Corée du Nord a depuis démenti ces accusations par l’intermédiaire de son représentant aux Nations unies (&#8230;) Pourtant, comme le révèle Reuters, le pays compte bien, au sein de son agence de renseignement extérieure, une cellule spéciale dédiée aux cyberattaques. Nommée Unité 180, elle serait à l’origine des récentes cyberattaques visant à récolter des fonds par le biais d’un chantage, selon les témoignages de plusieurs experts en cybersécurité comme d’anciens citoyens du régime de Pyongyang qui ont fui la dictature actuellement dirigée par Kim Jong-un. (&#8230;) Son analyse concorde avec celle que livrait la défense américaine dans un rapport rendu l’an dernier : « [Le gouvernement] considère [les cyberattaques] comme un outil rentable, asymétrique et réfutable auquel il peut recourir avec très peu de risques de représailles, notamment parce que […] [La Corée du Nord] recourt probablement à l’Internet des nations tierces ». Parmi les principales bases d’opération extérieure de l’Unité 180, on trouve ainsi la Malaisie et la Chine, deux pays d’Asie qui offrent une couverture idéale aux hackers gouvernementaux, intégrés dans des sociétés informatiques ou des filiales d’entreprises nord-coréennes. Selon James Lewis, spécialiste de la Corée du Nord au sein du Centre des études internationales et stratégiques de Washington, la stratégie du pays en matière de piratage a évolué au fil des années. D’abord destinée à l’espionnage et au harcèlement de cibles sud-coréennes et américaines, elle a selon lui connu un changement récent grâce à l’opération réussie contre le géant du cinéma (&#8230;) Les attaques menées contre son voisin sudiste sont aussi réalisées depuis l’étranger pour brouiller les pistes, à l’instar du piratage de 140 000 ordinateurs de Corée du Sud en juin 2016. Simon Choi, expert en sécurité au sein de l’entreprise d’antivirus Hauri, affirme ainsi : « Ils agissent de [Chine] de façon à ce qu'[…] on retrouve des adresses IP chinoises. » Selon Reuters, deux entreprises tech de Malaisie auraient ainsi un lien avec l’agence de renseignement extérieure (et l’Unité 180). La Corée du Nord, qui dément systématiquement les accusations dont elle fait l’objet, est toutefois loin de s’appuyer sur cette seule cellule, comme l’explique Michael Madden, un expert américain : « Ils recrutent leur personnel au collège. Celui-ci reçoit ensuite une formation avancée dans les meilleurs établissements [du pays]. » Si le flou persiste autour de l’identité des hackers de l’Unité 180, Dmtri Alperovitch, cofondateur de l’entreprise en sécurité informatique CrowdStrike, estime que l’essentiel réside plutôt dans leur potentiel de nuisance : « Leurs capacités se sont améliorées au fil du temps et nous les percevons comme une menace capable de causer des dommages importants sur les réseaux privés et gouvernementaux américains ».</em> Numerama</h5>
</article>
<p style="text-align:justify;"><strong>Attention: une responsabilité peut en cacher une autre !</strong></p>
<p style="text-align:justify;">A l’heure où des médias qui n&rsquo;ont pas de mots assez durs pour les prétendus manquements, dans le domaine du renseignement, de l&rsquo;actuel président américain &#8230;</p>
<p style="text-align:justify;">Se décident à ressortir <a href="https://www.nytimes.com/2017/05/20/world/asia/china-cia-spies-espionage.html">l&rsquo;un des plus grands fiascos</a>, sous la précédente administration, de l&rsquo;espionnage américain face aux services de renseignement chinois &#8230;</p>
<p style="text-align:justify;">Et où derrière la récente et massive vague de cyberattaques certains spécialistes pointent la possible main de l&rsquo;<a href="http://www.lefigaro.fr/flash-eco/2017/05/16/97002-20170516FILWWW00035-cyberattaque-la-coree-du-nord-mise-en-cause.php">Etat-voyou nord-coréen</a> &#8230;</p>
<p style="text-align:justify;">Alors que l&rsquo;on découvre comment une Chine volontiers donneuse de leçons se trouverait abriter lesdits pirates nord-coréens &#8230;</p>
<p style="text-align:justify;">Et que par l&rsquo;augmentation massive des prix de leurs mises à jour, des entreprises américaines peuvent livrer à la merci des pirates des services de santé de pays entiers &#8230;</p>
<p style="text-align:justify;">Comment ne pas voir &#8230;</p>
<p style="text-align:justify;">Que le <a href="https://www.letemps.ch/economie/2017/05/19/vers-cyberattaques-plus-nocives?utm_source=Newsletters&amp;utm_campaign=c1f0c72287-RSS_EMAIL_CAMPAIGN&amp;utm_medium=email&amp;utm_term=0_56c41a402e-c1f0c72287-109387801">pire</a>, arrêté cette fois presque <a href="http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html">accidentellement</a>, est probablement devant nous &#8230;</p>
<p style="text-align:justify;">Mais aussi ne pas repenser comme nous le rappelions <a href="https://jcdurbant.wordpress.com/2015/10/10/coree-du-nord-pourquoi-vous-ne-connaissez-pas-la-division-39-as-china-supported-north-korean-butcher-and-starver-of-his-own-people-puts-on-his-yearly-show-for-the-wests-complicit-media-who-bother/">il y a deux ans</a> &#8230;</p>
<p style="text-align:justify;">A la tristement célèbre <a href="https://fr.wikipedia.org/wiki/Division_39">Division 39</a> &#8230;</p>
<p style="text-align:justify;">Cette véritable organisation criminelle qui entre vente d’armes, contrefaçon monétaire et trafic de drogue permet au régime le plus isolé au monde de se raccorder à l’économie mondiale pour ses besoins en devises et marchandises &#8230;</p>
<p style="text-align:justify;">Et fournit aussi à l’ensemble des autres régimes-voyous de la planète comme l’Iran les moyens de construire leurs armes de destruction massive et de déjouer tant les sanctions que les aides d’un système international bien peu regardant ?</p>
<p style="text-align:justify;">Mais surtout ne pas se rappeler &#8230;</p>
<p style="text-align:justify;">L&rsquo;avertissement de la regrettée polémologue française Thérèse Delpech &#8230;</p>
<p style="text-align:justify;">Sur la responsabilité non seulement d&rsquo;une Chine sans laquelle il ne tiendrait pas une semaine &#8230;</p>
<p style="text-align:justify;">Mais d&rsquo;un monde libre indifférent qui, via ses satellites et les abondants témoignages des transfuges, en connait pourtant tous les détails &#8230;</p>
<p style="text-align:justify;">Face à l<a href="https://jcdurbant.wordpress.com/2006/04/23/coree-du-nord-le-goulag-cache-the-hidden-gulag-in-full-satellite-view/">’un des univers concentrationnaires les plus impitoyables de l’histoire »</a>?</p>
<p style="text-align:justify;"><a href="https://www.letemps.ch/economie/2017/05/19/vers-cyberattaques-plus-nocives?utm_source=Newsletters&amp;utm_campaign=c1f0c72287-RSS_EMAIL_CAMPAIGN&amp;utm_medium=email&amp;utm_term=0_56c41a402e-c1f0c72287-109387801"><strong>Vers des cyberattaques plus nocives encore</strong></a><br />
Anouch Seydtaghia<br />
Le Temps<br />
19 mai 2017</p>
<p class="lead" style="text-align:justify;">En parallèle à l’attaque par extorsion débutée vendredi passé, des millions d’internautes se sont fait voler leurs données ces derniers jours via plusieurs assauts menés au niveau mondial. Les spécialistes avertissent: des attaques de grande ampleur causeront des dégâts encore plus importants</p>
<p style="text-align:justify;">WannaCry n’est pas mort. Une semaine après sa découverte et son expansion mondiale, le logiciel d’extorsion continue à faire des dégâts sur la planète. «Aujourd’hui, le rythme moyen est d’une tentative toutes les trois secondes, ce qui montre un léger recul depuis le rythme enregistré d’un essai par seconde il y a de cela deux jours», notait, vendredi après-midi, le spécialiste en sécurité informatique israélien Check Point. Mais WannyCry, qui a infecté plus de 300 000 ordinateurs sur la planète, n’est que la pointe de l’iceberg. En parallèle, deux attaques massives ont eu lieu, éclipsées par l’agitation mondiale autour du logiciel d’extorsion.</p>
<p style="text-align:justify;">Dans l’ombre de WannaCry, les attaques ciblées se multiplient. Ainsi, cette semaine, zomato.com, site de conseil pour trouver des restaurants dans 24 pays, s’est fait voler les données de 17 millions de clients, dont 6,6 millions ont été mis en vente. Peu connue en Suisse, Zomato est une multinationale indienne, forte de 120 millions d’utilisateurs. Les pirates ont rapidement retiré leur offre de vente, <a href="https://techcrunch.com/2017/05/18/restaurant-guide-zomato-got-off-lightly-after-a-hacker-grabbed-6-6m-user-passwords/" rel="nofollow">relatait vendredi le site spécialisé TechCrunch</a>, car ils ont réussi à faire plier la société. Zomato a accepté de lancer un programme pour récompenser financièrement les hackers qui détecteront de futures failles.</p>
<p style="text-align:justify;"><strong>«Si vous ne coopérez pas…»</strong></p>
<p style="text-align:justify;">Zomato a beau avoir levé 420 millions de dollars (autant en francs) et valoir près d’un milliard de dollars, elle n’a pas pris de mesures efficaces pour protéger ses clients, selon TechCrunch. Pire: ses responsables affirmaient que les mots de passe, chiffrés, seraient illisibles. Or des experts ont pu facilement les décoder.</p>
<p style="text-align:justify;">En parallèle, toujours cette semaine, 1,9 million de clients de l’opérateur de télécoms canadien Bell ont vu leurs données volées. «Nous publions une petite partie des données de Bell car ils n’ont pas voulu coopérer avec nous», écrivaient lundi les pirates, qui menaçaient: «Cela montre que cette société se fiche de la sécurité de ses clients. […] Bell, si vous ne coopérez pas, il y aura davantage de fuites.» L’opérateur n’a pas dit si une demande de rançon est en cours.</p>
<p style="text-align:justify;"><strong>Voiture bloquée</strong></p>
<p style="text-align:justify;">Ces deux exemples montrent que les entreprises sont sans cesse sous la menace de tentatives d’extorsion ciblées, rendant par ricochet vulnérables leurs clients. Des internautes qui risquent, en parallèle, d’être confrontés à de plus en plus de tentatives de chantage. Cette semaine, le spécialiste indépendant en cybersécurité Bruce Schneier <a href="https://www.washingtonpost.com/posteverything/wp/2017/05/16/the-next-ransomware-hack-will-be-worse-than-the-current-one/?utm_term=.88f1550eb40e" rel="nofollow">publiait une tribune éclairante dans le <em>Washington Post</em></a>.</p>
<p style="text-align:justify;">«Ce n’est qu’une question de temps avant que les gens voient un message sur l’écran de leur voiture leur indiquant que le moteur a été désactivé et qu’il leur coûtera l’équivalent de 200 dollars, en bitcoins, pour le refaire fonctionner. Ou un message similaire sur leur téléphone pour déverrouiller la porte de leur maison contrôlée par Internet: payez 100 dollars si vous voulez rentrer chez vous ce soir. Ou beaucoup plus si vous voulez que votre défibrillateur cardiaque continue à fonctionner.»</p>
<p style="text-align:justify;"><strong>Microsoft accusé</strong></p>
<p style="text-align:justify;">Simple fantasme de chercheur? Non, affirme Bruce Schneier, qui rappelle que l’agence américaine de renseignement électronique NSA sait déjà comment infiltrer des téléviseurs Samsung et que le piratage de thermostats a déjà été prouvé. L’Internet des objets, ajoute le spécialiste, ce sont des appareils produits avec peu de soin par des sociétés qui n’ont souvent pas d’équipes d’ingénieurs en sécurité – au contraire de Microsoft, qui a pu réparer la faille au sein de Windows XP, exploitée par WannaCry.</p>
<p style="text-align:justify;">Mais même Microsoft est visé: selon le <em>Financial Times</em> de jeudi, la société a doublé en 2014 le prix de la mise à jour des anciennes versions de Windows, obligeant des institutions, dont le service de santé britannique NHS, à renoncer à des mises à jour faute d’argent. Et ainsi à se retrouver à la merci des pirates.</p>
<p style="text-align:justify;"><strong>Voir aussi:</strong></p>
<section id="top-content" class="col-lg-12 col-md-12 col-sm-10 col-xs-10 col-xs-offset-1 col-sm-offset-1 col-md-offset-0 col-lg-offset-0 layout">
<div id="fLNgyw1W9LzXiq" class="moat-trackable pb-f-theme-normal full pb-feature pb-layout-item pb-f-article-article-topper">
<div class="border-bottom-off border-bottom-">
<div id="article-topper" class="article-topper">
<div class="headline-kicker">
<p><a href="http://www.washingtonpost.com/posteverything">PostEverything</a></p>
<div class="section-label"><span class="section-label-span"> <i class="fa fa-circle section-label-ic"></i> Perspective </span></div>
</div>
<div>
<div id="topper-headline-wrapper" class="col-xs-12 col-sm-12 col-lg-12">
<p><a href="https://platform.twitter.com/widgets/follow_button.5b6375bb17bd9edb2f4e7f8f12971999.en.html#dnt=false&amp;id=twitter-widget-0&amp;lang=en&amp;screen_name=schneierblog&amp;show_count=false&amp;show_screen_name=true&amp;size=m&amp;time=1495255385005"><strong>The next ransomware attack will be worse than WannaCry</strong></a></p>
</div>
</div>
</div>
</div>
</div>
</section>
<section id="main-content" class="col-xl-9 col-lg-8 col-md-8 col-sm-12 col-xs-12 col-xs-offset-0 col-sm-offset-0 col-md-offset-0 col-lg-offset-0 layout">
<div id="f0ktAkgW9LzXiq" class="moat-trackable pb-f-theme-normal full pb-feature pb-layout-item pb-f-article-article-deck" style="text-align:justify;">
<div id="article-deck" class="article-deck">
<p class="deck">We&rsquo;ll need new security standards when hackers go after the Internet of Things.</p>
<div id="pb-article-body-author-modals"><span class="pb-byline">Bruce Schneier</span></div>
</div>
</div>
<div id="fdFCwZ1W9LzXiq" class="moat-trackable pb-f-theme-normal full pb-feature pb-layout-item pb-f-article-article-body" style="text-align:justify;">
<div><span class="pb-timestamp">May 16</span></div>
<div><span class="tweet-authors"><span class="pb-twitter-follow"><br />
</span> </span></div>
<div id="article-body" class="article-body">
<div class="pb-sig-line has-headshot has-1-headshots has-bio is-not-column">
<div class="headshot-to-the-left">
<div class="pb-bio"><a href="https://www.schneier.com">Bruce Schneier</a> is a security technologist and a lecturer at the Kennedy School of Government at Harvard University. His latest book is &laquo;&nbsp;<a href="https://www.schneier.com/book-dg.html">Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World</a>.&nbsp;&raquo;</div>
</div>
<div class="clear"></div>
</div>
<article>Ransomware isn’t new, but it’s increasingly popular and profitable.The concept is simple: Your computer gets infected with a virus that encrypts your files until you pay a ransom. It’s extortion taken to its networked extreme. The criminals provide step-by-step instructions on how to pay, sometimes even offering a help line for victims unsure how to buy bitcoin. The price is designed to be cheap enough for people to pay instead of giving up: a few hundred dollars in many cases. Those who design these systems know their market, and it’s a profitable one.The ransomware that has <a href="https://www.washingtonpost.com/news/the-switch/wp/2017/05/15/how-to-protect-yourself-from-the-global-ransomware-attack/?utm_term=.47ea3ce52338">affected systems in more than 150 countries</a> recently, WannaCry, made <a href="https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html">press</a> headlines last week, but it doesn’t seem to be more virulent or more expensive than other ransomware. This one has a particularly interesting pedigree: It’s based on a vulnerability <a href="https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide/">developed by the National Security Agency</a> that can be used against many versions of the Windows operating system. The NSA’s code was, in turn, stolen by an unknown hacker group called Shadow Brokers — widely believed by the security community <a href="https://www.lawfareblog.com/who-publishing-nsa-and-cia-secrets-and-why">to be the Russians</a> — in 2014 and <a href="https://arstechnica.com/security/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/">released to the public</a> in April.Microsoft <a href="https://arstechnica.com/security/2017/04/purported-shadow-brokers-0days-were-in-fact-killed-by-mysterious-patch/">patched the vulnerability</a> a month earlier, presumably after being alerted by the NSA that the leak was imminent. But the vulnerability affected older versions of Windows that Microsoft no longer supports, and there are still many people and organizations that don’t regularly patch their systems. This allowed whoever wrote WannaCry — it could be anyone from a lone individual to an organized crime syndicate — to use it to infect computers and extort users.The lessons for users are obvious: Keep your system patches up to date and regularly backup your data. This isn’t just good advice to defend against ransomware, but good advice in general. But it’s becoming obsolete.</p>
<p class="interstitial-link"><i> [<a href="https://www.washingtonpost.com/posteverything/wp/2017/03/08/conversations-online-are-forever-now-heres-how-to-keep-yours-private/?utm_term=.5b84d8812376">How to keep your private conversations private for real</a>] </i></p>
<p>Everything is becoming a computer. Your microwave is a computer that makes things hot. Your refrigerator is a computer that keeps things cold. Your car and television, the traffic lights and signals in your city and our national power grid are all computers. This is the much-hyped Internet of Things (IoT). It’s coming, and it’s coming faster than you might think. And as these devices connect to the Internet, they <a href="http://nymag.com/selectall/2017/01/the-internet-of-things-dangerous-future-bruce-schneier.html">become vulnerable</a> to ransomware and other computer threats.</p>
<p>It’s only a matter of time before people get messages on their car screens saying that the engine has been disabled and it will cost $200 in bitcoin to turn it back on. Or a similar message on their phones about their Internet-enabled door lock: Pay $100 if you want to get into your house tonight. Or pay far more if they want their embedded heart defibrillator to keep working.</p>
<p>This isn’t just theoretical. Researchers have <a href="https://motherboard.vice.com/en_us/article/internet-of-things-ransomware-smart-thermostat">already demonstrated</a> a ransomware attack against smart thermostats, which may sound like a nuisance at first but can cause serious property damage if it’s cold enough outside. If the device under attack has no screen, you’ll get the message on the smartphone app you control it from.</p>
<p>Hackers don’t even have to come up with these ideas on their own; the government agencies whose code was stolen were already doing it. One of the leaked CIA attack tools <a href="https://theintercept.com/2017/03/07/wikileaks-dump-shows-cia-could-turn-smart-tvs-into-listening-devices/">targets</a> Internet-enabled Samsung smart televisions.</p>
<p>Even worse, the usual solutions won’t work with these embedded systems. You have no way to back up your refrigerator’s software, and it’s unclear whether that solution would even work if an attack targets the functionality of the device rather than its stored data.</p>
<p class="interstitial-link"><i> [<a href="https://www.washingtonpost.com/posteverything/wp/2016/11/03/your-wifi-connected-thermostat-can-take-down-the-whole-internet-we-need-new-regulations/?utm_term=.88e45d18be52">Your WiFi-connected thermostat can take down the whole Internet</a>] </i></p>
<p>These devices will be around for a long time. Unlike our phones and computers, which we replace every few years, cars are expected to last at least a decade. We want our appliances to run for 20 years or more, our thermostats even longer.</p>
<p>What happens when the company that made our smart washing machine — or just the computer part — goes out of business, or otherwise decides that they can no longer support older models? WannaCry affected Windows versions as far back as XP, a version that Microsoft no longer supports. The company broke with policy and released a patch for those older systems, but it has both the engineering talent and the money to do so.</p>
<p>That won’t happen with low-cost IoT devices.</p>
<p>Those devices are built on the cheap, and the companies that make them don’t have the dedicated teams of security engineers ready to craft and distribute security patches. The economics of the IoT doesn’t allow for it. Even worse, many of these devices <a href="https://www.wired.com/2014/01/theres-no-good-way-to-patch-the-internet-of-things-and-thats-a-huge-problem/">aren’t patchable</a>. Remember last fall when the <a href="https://motherboard.vice.com/en_us/article/15-million-connected-cameras-ddos-botnet-brian-krebs">Murai botnet</a> infected hundreds of thousands of Internet-enabled digital video recorders, webcams and other devices and launched a massive denial-of-service attack that resulted in a host of popular websites dropping off the Internet? Most of those devices couldn’t be fixed with new software once they were attacked. The way you update your DVR is to throw it away and buy a new one.</p>
<p>Solutions aren’t easy and they’re not pretty. The market is not going to fix this unaided. Security is a hard-to-evaluate feature against a possible future threat, and consumers have long rewarded companies that provide easy-to-compare features and a quick time-to-market at its expense. We need to assign liabilities to companies that write insecure software that harms people, and possibly even issue and enforce regulations that require companies to maintain software systems throughout their life cycle. We may need minimum security standards for critical IoT devices. And it would help if the NSA got more involved in securing our information infrastructure and less in keeping it vulnerable so the government can eavesdrop.</p>
<p>I know this all sounds politically impossible right now, but we simply cannot live in a future where everything — from the things we own to our nation’s infrastructure — can be held for ransom by criminals again and again.</p>
</article>
</div>
</div>
<div id="fQlXI02W9LzXiq" class="moat-trackable pb-f-theme-normal full pb-feature pb-layout-item pb-f-article-article-author-bio">
<div class="pb-bottom-author-wrapper border-bottom-hairline">
<div class="pb-bottom-author">
<div class="pb-headshot col-xs-0 col-sm-2" style="text-align:justify;"></div>
<div class="pb-author-info col-sm-offset-2">
<div class="pb-author-bio" style="text-align:justify;"><a href="https://www.schneier.com">Bruce Schneier</a> is a security technologist and a lecturer at the Kennedy School of Government at Harvard University. His latest book is &laquo;&nbsp;<a href="https://www.schneier.com/book-dg.html">Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World</a>.&nbsp;&raquo;</div>
<p style="text-align:justify;"><strong>Voir également:</strong></p>
<div class="wrap post-top-area" style="text-align:justify;">
<div class="post-title">
<p style="text-align:justify;"><a href="http://www.numerama.com/politique/260136-unite-180-ce-que-lon-sait-de-la-cellule-nord-coreenne-dediee-aux-cyberattaques.html"><strong>Unité 180 : ce que l’on sait de la cellule nord-coréenne dédiée aux cyberattaques</strong></a></p>
<div class="post-author-bloc" style="text-align:justify;"><span class="post-author-bloc_text"> Alexis Orsini<br />
</span></div>
<div class="post-author-bloc" style="text-align:justify;">Numerama</div>
<div class="post-author-bloc" style="text-align:justify;">18.05.2017</div>
</div>
</div>
<article class="post-content span8 tablet12 phone12">
<p class="chapo" style="text-align:justify;">La Corée du Nord compte, au sein de son service de renseignement extérieur, une cellule dédiée aux cyberattaques. Connue sous le nom d&rsquo;Unité 180, elle serait à l&rsquo;origine des récentes demandes de rançon les plus remarquées, antérieures à WannaCry, dont le gouvernement nord-coréen a nié la responsabilité.</p>
<p style="text-align:justify;">Dès qu’une cyberattaque de grande portée frappe une entreprise ou une institution, la Corée du Nord compte parmi les premiers suspects. <a href="http://www.numerama.com/politique/257856-wannacrypt-sept-questions-pour-comprendre-la-cyberattaque-qui-a-infecte-des-milliers-de-pc.html">La propagation du ransomware WannaCry</a>, qui a touché plus de 200 000 ordinateurs dans 150 pays, <a href="http://www.numerama.com/tech/258225-ransomware-wannacrypt-la-coree-du-nord-suspect-numero-1.html">n’a pas échappé à la règle</a> : une partie du code retrouvée dans une première version du logiciel était en effet semblable à celle d’un backdoor utilisé par les hackers nord-coréens du Lazarus Group en 2015.</p>
<p style="text-align:justify;">La Corée du Nord a depuis démenti ces accusations <a href="http://www.lemonde.fr/logiciel-de-racket-wannacry/article/2017/05/19/rancongiciel-la-coree-du-nord-dement-etre-impliquee-dans-la-cyberattaque_5130778_5128888.html#T8v6r7q0WcQlERad.99" target="_blank" rel="noopener noreferrer">par l’intermédiaire de son représentant aux Nations unies, Kim In-ryong</a> : « <em>En ce qui concerne la cyberattaque, le lien établi avec la Corée du Nord est ridicule »</em>.</p>
<p style="text-align:justify;">Pourtant, <a href="http://uk.reuters.com/article/us-cyber-northkorea-exclusive-idUKKCN18H020" target="_blank" rel="noopener noreferrer">comme le révèle Reuters</a>, le pays compte bien, au sein de son agence de renseignement extérieure, une cellule spéciale dédiée aux cyberattaques. Nommée Unité 180, elle serait à l’origine des récentes cyberattaques visant à récolter des fonds par le biais d’un chantage, selon les témoignages de plusieurs experts en cybersécurité comme d’anciens citoyens du régime de Pyongyang qui ont fui la dictature actuellement dirigée par Kim Jong-un.</p>
<p style="text-align:justify;"><strong>La Chine et la Malaisie, couvertures idéales</strong></p>
<p style="text-align:justify;">C’est le cas notamment de Kim Heung-kwang, ancien professeur d’informatique, qui a gagné la Corée du Sud en 2004 mais conserve encore des contacts au sein de son ancien pays. À l’en croire, les cyberattaques à des fins d’extorsion de fonds sont orchestrées par l’Unité 180 : « [Cette cellule] <em>est dédiée au piratage d’établissements financiers par l’intrusion et le retrait d’argent sur des comptes bancaires</em>. <em>Les hackers se rendent à l’étranger pour trouver des lieux dotés d’une meilleure connectivité à Internet qu’en Corée du Nord et pour ne pas laisser de trace</em> ».</p>
<p style="text-align:justify;">Son analyse concorde avec celle que livrait la défense américaine dans un rapport rendu l’an dernier : « [Le gouvernement]<em> considère </em>[les cyberattaques]<em> comme un outil rentable, asymétrique et réfutable auquel il peut recourir avec très peu de risques de représailles, notamment parce que </em>[…] [La Corée du Nord] <em>recourt probablement à l’Internet des nations tierces</em> ».</p>
<p style="text-align:justify;">Parmi les principales bases d’opération extérieure de l’Unité 180, on trouve ainsi la Malaisie et la Chine, deux pays d’Asie qui offrent une couverture idéale aux hackers gouvernementaux, intégrés dans des sociétés informatiques ou des filiales d’entreprises nord-coréennes.</p>
<p style="text-align:justify;"><strong>Une « menace capable de causer des dommages importants »</strong></p>
<p style="text-align:justify;">Selon James Lewis, spécialiste de la Corée du Nord au sein du Centre des études internationales et stratégiques de Washington, la stratégie du pays en matière de piratage a évolué au fil des années. D’abord destinée à l’espionnage et au harcèlement de cibles sud-coréennes et américaines, elle a selon lui connu un changement récent grâce à l’opération réussie contre le géant du cinéma : « <a href="http://www.numerama.com/magazine/31599-piratage-de-sony-les-fuites-continuent-le-chantage-aussi.html"><em>Depuis </em>[le piratage de]</a><em><a href="http://www.numerama.com/magazine/31599-piratage-de-sony-les-fuites-continuent-le-chantage-aussi.html"> Sony</a>, ils se livrent à du hacking en soutien d’activités criminelles pour faire gagner de l’argent au régime. Jusqu’ici, ça fonctionne aussi bien — si ce n’est mieux — que la drogue, la contrefaçon ou la contrebande, leurs recettes habituelles</em> ».</p>
<p style="text-align:justify;">Les attaques menées contre son voisin sudiste sont aussi réalisées depuis l’étranger pour brouiller les pistes, à l’instar du piratage de 140 000 ordinateurs de Corée du Sud en juin 2016. Simon Choi, expert en sécurité au sein de l’entreprise d’antivirus Hauri, affirme ainsi : « <em>Ils agissent de</em> [Chine] <em>de façon à ce qu'[…] on retrouve des adresses IP chinoises.</em> »</p>
<p style="text-align:justify;">Selon Reuters, deux entreprises tech de Malaisie auraient ainsi un lien avec l’agence de renseignement extérieure (et l’Unité 180). La Corée du Nord, qui dément systématiquement les accusations dont elle fait l’objet, est toutefois loin de s’appuyer sur cette seule cellule, comme l’explique Michael Madden, un expert américain : « <em>Ils recrutent leur personnel au collège. Celui-ci reçoit ensuite une formation avancée dans les meilleurs établissements</em> [du pays]. »</p>
<p style="text-align:justify;">Si le flou persiste autour de l’identité des hackers de l’Unité 180, Dmtri Alperovitch, cofondateur de l’entreprise en sécurité informatique CrowdStrike, estime que l’essentiel réside plutôt dans leur potentiel de nuisance : « <em>Leurs capacités se sont améliorées au fil du temps et nous les percevons comme une menace capable de causer des dommages importants sur <a href="http://www.numerama.com/politique/238167-les-cyberattaques-des-etats-unis-contre-la-coree-du-nord-ont-eu-des-resultats-mitiges.html">les réseaux privés et gouvernementaux américains</a></em> ».</p>
<p style="text-align:justify;"><strong>Voir de même:</strong></p>
<section id="top-content" class="col-lg-12 col-md-12 col-sm-10 col-xs-10 col-xs-offset-1 col-sm-offset-1 col-md-offset-0 col-lg-offset-0 layout">
<div class="pb-container">
<div id="f08EX8TMTZ7Ijq" class="moat-trackable pb-f-theme-normal pb-f-dehydrate-false col-lg-9 col-sm-12 col-md-9 col-xs-12 pb-feature pb-layout-item pb-f-article-article-topper">
<div class="border-bottom-off border-bottom-">
<div id="article-topper" class="article-topper">
<p><strong><a href="https://www.washingtonpost.com/opinions/americas-dangerous-internet-delusion/2017/05/21/1d3ddf30-3c98-11e7-8854-21f359183e8c_story.html">America’s dangerous Internet delusion</a></strong></p>
</div>
</div>
</div>
</div>
</section>
<section id="main-content" class="col-xl-9 col-lg-8 col-md-8 col-sm-12 col-xs-12 col-xs-offset-0 col-sm-offset-0 col-md-offset-0 col-lg-offset-0 layout">
<div id="fLWrH11MTZ7Ijq" class="moat-trackable pb-f-theme-normal pb-f-dehydrate-false full pb-feature pb-layout-item pb-f-article-article-body">
<div id="pb-article-body-author-modals" class="article-body">
<div class="pb-sig-line has-headshot has-1-headshots hasnt-bio is-column">
<div class="headshot-to-the-left">
<div class="bottomizer"><span class="pb-byline">Robert J. Samuelson</span></div>
<div class="bottomizer"><span class="pb-timestamp">The Washington post</span></div>
<div class="bottomizer"><span class="pb-timestamp">May 21 2017<br />
</span></div>
</div>
<div class="clear"></div>
</div>
<article>
<p id="U1220677094830JcD" style="text-align:justify;">The United States may have escaped most digital damage from this month’s unleashing of a global “<a title="www.npr.org" href="http://www.npr.org/sections/thetwo-way/2017/05/14/528355526/repercussions-continue-from-global-ransomware-attack">ransomware” virus</a>, though cyber-experts fear more attacks. One possible explanation is that the malicious software (“malware”) harms older versions of Microsoft’s Windows operating system, which most Americans have replaced. Perhaps many users in other countries haven’t. Whatever the explanation, this is not the end of Internet threats.</p>
<p style="text-align:justify;">The unmistakable lesson of recent years is that the Internet is a double-edged sword. Despite enormous benefits — instant access to huge quantities of information, the proliferation of new forms of businesses, communications and entertainment — it also encourages crime, global conflict and economic disruption. The drift seems ominous.</p>
<p style="text-align:justify;">The Russians, it is widely agreed, <a title="www.cnn.com" href="http://www.cnn.com/2016/12/12/politics/russian-hack-donald-trump-2016-election/">hacked into the computers of the Democratic National Committee</a>, raising fears that the U.S. presidential election was compromised. In Dallas, hackers turned on the city’s emergency sirens for more than an hour. <a title="www.wired.com" href="https://www.wired.com/2016/05/insane-81m-bangladesh-bank-heist-heres-know/">Cyberthieves stole $81 million from Bangladesh’s central bank</a>, though some of the money <a title="www.insurancejournal.com" href="http://www.insurancejournal.com/news/international/2016/04/29/407053.htm">has apparently been recovered</a>.</p>
</article>
</div>
</div>
</section>
<p style="text-align:justify;">We are dangerously dependent on Internet-based systems. All these incidents threatened the social fabric of the victimized societies. If the Russians hacked the Democrats, who might be next? Could whoever <a title="www.forbes.com" href="https://www.forbes.com/sites/thomasbrewster/2017/04/10/dallas-emergency-alarms-hacked/#5aa07de71f66">triggered Dallas’s sirens</a> turn off the traffic lights or the local power grid? How safe are electronic financial transfers?</p>
<p style="text-align:justify;">Ransomware validates these fears. What was stunning is how quickly the recent outbreak spread. One estimate had it quickly <a title="www.reuters.com" href="http://www.reuters.com/article/us-cyber-attack-europol-idUSKCN18A0FX">migrating to 150 countries and affecting 200,000 computers</a>. Despite the rapid response — the discovery of a so-called “kill switch” in the malware that deactivated the virus — the basic message remains: Much health care, transportation and ordinary business might close if deprived of Internet access, whether by hostile governments (North Korea?) or cybercriminals.</p>
<p style="text-align:justify;">This makes the Internet a weapon that can be used against us — or by us. In a presentation to the Senate Intelligence Committee, Daniel Coats, the director of national intelligence, <a title="www.govtech.com" href="http://www.govtech.com/security/National-Intelligence-Chief-Says-Smart-Device-Security-Must-Improve.html">put it this way</a>: “Our adversaries are becoming more adept at using cyberspace to threaten our interests and advance their own, and despite improving cyber defenses, nearly all information, communication networks and systems will be at risk for years.”</p>
<p style="text-align:justify;">The trouble is that we are aiding and abetting our adversaries. We are addicted to the Internet and refuse to recognize how our addiction subtracts from our security. The more we connect our devices and instruments to the Internet, the more we create paths for others to use against us, either by shutting down websites or by controlling what they do. Put differently, we are — incredibly — inviting trouble. Our commercial interests and our national security diverge.</p>
<p style="text-align:justify;">The latest example of this tension is the “Internet of things” or the “smart home.” It involves connecting various devices and gadgets (thermostats, lights, cameras, locks, ovens) to the Internet so they can be operated or monitored remotely. This would be a major Internet expansion and moneymaker.</p>
<p style="text-align:justify;">One consulting firm, Ovum, forecasts that from 2016 to 2021, <a title="ovum.informa.com" href="https://ovum.informa.com/resources/product-content/press-release-security-and-utilities-devices-to-drive-smart-home-unit-sales">the number of smart homes worldwide will rise</a> from 90 million to 463 million, with the largest concentrations in the United States and China. Ovum anticipates that each smart home will have nearly nine separate devices attached to the Internet and that the global total will hit 4 billion by 2021.</p>
<p style="text-align:justify;">All this increases the vulnerability of Americans and others to cyberattacks. To be sure, the “Internet of things” will be fitted with security protections. But as we’ve seen, mistakes and gaps occur. Or hackers circumvent security firewalls. The growth of the “Internet of things” creates more avenues and opportunities for hostile nations or rogue hackers to penetrate various cyberdefenses.</p>
<p style="text-align:justify;">The Coats presentation makes this explicit: “In the future, state and nonstate actors will likely use [‘Internet of things’] devices to support intelligence operations . . . or attack targeted computer networks.”</p>
<p style="text-align:justify;">Just how we can or should regulate the tension between our commercial interests and our strategic security isn’t clear. But we can’t even start a conversation if we don’t admit that the tension is real and is getting worse all the time.</p>
<p style="text-align:justify;">Instead of candor, we compartmentalize. We lavish praise on our cybercapitalists — Mark Zuckerberg, Jeff Bezos and others — for their accomplishments while conveniently forgetting that the same technologies also make us less safe. (Disclosure: Bezos owns The Post.) If there are deficiencies with cybersecurity, we consider them separately. We embrace the “Internet of things” without admitting that it’s also the “Internet of hazards.”</p>
<p style="text-align:justify;">The technologies to promote the Internet and protect it are one and the same. We need to consider our addiction in all its aspects, even the disagreeable. But we are in denial.</p>
<p style="text-align:justify;"><strong>Voir de plus:</strong></p>
<p style="text-align:justify;"><strong><a href="http://www.lefigaro.fr/secteur/high-tech/2017/05/16/32001-20170516ARTFIG00093-cyberattaque-wannacry-un-groupe-de-pirates-lies-a-la-coree-du-nord-est-suspecte.php">Cyberattaque WannaCry : un groupe de pirates liés à la Corée du Nord est suspecté</a></strong><br />
Nicolas Brouste<br />
Le Figaro<br />
16/05/2017</p>
<p class="fig-chapo" style="text-align:justify;">La propagation du virus WannaCry dans le monde entier est pour l&rsquo;instant sous contrôle. Des experts en cybersécurité en cherchent l&rsquo;origine et ont trouvé des premières pistes.</p>
<div class="fig-article-body">
<p style="text-align:justify;">Des experts en sécurité informatique ont décelé des éléments susceptibles de lier la Corée du Nord à la cyberattaque mondiale qui a infecté plus de 300.000 ordinateurs dans 150 pays depuis vendredi. Les chercheurs ont commencé à explorer cette piste après un tweet de Neel Mehta, un chercheur en sécurité informatique de Google, qui a fait le rapprochement entre deux morceaux de code. L&rsquo;un d&rsquo;eux appartient à un malware du groupe Lazarus datant de 2015 et l&rsquo;autre est un extrait WannaCry.</p>
<p style="text-align:justify;">Un ingénieur de <a href="https://securelist.com/blog/research/78431/wannacry-and-lazarus-group-the-missing-link/" target="">Kaspersky</a>, poid lourds de la sécurité informatique, s&rsquo;est penché sur cette hypothèse à la suite de ce tweet. Il a lui aussi trouvé d&rsquo;autres bouts de code communs entre un programme malveillant utilisé par le groupe Lazarus, Contopee, et Wannacry.</p>
<p style="text-align:justify;">Symantec, de son côté, a <a href="https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware" target="_blank" rel="noopener noreferrer">identifié dans WannaCry des outils</a> également utilisés par le groupe de pirates.</p>
<p style="text-align:justify;">Il est trop tôt pour établir l&rsquo;implication de Lazarus à partir des éléments disponibles. «Les similarités constatées entre le programme malveillant lié à ce groupe et WannaCry ne sont pas suffisamment uniques pour suggérer de manière forte un opérateur commun», a déclaré un chercheur de FireEye, John Miller. «Nous sommes ouverts pour enquêter dans toutes les directions mais nous ne spéculons pas et nous ne pouvons pas confirmer cela», a indiqué à l&rsquo;AFP Jan Op Gen Oorth, porte-parole d&rsquo;Europol. «Il est trop tôt pour dire quoi que ce soit.»</p>
<p style="text-align:justify;">Les pirates du groupe Lazarus, qui agissent selon certaines sociétés de sécurité informatique pour le compte de la Corée du Nord, ont été accusés du vol de 81 millions de dollars à la banque centrale du Bangladesh. Le groupe est connu pour avoir piraté Sony Pictures Entertainment lors de la sortie de <i>The Interview</i>. Le film avec James Franco et Seth Rogen pour têtes d&rsquo;affiche ridiculisait le régime de Pyongyang. L&rsquo;événement a eu lieu en 2014 et Barack Obama avait officiellement lié la République populaire à la cyberattaque. Ce scénario a toutefois été contesté.</p>
<p style="text-align:justify;"><strong>Peu d&rsquo;argent récolté, malgré la dimension de l&rsquo;attaque</strong></p>
<p style="text-align:justify;">Le rançongiciel WannaCry s&rsquo;est principalement répandu par le biais de messages malveillants, et a affecté des usines, des hôpitaux, des commerces et des écoles du monde entier. Moins de 70.000 dollars de rançon ont été versés aux auteurs de l&rsquo;attaque, selon le conseiller à la sécurité intérieure américain Tom Bossert. Les sommes demandées pour recouvrer l&rsquo;accès à son ordinateur commençaient à 300 dollars, un montant similaire à de précédentes attaques de grande ampleur, choisi pour déclencher un maximum de paiements. Au vu de la faiblesse du butin, certains experts doutent du mobile de l&rsquo;attaque.</p>
<p style="text-align:justify;">Selon le concepteur de logiciels antivirus Avast, basé en République Tchèque, la Russie, Taïwan, l&rsquo;Ukraine et l&rsquo;Inde ont été les plus touchés. Le nombre de nouvelles infections par le virus a fortement chuté lundi, par rapport au pic de plus de 9000 contaminations par heure enregistré vendredi.</p>
<p style="text-align:justify;">(avec AFP et Reuters)</p>
<p style="text-align:justify;"><strong>Voir de même:</strong></p>
<section>
<div id="rcs-articleHeader" class="group wrap">
<div class="column1 col col-10">
<div class="article-header">
<p class="article-headline"><a href="http://uk.reuters.com/article/us-cyber-northkorea-exclusive-idUKKCN18H020"><strong>Exclusive: North Korea&rsquo;s Unit 180, the cyber warfare cell that worries the West</strong></a></p>
</div>
</div>
</div>
</section>
<div id="article-byline" style="text-align:justify;"><span class="author"> Ju-min Park and James Pearson</span> <span class="location"><span class="divider">|</span> SEOUL</span></div>
<div style="text-align:justify;">Reuters</div>
<div style="text-align:justify;">
<div class="article-info"><span class="timestamp">May 22, 2017<br />
</span></div>
</div>
<p style="text-align:justify;">North Korea&rsquo;s main spy agency has a special cell called Unit 180 that is likely to have launched some of its most daring and successful cyber attacks, according to defectors, officials and internet security experts.</p>
<p style="text-align:justify;">North Korea has been blamed in recent years for a series of online attacks, mostly on financial networks, in the United States, South Korea and over a dozen other countries.</p>
<p style="text-align:justify;">Cyber security researchers have also said they have found technical evidence that could link North Korea with the global WannaCry &laquo;&nbsp;ransomware&nbsp;&raquo; cyber attack that infected more than 300,000 computers in 150 countries this month. Pyongyang has called the allegation &laquo;&nbsp;ridiculous&nbsp;&raquo;.</p>
<p style="text-align:justify;">The crux of the allegations against North Korea is its connection to a hacking group called Lazarus that is linked to last year&rsquo;s $81 million cyber heist at the Bangladesh central bank and the 2014 attack on Sony&rsquo;s Hollywood studio. The U.S. government has blamed North Korea for the Sony hack and some U.S. officials have said prosecutors are building a case against</p>
<p style="text-align:justify;">No conclusive proof has been provided and no criminal charges have yet been filed. North Korea has also denied being behind the Sony and banking attacks.</p>
<p style="text-align:justify;">North Korea is one of the most closed countries in the world and any details of its clandestine operations are difficult to obtain. But experts who study the reclusive country and defectors who have ended up in South Korea or the West have provided some clues.</p>
<p style="text-align:justify;">Kim Heung-kwang, a former computer science professor in North Korea who defected to the South in 2004 and still has sources inside North Korea, said Pyongyang&rsquo;s cyber attacks aimed at raising cash are likely organized by Unit 180, a part of the Reconnaissance General Bureau (RGB), its main overseas intelligence agency.</p>
<p style="text-align:justify;">&laquo;&nbsp;Unit 180 is engaged in hacking financial institutions (by) breaching and withdrawing money out of bank accounts,&nbsp;&raquo; Kim told Reuters. He has previously said that some of his former students have joined North Korea&rsquo;s Strategic Cyber Command, its cyber-army.</p>
<p style="text-align:justify;">&laquo;&nbsp;The hackers go overseas to find somewhere with better internet services than North Korea so as not to leave a trace,&nbsp;&raquo; Kim added. He said it was likely they went under the cover of being employees of trading firms, overseas branches of North Korean companies, or joint ventures in China or Southeast Asia.</p>
<p style="text-align:justify;">James Lewis, a North Korea expert at the Washington-based Center for Strategic and International Studies, said Pyongyang first used hacking as a tool for espionage and then political harassment against South Korean and U.S. targets.</p>
<p style="text-align:justify;">&laquo;&nbsp;They changed after Sony by using hacking to support criminal activities to generate hard currency for the regime,&nbsp;&raquo; he said.</p>
<p style="text-align:justify;">&laquo;&nbsp;So far, it&rsquo;s worked as well or better as drugs, counterfeiting, smuggling – all their usual tricks,&nbsp;&raquo; Lewis said.</p>
<p style="text-align:justify;">COST-EFFECTIVE, DENIABLE</p>
<p style="text-align:justify;">The U.S. Department of Defense said in a report submitted to Congress last year that North Korea likely &laquo;&nbsp;views cyber as a cost-effective, asymmetric, deniable tool that it can employ with little risk from reprisal attacks, in part because its networks are largely separated from the Internet&nbsp;&raquo;.</p>
<p style="text-align:justify;">&laquo;&nbsp;It is likely to use Internet infrastructure from third-party nations,&nbsp;&raquo; the report said.</p>
<p style="text-align:justify;">South Korean officials say they have considerable evidence of North Korea&rsquo;s cyber warfare operations.</p>
<p style="text-align:justify;">&laquo;&nbsp;North Korea is carrying out cyber attacks through third countries to cover up the origin of the attacks and using their information and communication technology infrastructure,&nbsp;&raquo; Ahn Chong-ghee, South Korea&rsquo;s vice foreign minister, told Reuters in written comments.</p>
<p style="text-align:justify;">Besides the Bangladesh Bank heist, he said Pyongyang was also suspected in attacks on banks in the Philippines, Vietnam and Poland.</p>
<p style="text-align:justify;">In June last year, police said the North hacked into more than 140,000 computers at 160 South Korean companies and government agencies, planting malicious code as part of a long-term plan to lay the groundwork for a massive cyber attack on its rival.</p>
<p style="text-align:justify;">North Korea was also suspected of staging cyber attacks against the South Korean nuclear reactor operator in 2014, although it denied any involvement.</p>
<p style="text-align:justify;">That attack was conducted from a base in China, according to Simon Choi, a senior security researcher at Seoul-based anti-virus company Hauri Inc.</p>
<p style="text-align:justify;">&laquo;&nbsp;They operate there so that regardless of what kind of project they do, they have Chinese IP addresses,&nbsp;&raquo; said Choi, who has conducted extensive research into North Korea&rsquo;s hacking capabilities.</p>
<p style="text-align:justify;">MALAYSIA LINK</p>
<p style="text-align:justify;">Malaysia has also been a base for North Korean cyber operations, according to Yoo Dong-ryul, a former South Korean police researcher who studied North Korean espionage techniques for 25 years.</p>
<p style="text-align:justify;">&laquo;&nbsp;They work in trading or IT programming companies on the surface,&nbsp;&raquo; Yoo told Reuters. &laquo;&nbsp;Some of them run websites and sell game and gambling programs&nbsp;&raquo;.</p>
<p style="text-align:justify;">Two IT firms in Malaysia have links to North Korea&rsquo;s RGB spy agency, according to a Reuters investigation this year, although there was no suggestion either of them was involved in hacking.</p>
<p style="text-align:justify;">Michael Madden, a U.S.-based expert on the North Korean leadership, said Unit 180 was one of many elite cyber warfare groups in the North Korean intelligence community.</p>
<p style="text-align:justify;">&laquo;&nbsp;The personnel are recruited from senior middle schools and receive advanced training at some elite training institutions,&nbsp;&raquo; Madden told Reuters.</p>
<p style="text-align:justify;">&laquo;&nbsp;They have a certain amount of autonomy in their missions and tasking as well,&nbsp;&raquo; he said, adding that they could be operating from hotels in China or Eastern Europe.</p>
<p style="text-align:justify;">In the United States, officials said there was no conclusive evidence that North Korea was behind the WannaCry ransomware, but that was no reason to be complacent.</p>
<p style="text-align:justify;">&laquo;&nbsp;Whether or not they are directly involved with ransomware doesn&rsquo;t change the fact that they are a real cyber threat,&nbsp;&raquo; said a senior administration official, who spoke on condition of anonymity.</p>
<p style="text-align:justify;">Dmitri Alperovitch, co-founder of prominent U.S. security firm CrowdStrike Inc, added: &laquo;&nbsp;Their capabilities have improved steadily over time, and we consider them to be a threat actor that is capable of inflicting significant damage on U.S. private or government networks.&nbsp;&raquo;</p>
<p style="text-align:justify;">(To view a graphic on &lsquo;Don&rsquo;t click: The ransomware WannaCry worm&rsquo; click <a href="http://fingfx.thomsonreuters.com/gfx/rngs/CYBER-ATTACK/010041552FY/index.html">here</a>)</p>
<p style="text-align:justify;">(Additional reporting by David Brunnstrom in Washington, Joseph Menn in San Francisco,; Rozanna Latiff and Tom Allard in Kuala Lumpur; Editing by Raju Gopalakrishnan)</p>
<p style="text-align:justify;"><strong>Voir encore:</strong></p>
<div class="copy-paste-block">
<p class="tt2"><a href="http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html"><strong>Cyberattaque : comment un jeune Anglais est devenu un « héros accidentel »</strong></a></p>
<p class="txt3 description-article">Connu sous le pseudonyme de @malwaretechblog, un Britannique de 22 ans, domicilié chez ses parents, a mis un coup d’arrêt au logiciel de racket qui a fait plus de 200 000 victimes dans 150 pays.</p>
<p class="bloc_signature"><span class="signature_article"> <span class="auteur txt2_120">Morgane Tual </span> </span></p>
<p class="bloc_signature"><span id="publisher">Le Monde</span></p>
<p class="bloc_signature">14.05.2017</p>
<div id="articleBody" class="contenu_article js_article_body">
<p><em>« Désormais, je peux ajouter “a stoppé accidentellement une cyberattaque internationale” sur mon CV »</em>. Dans <a href="https://twitter.com/MalwareTechBlog/status/863187378705510400">un tweet humoristique</a> publié samedi 13 mai, <a href="https://twitter.com/MalwareTechBlog">@malwaretechblog</a> résume à merveille la situation. Cet Anglais de 22 ans a réussi, presque par hasard, à entraver la propagation du logiciel de racket qui s’est diffusé vendredi à grande vitesse, faisant plus de 200 000 victimes réparties dans 150 pays, <a href="http://abonnes.lemonde.fr/pixels/article/2017/05/14/cyberattaque-200-000-victimes-essentiellement-des-entreprises-dans-150-pays-assure-europol_5127506_4408996.html">selon les données d’Europol</a>.</p>
<p>Ce logiciel, appelé, WanaCrypt0r 2.0 chiffre les données présentes sur l’ordinateur infecté et exige, pour que le propriétaire puisse récupérer son contenu, une rançon d’un montant de 300 dollars. La rapidité inédite de sa diffusion, ainsi que l’importance de certaines organisations touchées – <a href="http://abonnes.lemonde.fr/international/article/2017/05/13/une-cyberattaque-massive-bloque-des-ordinateurs-dans-des-dizaines-de-pays_5127158_3210.html">le système de santé britannique NHS, le constructeur automobile Renault ou encore l’opérateur espagnol Telefonica</a> – ont généré une vive inquiétude vendredi. Jusqu’à ce que sa propagation soit brutalement freinée par @malwaretechblog, depuis hissé au rang de «<em> héros accidentel » </em>par la presse britannique.</p>
<p class="intertitre"><strong>Des milliers de connexions chaque seconde</strong></p>
<p>Le jeune homme, qui travaille pour l’entreprise de sécurité informatique Kryptos Logic, refuse de dévoiler son identité. <em>« </em>Ç<em>a n’a pas de sens de rendre publiques des informations personnelles sur moi »</em>, explique-t-il <a href="https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack">au <em>Guardian</em></a>. <em>« Il est évident que nous luttons contre des types mal intentionnés, et qu’ils ne vont pas être contents. »</em></p>
<p>S’il tient à protéger son identité, il a toutefois détaillé, <a href="https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html">sur son blog</a>, la façon dont il avait vécu la folle journée de vendredi et découvert qu’il avait, avec un simple achat de nom de domaine, endigué la propagation du « ransomware » (rançongiciel).</p>
<p>En fin de matinée, il se connecte machinalement à une plateforme d’information en temps réel sur les menaces informatiques. Il y est bien fait état de quelques victimes d’un rançongiciel, <em>« mais rien de significatif »</em>, estime alors le chercheur en sécurité informatique, qui part déjeuner. A son retour, c’est l’affolement : en quelques heures, le logiciel s’est propagé à des milliers de machines, le fonctionnement des hôpitaux britanniques est perturbé et de nouvelles victimes se font connaître les unes après les autres.</p>
<p>Rapidement, il réussit à obtenir une copie du ransomware, dont il examine le code source. Il y remarque la présence d’un nom de domaine en « .com » composé d’une quarantaine de caractères sans aucun sens. Celui-ci n’appartient à personne ; il décide de l’acheter pour 10,69 dollars (9,78 euros). Un réflexe, pour ce chercheur en sécurité informatique spécialisé dans les « malwares », les logiciels malveillants. <em>« J’ai enregistré plusieurs milliers de noms de domaines de ce type l’an passé »</em>, explique-t-il.</p>
<p>Il ne comprend pas immédiatement quel rôle joue ce nom de domaine dans le fonctionnement du logiciel, il remarque simplement que chaque machine infectée tente automatiquement de s’y connecter. Une aubaine pour @malwaretechblog : désormais propriétaire du nom de domaine, il reçoit ainsi des informations sur le nombre et la provenance géographique de ces connexions, ce qui lui permet de suivre en direct la propagation de ransomware. Des milliers de connexions sont effectuées chaque seconde, mais le rythme finit étrangement par ralentir.</p>
<p class="intertitre"><strong>« Ça a causé une sacré panique »</strong></p>
<p>Parallèlement, un autre chercheur à qui il fournit une copie du ransomware s’étonne de ne pas réussir à le faire fonctionner.<em> « A ce moment là, nous avions tué le malware sans le savoir</em>, explique@malwaretechblog sur son blog. <em>Nous ne comprenions donc pas pourquoi il n’arrivait pas à le faire fonctionner. » </em>La confusion règne alors, et va être amplifiée par un employé de son entreprise, qui, après avoir examiné le code, croit comprendre, à tort, que l’achat du nom de domaine a en fait empiré la situation en déclenchant le chiffrement des fichiers à grande échelle.<em> « Ça a causé une sacrée panique. »</em></p>
<p>Heureusement, de l’autre côté de l’Atlantique, un autre spécialiste en sécurité informatique, Darien Huss, s’est entre-temps rendu compte que l’enregistrement du nom de domaine avait, bien au contraire, entravé la propagation du virus.</p>
<blockquote class="twitter-tweet"><p>#WannaCry propagation payload contains previously unregistered domain, execution fails now that domain has been sin… <a href="https://t.co/y3uhfTn0tl" rel="nofollow">https://t.co/y3uhfTn0tl</a></p>
<p>— darienhuss (@Darien Huss)</p></blockquote>
<p>Incrédule, @malwaretechblog lance quelques tests et parvient à confirmer les affirmations de Darien Huss : le logiciel ne fonctionne plus chez lui, mais se remet à marcher correctement quand il fait en sorte que la connexion au nom de domaine échoue. <em>« Je pense que vous aurez du mal à visualiser un adulte sautillant d’excitation après avoir été victime d’un ransomware, mais c’était moi »</em>, écrit-il sur son blog.</p>
<p>Le logiciel est en fait conçu de façon à se connecter automatiquement à ce nom de domaine. Si ce dernier ne répond pas, alors l’opération peut se dérouler comme prévu : bloquer la machine, chiffrer les données et exiger une rançon. En revanche, s’il répond, alors le logiciel devient inactif. C’est ce qui s’est passé quand le nom de domaine a été enregistré.</p>
<p>Ce système est considéré par certains spécialistes comme une sorte de procédure d’urgence conçue par les créateurs du logiciel pour stopper sa propagation si besoin. @Malwaretechblog pense plutôt, de son côté, qu’il s’agit d’une maladresse dans la conception du programme.</p>
<p>Sur le moment, <em>« nous n’avons pas tellement pensé “oui, nous l’avons fait !” mais plutôt “oh mon dieu, on n’a pas foutu le monde en l’air, c’est super” »</em>, raconte-t-il <a href="http://www.dailymail.co.uk/news/article-4504096/Scotland-Yard-risk-NHS-style-cyber-attack.html">au DailyMail</a>.</p>
<p class="intertitre"><strong>« Une espèce de gloire de cinq minutes »</strong></p>
<p>Depuis cet exploit involontaire, tous les regards se tournent vers ce nouveau héros britannique, sursollicité par les médias du monde entier. Sur sa vie, il en dira peu. Seulement qu’il a quitté l’école sans diplôme pour se consacrer à l’informatique, sa passion depuis l’enfance, qu’il a appris sur le tas, avant de se faire repérer par l’entreprise dans laquelle il travaille depuis plus d’un an. Mais aussi qu’il vit toujours chez ses parents. <em>« Tellement cliché »</em>, plaisante-t-il dans les colonnes du <em>Guardian</em>, qui n’hésite pas à le qualifier de <em>« dark knight »</em> du <em>« dark web »</em>.</p>
<p><em>« </em>Ç<em>a ne va rien changer à ma vie, c’est juste une gloire de cinq minutes »</em>, explique-t-il au quotidien britannique. Même s’il s’agace aussi de voir une photo de lui accompagné d’une jeune femme publiée dans la presse, et que des journalistes se soient, <a href="https://twitter.com/MalwareTechBlog/status/863716903134613504">selon lui</a>, rendus chez elle. Avec humour, il met en ligne dimanche sur Twitter une parodie d’une page d’Amazon prévue pour renvoyer les produits n’ayant pas donné satisfaction ; dans son cas, <em>« 15 minutes de gloire »</em>. Avec comme commentaire : <em>« </em>Ç<em>a a duré 48 heures de plus que prévu et ça a explosé ma boîte mail. Je suis aussi à peu près certain que des journalistes se cachent dans mon frigo. »</em><br />
En attendant, @malwaretechblog garde un œil sur l’évolution de WanaCrypt0r 2.0, et partage les informations dont il dispose avec les forces de l’ordre. Il <a href="https://twitter.com/MalwareTechBlog/status/863191272969973760">le répète</a> à l’envi : <em>« C’est très important que tout le monde comprenne bien que tout ce que</em> [les pirates]<em> doivent faire, c’est changer un peu de code et recommencer. Patchez vos systèmes dès maintenant ! »</em></p>
<p>La solution qu’il a trouvée fonctionne en effet pour la version du logiciel qui a émergé vendredi, mais d’autres variantes <a href="https://blog.comae.io/wannacry-new-variants-detected-b8908fefea7e">ont déjà été détectées</a>. Ce rançongiciel et ses variantes exploitent une faille de Windows que Microsoft a corrigée – mais les ordinateurs qui n’ont pas été mis à jour, ou qui utilisent une version de Windows trop ancienne, sont susceptibles d’êtres infectés. Microsoft <a href="https://t.co/ZgINDXAdCj">a publié en urgence un correctif</a> (« patch ») pour de vieilles versions de son système d’exploitation, comme Windows XP, qu’elle a pourtant cessé de maintenir. Le directeur d’Europol Rob Wainwright <a href="http://abonnes.lemonde.fr/pixels/article/2017/05/14/cyberattaque-200-000-victimes-essentiellement-des-entreprises-dans-150-pays-assure-europol_5127506_4408996.html">craint d’ailleurs</a> que de nouvelles victimes soient à déplorer lundi, <em>« lorsque les gens retourneront à leur travail et allumeront leur ordinateur »</em>.</p>
</div>
</div>
<p style="text-align:justify;"><strong>Voir de plus:</strong></p>
<p id="headline" class="headline" style="text-align:justify;"><strong><a href="https://www.nytimes.com/2017/05/20/world/asia/china-cia-spies-espionage.html">Killing C.I.A. Informants, China Crippled U.S. Spying Operations</a></strong></p>
<p style="text-align:justify;">The NYT</p>
<p class="byline-dateline" style="text-align:justify;"><span class="byline"><span class="byline-author">Mark Mazzetti, Adma Goldman, Michael S. Scmidt and Matt Apuzzo </span></span></p>
<div>
<p style="text-align:justify;">May 20, 2017</p>
<p style="text-align:justify;">WASHINGTON — The Chinese government systematically dismantled <span id="OBJ_PREFIX_DWT644_com_zimbra_url" class="Object"><a title="More articles about the Central Intelligence Agency." href="http://topics.nytimes.com/top/reference/timestopics/organizations/c/central_intelligence_agency/index.html?inline=nyt-org" target="_blank" rel="noopener noreferrer">C.I.A.</a></span> spying operations in the country starting in 2010, killing or imprisoning more than a dozen sources over two years and crippling intelligence gathering there for years afterward.</p>
<p style="text-align:justify;">Current and former American officials described the intelligence breach as one of the worst in decades. It set off a scramble in Washington’s intelligence and law enforcement agencies to contain the fallout, but investigators were bitterly divided over the cause. Some were convinced that a mole within the C.I.A. had betrayed the United States. Others believed that the Chinese had hacked the covert system the C.I.A. used to communicate with its foreign sources. Years later, that debate remains unresolved.</p>
<p style="text-align:justify;">But there was no disagreement about the damage. From the final weeks of 2010 through the end of 2012, according to former American officials, the Chinese killed at least a dozen of the C.I.A.’s sources. According to three of the officials, one was shot in front of his colleagues in the courtyard of a government building — a message to others who might have been working for the C.I.A.</p>
<p style="text-align:justify;">Still others were put in jail. All told, the Chinese killed or imprisoned 18 to 20 of the C.I.A.’s sources in <span id="OBJ_PREFIX_DWT645_com_zimbra_url" class="Object"><a title="More news and information about China." href="http://topics.nytimes.com/top/news/international/countriesandterritories/china/index.html?inline=nyt-geo" target="_blank" rel="noopener noreferrer">China</a></span>, according to two former senior American officials, effectively unraveling a network that had taken years to build.</p>
<p style="text-align:justify;"><span class="converted-anchor">Continue reading the main story</span></p>
<div>
<p style="text-align:justify;">Assessing the fallout from an exposed spy operation can be difficult, but the episode was considered particularly damaging. The number of American assets lost in China, officials said, rivaled those lost in the Soviet Union and Russia during the betrayals of both Aldrich Ames and Robert Hanssen, formerly of the C.I.A. and the F.B.I., who divulged intelligence operations to Moscow for years.</p>
<p style="text-align:justify;">The previously unreported episode shows how successful the Chinese were in disrupting American spying efforts and stealing secrets years before a <span id="OBJ_PREFIX_DWT646_com_zimbra_url" class="Object"><a href="https://www.nytimes.com/2015/06/05/us/breach-in-a-federal-computer-system-exposes-personnel-data.html?_r=0" target="_blank" rel="noopener noreferrer">well-publicized breach in 2015</a></span> gave Beijing access to thousands of government personnel records, including intelligence contractors. The C.I.A. considers spying in China one of its top priorities, but the country’s extensive security apparatus makes it exceptionally hard for Western spy services to develop sources there.</p>
<p style="text-align:justify;">At a time when the C.I.A. is trying to figure out how some of its most sensitive documents were<span id="OBJ_PREFIX_DWT647_com_zimbra_url" class="Object"><a href="https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html?_r=0" target="_blank" rel="noopener noreferrer">leaked onto the internet</a></span> two months ago by WikiLeaks, and the F.B.I. investigates possible ties between President Trump’s campaign and Russia, the unsettled nature of the China investigation demonstrates the difficulty of conducting counterespionage investigations into sophisticated spy services like those in Russia and China.</p>
<p style="text-align:justify;">The C.I.A. and the F.B.I. both declined to comment.</p>
<p style="text-align:justify;">Details about the investigation have been tightly held. Ten current and former American officials described the investigation on the condition of anonymity because they did not want to be identified discussing the information</p>
<p style="text-align:justify;">Investigators still disagree how it happened, but the unsettled nature of the China investigation demonstrates the difficulty of conducting counterespionage investigations into sophisticated spy services. Credit Carolyn Kaster/Associated Press..The first signs of trouble emerged in 2010. At the time, the quality of the C.I.A.’s information about the inner workings of the Chinese government was the best it had been for years, the result of recruiting sources deep inside the bureaucracy in Beijing, four former officials said. Some were Chinese nationals who the C.I.A. believed had become disillusioned with the Chinese government’s corruption.</p>
<p style="text-align:justify;">But by the end of the year, the flow of information began to dry up. By early 2011, senior agency officers realized they had a problem: Assets in China, one of their most precious resources, were disappearing.</p>
<p style="text-align:justify;">The F.B.I. and the C.I.A. opened a joint investigation run by top counterintelligence officials at both agencies. Working out of a secret office in Northern Virginia, they began analyzing every operation being run in Beijing. One former senior American official said the investigation had been code-named Honey Badger.</p>
<p style="text-align:justify;">As more and more sources vanished, the operation took on increased urgency. Nearly every employee at the American Embassy was scrutinized, no matter how high ranking. Some investigators believed the Chinese had cracked the encrypted method that the C.I.A. used to communicate with its assets. Others suspected a traitor in the C.I.A., a theory that agency officials were at first reluctant to embrace — and that some in both agencies still do not believe.</p>
<p style="text-align:justify;">Their debates were punctuated with macabre phone calls — “We lost another one” — and urgent questions from the Obama administration wondering why intelligence about the Chinese had slowed.</p>
<p style="text-align:justify;">The mole hunt eventually zeroed in on a former agency operative who had worked in the C.I.A.’s division overseeing China, believing he was most likely responsible for the crippling disclosures. But efforts to gather enough evidence to arrest him failed, and he is now living in another Asian country, current and former officials said.</p>
<p style="text-align:justify;">There was good reason to suspect an insider, some former officials say. Around that time, Chinese spies compromised National Security Agency surveillance in Taiwan — an island Beijing claims is part of China — by infiltrating Taiwanese intelligence, an American partner, according to two former officials. And the C.I.A. had discovered Chinese operatives in the <span id="OBJ_PREFIX_DWT648_com_zimbra_url" class="Object"><a href="https://sinosphere.blogs.nytimes.com/2014/04/15/using-china-as-an-example-f-b-i-video-warns-americans-about-study-abroad/" target="_blank" rel="noopener noreferrer">agency’s hiring pipeline</a></span>, according to officials and court documents.</p>
<p style="text-align:justify;">But the C.I.A.’s top spy hunter, Mark Kelton, resisted the mole theory, at least initially, former officials say. Mr. Kelton had been close friends with <span id="OBJ_PREFIX_DWT649_com_zimbra_url" class="Object"><a href="http://www.nytimes.com/2011/09/22/us/brian-j-kelley-onetime-spying-suspect-dies-at-68.html" target="_blank" rel="noopener noreferrer">Brian J. Kelley</a></span>, a C.I.A. officer who in the 1990s was wrongly suspected by the F.B.I. of being a Russian spy. The real traitor, it turned out, was Mr. Hanssen. Mr. Kelton often mentioned Mr. Kelley’s mistreatment in meetings during the China episode, former colleagues say, and said he would not accuse someone without ironclad evidence.</p>
<p style="text-align:justify;">Those who rejected the mole theory attributed the losses to sloppy American tradecraft at a time when the Chinese were becoming better at monitoring American espionage activities in the country. Some F.B.I. agents became convinced that C.I.A. handlers in Beijing too often traveled the same routes to the same meeting points, which would have helped China’s vast surveillance network identify the spies in its midst.</p>
<p style="text-align:justify;">Some officers met their sources at a restaurant where Chinese agents had planted listening devices, former officials said, and even the waiters worked for Chinese intelligence.</p>
<p style="text-align:justify;">This carelessness, coupled with the possibility that the Chinese had hacked the covert communications channel, would explain many, if not all, of the disappearances and deaths, some former officials said. Some in the agency, particularly those who had helped build the spy network, resisted this theory and believed they had been caught in the middle of a turf war within the C.I.A.</p>
<p style="text-align:justify;">Still, the Chinese picked off more and more of the agency’s spies, continuing through 2011 and into 2012. As investigators narrowed the list of suspects with access to the information, they started focusing on a Chinese-American who had left the C.I.A. shortly before the intelligence losses began. Some investigators believed he had become disgruntled and had begun spying for China. One official said the man had access to the identities of C.I.A. informants and fit all the indicators on a matrix used to identify espionage threats.</p>
<p style="text-align:justify;">After leaving the C.I.A., the man decided to remain in Asia with his family and pursue a business opportunity, which some officials suspect that Chinese intelligence agents had arranged.</p>
<p style="text-align:justify;">Officials said the F.B.I. and the C.I.A. lured the man back to the United States around 2012 with a ruse about a possible contract with the agency, an arrangement common among former officers. Agents questioned the man, asking why he had decided to stay in Asia, concerned that he possessed a number of secrets that would be valuable to the Chinese. It’s not clear whether agents confronted the man about whether he had spied for China.</p>
<p style="text-align:justify;">The man defended his reasons for living in Asia and did not admit any wrongdoing, an official said. He then returned to Asia.</p>
<p style="text-align:justify;">By 2013, the F.B.I. and the C.I.A. concluded that China’s success in identifying C.I.A. agents had been blunted — it is not clear how — but the damage had been done.</p>
<p style="text-align:justify;">The C.I.A. has tried to rebuild its network of spies in China, officials said, an expensive and time-consuming effort led at one time by the former chief of the East Asia Division. A former intelligence official said the former chief was particularly bitter because he had worked with the suspected mole and recruited some of the spies in China who were ultimately executed.</p>
<p style="text-align:justify;">China has been particularly aggressive in its espionage in recent years, beyond the breach of the Office of Personnel Management records in 2015, American officials said. Last year, an F.B.I. employee pleaded guilty to acting as a Chinese agent for years, passing sensitive technology information to Beijing in exchange for cash, lavish hotel rooms during foreign travel and prostitutes.</p>
<p style="text-align:justify;">In March, prosecutors announced the arrest of a longtime State Department employee, Candace Marie Claiborne, accused of lying to investigators about her contacts with Chinese officials. According to the criminal complaint against Ms. Claiborne, <span id="OBJ_PREFIX_DWT650_com_zimbra_url" class="Object"><a href="https://www.justice.gov/opa/pr/state-department-employee-arrested-and-charged-concealing-extensive-contacts-foreign-agents" target="_blank" rel="noopener noreferrer">who pleaded not guilty</a></span>, Chinese agents wired cash into her bank account and showered her with gifts that included an iPhone, a laptop and tuition at a Chinese fashion school. In addition, according to the complaint, she received a fully furnished apartment and a stipend.</p>
<p style="text-align:justify;"><strong>Voir enfin:</strong></p>
<p style="text-align:justify;">
<div>.</div>
<div>PRY: North Korea EMP attack could destroy U.S. — now</div>
<div>Obama must take immediate action</div>
<div>Peter Vincent Pry</div>
<p>December 19, 2012</p>
<div></div>
<div>North Korea now has an intercontinental ballistic missile (ICBM) capable of delivering a nuclear weapon to the United States, as demonstrated by their successful launch and</div>
<div>orbiting of a satellite on Dec. 12. Certain poorly informed pundits among the chattering classes reassure us that North Korea is still years away from being able to miniaturize</div>
<div>warheads for missile delivery, and from developing sufficiently accurate missiles to pose a serious nuclear threat to the United States. Philip Yun, director of San Francisco&rsquo;s</div>
<div>Ploughshares Fund, a nuclear disarmament group, reportedly said, &laquo;&nbsp;The real threat from the launch was an overreaction that would lead to more defense spending on</div>
<div>unnecessary systems. The sky is not falling. We shouldn&rsquo;t be panicked.&nbsp;&raquo;</div>
<div></div>
<div>In fact, North Korea is a mortal nuclear threat to the United States&#8211; right now. North Korea has already successfully tested and developed nuclear weapons. It has also</div>
<div>already miniaturized nuclear weapons for ballistic missile delivery and has armed missiles with nuclear warheads. In 2011, the director of the Defense Intelligence Agency, Lt.</div>
<div>General Ronald Burgess, testified to the Senate Armed Services Committee that North Korea has weaponized its nuclear devices into warheads for ballistic missiles.</div>
<div>North Korea has labored for years and starved its people so it could develop an intercontinental missile capable of reaching the United States. Why? Because they have a</div>
<div>special kind of nuclear weapon that could destroy the United States with a single blow.</div>
<div></div>
<div>In summer 2004, a delegation of Russian generals warned the Congressional Electromagnetic Pulse (EMP) Commission that secrets had leaked to North Korea for a</div>
<div>decisive new nuclear weapon &#8212; a Super-EMP warhead.</div>
<div></div>
<div>Any nuclear weapon detonated above an altitude of 30 kilometers will generate an electromagnetic pulse that will destroy electronics and could collapse the electric power</div>
<div>grid and other critical infrastructures &#8212; communications, transportation, banking and finance, food and water &#8212; that sustain modern civilization and the lives of 300 million</div>
<div>Americans. All could be destroyed by a single nuclear weapon making an EMP attack.</div>
<div id="pageContainer1" class="page"></div>
<div id="pageContainer2" class="page"></div>
<div>A Super-EMP attack on the United States would cause much more and much deeper</div>
<div>damage than a primitive nuclear weapon, and so would increase confidence that the</div>
<div>catastrophic consequences will be irreversible. Such an attack would inflict maximum</div>
<div>damage and be optimum for realizing a world without America.</div>
<div>Both North Korean nuclear tests look suspiciously like a Super-EMP weapon. A Super-EMP</div>
<div>warhead would have a low yield, like the North Korean device, because it is not designed</div>
<div>to create a big explosion, but to convert its energy into gamma rays, that generate the</div>
<div>EMP effect. Reportedly South Korean military intelligence concluded, independent of the</div>
<div>EMP Commission, that Russian scientists are in North Korea helping develop a Super-EMP</div>
<div>warhead. In 2012, a military commentator for the People&rsquo;s Republic of China stated that</div>
<div>North Korea has Super-EMP nuclear warheads.</div>
<div>A Super-EMP warhead would not weigh much, and could probably be delivered by North</div>
<div>Korea&rsquo;s ICBM. The missile does not have to be accurate, as the EMP field is so large that</div>
<div>detonating anywhere over the United States would have catastrophic consequences. The</div>
<div>warhead does not even need a re-entry vehicle, as an EMP attack entails detonating the</div>
<div>warhead at high-altitude, above the atmosphere.</div>
<div>So, as of Dec. 12, North Korea&rsquo;s successful orbit of a satellite demonstrates its ability to</div>
<div>make an EMP attack against the United States &#8212; right now.</div>
<div>The Congressional EMP Commission estimates that, given the nation&rsquo;s current</div>
<div>unpreparedness, within one year of an EMP attack, two-thirds of the U.S. population &#8212; 200</div>
<div>million Americans &#8212; would probably perish from starvation, disease and societal collapse.</div>
<div>Thus, North Korea now has an Assured Destruction capability against the United States.</div>
<div>The consequences of this development are so extremely grave that U.S. and global</div>
<div>security have, in effect, gone over the &laquo;&nbsp;strategic cliff&nbsp;&raquo; into free-fall. Where we will land, into</div>
<div>what kind of future, is as yet unknown.</div>
<div>Nevertheless, some very bad developments are foreseeable. Iran will certainly be inspired</div>
<div>by North Korea&rsquo;s example to persist in the development of its own nuclear weapon and</div>
<div>ICBM programs to pose a mortal threat to the United States. Indeed, North Korea and</div>
<div>Iran have been collaborating all along.</div>
<div>If North Korea and Iran both acquire the capability to threaten America with EMP</div>
<div>genocide, this will destroy the foundations of the existing world order, which has since</div>
<div>1945 halted the cycle of world wars and sustained the global advancement of freedom.</div>
<div>North Korea and Iran being armed with Assured Destruction capability changes the whole</div>
<div>strategic calculus of risk for the United States in upholding its superpower role, and will</div>
<div>erode the confidence of U.S. allies &#8212; perhaps to the point where they will need to develop</div>
<div>their own nuclear weapons.</div>
<div class="canvasWrapper"></div>
<div>Most alarming, we are fast moving to a place where, for the first time in history, failed little</div>
<div>states like North Korea and Iran, that cannot even feed their own people, will have power</div>
<div>in their hands to blackmail or destroy the largest and most successful societies on Earth.</div>
<div>North Korea and Iran perceive themselves to be at war with the United States, and are</div>
<div>desperate, highly unpredictable characters. When the mob is at the gates of their</div>
<div>dictators, will they want to take America with them down into darkness?</div>
<div>What is to be done?</div>
<div>The president should immediately issue an Executive Order, drafted for the White House</div>
<div>earlier by the Congressional EMP Commission, to protect the national electric grid and</div>
<div>other critical infrastructures from an EMP attack. The Congress should pass the SHIELD</div>
<div>Act (HR 668) now to provide the legal authorities and financial mechanisms for protecting</div>
<div>the electric grid from EMP. The Congress should enhance Defense Department programs</div>
<div>for National Missile Defense and Department of Homeland Security programs for</div>
<div>protecting critical infrastructures.</div>
<div>The administration and the Congress owe the American people security from an EMP</div>
<div>Apocalypse.</div>
<div>Peter Vincent Pry is executive director of the Task Force on National and Homeland Security, and</div>
<div>served on the Congressional EMP Commission, the House Armed Services Committee, and the CIA.</div>
<div><a href="https://www.wsj.com/articles/james-woolsey-and-peter-vincent-pry-the-growing-threat-from-an-emp-attack-1407885281" rel="nofollow">https://www.wsj.com/articles/james-woolsey-and-peter-vincent-pry-the-growing-threat-from-an-emp-attack-1407885281</a></div>
<div id="outerContainer"></div>
</div>
</div>
</div>
</article>
</div>
</div>
</div>
</div>
</section>
]]></html><thumbnail_url><![CDATA[https://i0.wp.com/img.washingtonpost.com/rf/image_1484w/2010-2019/WashingtonPost/2017/05/21/Editorial-Opinion/Images/2017-05-19T111146Z_1824090587_RC1493B37BE0_RTRMADP_3_CYBER-ATTACK-INSURANCE-2228.jpg?fit=440%2C330&ssl=1]]></thumbnail_url><thumbnail_width><![CDATA[440]]></thumbnail_width><thumbnail_height><![CDATA[329]]></thumbnail_height></oembed>