Sony Pictures : le FBI croit malgré tout à l'implication de la Corée du Nord

Sony Pictures : le FBI croit malgré tout à l’implication de la Corée du Nord

Faites-nous confiance

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

08/01/2015
33
Sony Pictures : le FBI croit malgré tout à l'implication de la Corée du Nord

Depuis l’attaque dirigée contre Sony Pictures, la Corée du Nord apparait comme la cible désignée. Mais cette affirmation du FBI reste contestée et les preuves concrètes manquant à l’appel. Tandis que les experts en sécurité se divisent sur le sujet, le doute grandit et le directeur FBI a dû s’expliquer encore une fois hier lors d’une intervention dans une université.

La dictature rapidement pointée du doigt

Lors de l’attaque perpétrée par les pirates de Guardians of Peace, Sony Pictures s’est fait dérober plus de 11 To de données plus ou moins sensibles, parmi lesquelles des films qui n’étaient pas encore au cinéma, des informations personnelles sur les employés, la direction et des acteurs, des bilans financiers et autres. La Corée du Nord avait rapidement été pointée du doigt, mais le pays avait nié cette implication. La polémique autour du film The Interview n’avait fait que renforcer cette idée, mais le doute subsiste et prend de l’ampleur.

Le problème principal tient dans le fait que la confirmation donnée par le FBI qu’il s’agissait d’une attaque orchestrée dans la dictature militaire, avec son concours, venait du FBI et qu’elle n’était alors étayée d’aucun argument technique. Si certains experts en sécurité penchaient eux aussi vers cette piste, c’est que le scénario d’attaque ressemblait à d’autres dont on savait déjà qu’ils provenaient du pays d’Asie. Mais est-ce suffisant ?

Le FBI réaffirme sa certitude de l'implication de la Corée du Nord

Comme le rapporte Wired, le directeur du FBI, James Comey, s’est rendu hier dans la Fordham Law School à New York City. Il a répondu à quelques questions et a réaffirmé sa certitude sur l’hypothèse nord-coréenne.  Il a ainsi indiqué avoir une « très grande confiance » sur le travail d’enquête réalisé, notamment parce que le scénario correspond à des simulations internes et au profil élaboré par une « équipe d’analyse du comportement ».

Le seul argument technique donné est cependant le suivant : « Dans pratiquement chaque cas, les pirates ont utilisé des serveurs proxy pour masquer leur provenance lorsqu’ils ont posté ces emails et publié ces déclarations. Mais à quelques reprises, ils se sont montrés négligents. Parce qu’ils ont oublié ou à cause de problèmes techniques, ils se sont plusieurs fois connectés directement et nous avons pu voir que les adresses IP qu’ils utilisaient… étaient exclusivement utilisées par les Nord-Coréens ». Il a ensuite ajouté : « Ils ont très rapidement coupé [les connexions] quand ils se sont aperçus de leur erreur. Mais pas avant que nous ayons vu leur origine ».

Les adresses IP et les nombreux doutes

Le problème des adresses IP est qu’il ne s’agit pas d’une donnée totalement fiable. Le cas s’est suffisamment présenté en France avec les identifications faites par ce biais dans le cadre notamment de la guerre contre le piratage des œuvres protégées par le copyright. Et il existe un autre problème : il est difficile en l’état actuel de rejeter l’hypothèse que lesdites adresses IP ne correspondaient pas justement à d’autres serveurs proxy qui étaient bien, eux, situés en Corée du Nord.

Pour James Comey, il ne fait aucun doute que la Corée du Nord se tient derrière ces actions, et il a ajouté hier que toute la communauté du renseignement allait dans ce sens. Mais la crainte principale a été exposée mardi par l’expert en sécurité Bruce Schneier, qui indiquait dans le magazine TIME : « La NSA est extrêmement réticente à révéler ses capacités de renseignement – ou tout ce qu’elle nomme « sources et méthodes » - contre la Corée du Nord dans la seule idée de nous convaincre de sa conclusion car, en les exposant, elle renseignerait la Corée du Nord sur ses manques de sécurité. Parallèlement, nous avons le droit, à juste titre, d’être sceptiques sur l’attribution sans équivoque par le gouvernement de cette attaque sans voir de preuves. Les mythiques armes de destruction massive en Iraq ne sont que le dernier exemple en date d’un échec cuisant du renseignement. L’histoire américaine est jonchée d’exemples de prétendus renseignements secrets nous orientant vers des agressions contre d’autres pays, uniquement pour que nous apprenions plus tard que la preuve était fausse ».

La tension monte tandis que les incohérences demeurent

Il manque en outre des informations importantes pour relier les éléments entre eux entre l’attaque initiale contre Sony et la situation actuelle. Par exemple, les Guardians of Peace cherchaient a priori à extorquer de l’argent à Sony, un scénario assez classique d’attaque : réclamer une somme d’argent pour redonner l’accès aux données. Les revendications liées au film The Interview ne sont venues que plus tard, un vide chronologique auquel le FBI n’a fourni aucune explication.

La problématique des preuves manquantes est d’autant plus marquante que Barack Obama a annoncé il y a quelques jours des sanctions contre trois structures nord-coréennes, dont la principale agence de renseignement du pays, ainsi que dix personnes. Or, la Corée du Nord a fait savoir par un communiqué tranché ce qu’elle en pensait : « Les États-Unis ont pris part à des guerres d’agression… Mais ils n’ont jamais connu une grêle de balles et d’obus sur leur propre sol. Les États-Unis devraient revenir sur leurs politique hostile contre la République Démocratique de Corée du Nord si elle ne veut pas souffrir d’une guerre désastreuse ».

33
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Ça en fait des démarrage de DeLorean

14:45 Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Dire que je râlais après les opérateurs de téléphonie mobile…

09:18 Société 33
KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 13

Sommaire de l'article

Introduction

La dictature rapidement pointée du doigt

Le FBI réaffirme sa certitude de l'implication de la Corée du Nord

Les adresses IP et les nombreux doutes

La tension monte tandis que les incohérences demeurent

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 33

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 19
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 14

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 71
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 54

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 1

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 2

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (33)


brazomyna
Il y a 9 ans

Globalement d’accord sauf sur un point: il est difficile en l’état actuel de rejeter l’hypothèse que lesdites adresses IP ne correspondaient pas justement à d’autres serveurs proxy qui étaient bien, eux, situés en Corée du Nord”

Moui, sauf que pour transiter par un proxy on a du trafic à la fois sortant de la CdN, mais également entrant puisqu’il faut déjà atteindre le proxy depuis l’extérieur avant de lui demander de faire transiter ce qu’on a à router. Et il paraît évident que l’ensemble du trafic est monitoré par le FBI. Donc qu’une utilisation de la CdN comme proxy aurait révélé le trafic entrant en même temps que le trafic sortant.
 
 


Homo_Informaticus
Il y a 9 ans

Quand on accuse un état, même si celui-ci est douteux, la moindre des choses est de présenter des preuves tangibles et irréfutables pour justifier les tensions diplomatiques qui vont en découler.

De plus ces accusations et preuves devraient faire l’objet d’une enquête menée par la communauté internationale et non juste du F.B.I


caesar
Il y a 9 ans






brazomyna a écrit :

Globalement d’accord sauf sur un point: il est difficile en l’état actuel de rejeter l’hypothèse que lesdites adresses IP ne correspondaient pas justement à d’autres serveurs proxy qui étaient bien, eux, situés en Corée du Nord”

Moui, sauf que pour transiter par un proxy on a du trafic à la fois sortant de la CdN, mais également entrant puisqu’il faut déjà atteindre le proxy depuis l’extérieur avant de lui demander de faire transiter ce qu’on a à router. Et il paraît évident que l’ensemble du trafic est monitoré par le FBI. Donc qu’une utilisation de la CdN comme proxy aurait révélé le trafic entrant en même temps que le trafic sortant.



Genre, pour l’envoi d’email et de déclaration (dixit la déclaration américaine) tu peux pas utiliser un pc zombie avec un délai d’exécution différé… Très très difficile à tracer, surtout si encrypté à l’envoi.



RaoulC
Il y a 9 ans






Homo_Informaticus a écrit :

Quand on accuse un état, même si celui-ci est douteux, la moindre des choses est de présenter des preuves tangibles et irréfutables pour justifier les tensions diplomatiques qui vont en découler.

De plus ces accusations et preuves devraient faire l’objet d’une enquête menée par la communauté internationale et non juste du F.B.I


Ils ont des preuves que la CDN possède des armes de destruction massive non? Ils attendent quoi? 



brazomyna
Il y a 9 ans






caesar a écrit :

Genre, pour l’envoi d’email et de déclaration (dixit la déclaration américaine) tu peux pas utiliser un pc zombie avec un délai d’exécution différé… Très très difficile à tracer, surtout si encrypté à l’envoi.


C’est pas impossible, mais relativement peu probable.
 On parle d’un sous-réseau où le nombre de machines connectées est extrêmement faible.
 



ExIcarus
Il y a 9 ans

Qu’il y ait un gisement de pétrole ou d’Uranium à looter , sinon ça ne mérite pas un déplacement <img data-src=" />


Mihashi Abonné
Il y a 9 ans






brazomyna a écrit :

Globalement d’accord sauf sur un point: il est difficile en l’état actuel de rejeter l’hypothèse que lesdites adresses IP ne correspondaient pas justement à d’autres serveurs proxy qui étaient bien, eux, situés en Corée du Nord”

Moui, sauf que pour transiter par un proxy on a du trafic à la fois sortant de la CdN, mais également entrant puisqu’il faut déjà atteindre le proxy depuis l’extérieur avant de lui demander de faire transiter ce qu’on a à router. Et il paraît évident que l’ensemble du trafic est monitoré par le FBI. Donc qu’une utilisation de la CdN comme proxy aurait révélé le trafic entrant en même temps que le trafic sortant.


Un double proxy en CdN et voilà…



A5P1R1N3
Il y a 9 ans

Oui oui, ils l’ont fait pour l’invasion de l’IRAK&nbsp; ! poiurquoi ne le font ils pas?


127.0.0.1
Il y a 9 ans

  • C’est la Corée du Nord le coupable.


    • Vous avez des preuves ?

    • Oui !

    • On peut les voir ?

    • Non.

    • … ?

    • De toutes façons, c’est la Corée du Nord le coupable.

    • Ok.



JohnCaffey
Il y a 9 ans

Des preuves ? C’est le FBI, nul besoin… <img data-src=" />


doc.dino
Il y a 9 ans

De toute évidence le pouvoir en place prépare une guerre avec la Corée. Le motif réel sera dans tout les cas sans aucun rapport avec les salades de ce genre.


WereWindle
Il y a 9 ans

répondu en com #6 ;)


Ricard
Il y a 9 ans

Moi j’affirme que le 119 c’est un coup de la CIA, voulu par Bush et le Mossad.
J’ai pas de preuves, mais comme eux j’accuse quand-même.


A5P1R1N3
Il y a 9 ans

euh, une guerre contre la CDN c’est une guerre contre la Chine ( c’est son pré carré). Donc je pense qu’il s’agit d’un contre-feu pour négocier autre chose, ou bien juste bomber le torse pour voir si le régime va vaciller et chuter.


Khalev
Il y a 9 ans






A5P1R1N3 a écrit :

euh, une guerre contre la CDN c’est une guerre contre la Chine ( c’est son pré carré). Donc je pense qu’il s’agit d’un contre-feu pour négocier autre chose, ou bien juste bomber le torse pour voir si le régime va vaciller et chuter.


À chaque fois que je lis CDN je pense à ça :http://fr.wikipedia.org/wiki/Content_delivery_network
Ça fait bizarre…



psn00ps Abonné
Il y a 9 ans

Cette situation ressemble de plus en plus à un mauvais film de conspiration… #Ouroboros


sum0
Il y a 9 ans

Encore un coup des chinois du FBI <img data-src=" />


Sigma42
Il y a 9 ans

Bof, je pense pas non plus que la Chine se risquerait à entrer en Guerre pour aider la Corée du Nord, leur soutien à des limites quand même : Les chinois savent qu’une la guerre nuirrait à leur commerce

&nbsp;
Et puis c’est pas tellement qu’ils soutiennent le régime en palce en Corée du Nord (Qu’ils jugent un peu trop trublion), c’est surtout que la division de la Corée est bien pratique, ça leur évite d’avoir des bases US à leurs portes (La Corée du Sud étant alliée des US)

&nbsp;
Des cables diplomatiques de Wikileaks avaient même révélées qu’il y a quelques années la Chine songeait à monnayer la fin de son soutien à la Corée du Nord auprès des US :&nbsphttp://www.theguardian.com/world/2010/nov/29/wikileaks-cables-china-reunified-ko…


Jean-Luc Skywalker Abonné
Il y a 9 ans

“croit”, lol.

Il est temps de considérer les USA comme de dangereux clowns, regardez la pagaille qu’ils ont semé au Moyen-Orient.


RaoulC
Il y a 9 ans






ExIcarus a écrit :

Qu’il y ait un gisement de pétrole ou d’Uranium à looter , sinon ça ne mérite pas un déplacement <img data-src=" />


Meuh. Buter du sale rouge, ca devrait suffire non?



A5P1R1N3
Il y a 9 ans

ok merci pour le lien et merci à toi aussi Khalev


linkin623 Abonné
Il y a 9 ans

Au final, je me demande quel intérêt ont les USA d’accuser la CDN… Pas de pétrole, pas d’uranium, pas tellement de ressources naturelles, une situation bloquées depuis 60 ans…


ExIcarus
Il y a 9 ans






linkin623 a écrit :

Au final, je me demande quel intérêt ont les USA d’accuser la CDN… Pas de pétrole, pas d’uranium, pas tellement de ressources naturelles, une situation bloquées depuis 60 ans…


C’est parce que connaitre son ennemi c’est “rassurant” … Même si les accusations ne sont fondées sur aucune preuve. Imagine la panique si on apprenait qu’en fait “on n’a aucune idée de qui est derrière tout ça “, ou pire encore , si les ennemis se glissaient parmi nous , oh wait !
&nbsp;
C’est donc plus simple d’accuser le premier clampin venu que personne ne peut blairer , au moins il y a quelqu’un sur qui taper.
&nbsp;



linkin623 Abonné
Il y a 9 ans

C’est un peu se que je me dis… Personne aux USA ne sachant d’où ça vient, la moindre trace devient une preuve et permet de désigner un ennemi.

A voir après les récents évènements en France si les USA continuent leur bazar.

Après cela n’enlève rien au fait que les quelques adresses IP de CDN ne sont pas sécurisées, voir utilisées de manière consentante. De toute façon avec les cyberattaques, c’est que personne ne connait la vérité, sauf les attaquants !


Jean-Luc Skywalker Abonné
Il y a 9 ans

Attaquer la CDN (ou la Russie), c’est isoler la Chine un peu plus.


nigol
Il y a 9 ans

Sachant que les US essayent d’imposer un Traité Transatlantique Asie-Pacifique dont la Chine serait exclue.

Manque de pot, la Chine a proposé son propre marché-unique en Asie-Pacifique, et les États de la région se donnent le temps de la réflexion entre la peste et le cholera.


caesar
Il y a 9 ans






brazomyna a écrit :

C’est pas impossible, mais relativement peu probable.
 On parle d’un sous-réseau où le nombre de machines connectées est extrêmement faible.



Si tu parles du sous reseau Nord coréen il y a surement beaucoup de vieille machine, sur de vieux OS.
Du pur gruyère



Lypik Abonné
Il y a 9 ans






caesar a écrit :

Si tu parles du sous reseau Nord coréen il y a surement beaucoup de vieille machine, sur de vieux OS.
Du pur gruyère


En effet, vulnérables a un nombre conséquent de CVE…http://bluetouff.com/2013/04/13/coree-du-nord-ca-va-etre-touuuut-noiiiiir/
Ça conforte dans l’idee que la Corée du Nord est la cible bien trop facile.



le duc rouge
Il y a 9 ans

Roooh le Mea Culpa sur les armes de destruction massives en Irak. Gerbant.
Le jour ou on découvrira du pétrole en Corrée du Nord, ils les trouverons les preuves tangibles de l’attaque sur Sony …


Xaelias
Il y a 9 ans

Ils accusent peut-être la Corée du Nord tout simplement parce que c’est vraiment eux les coupables.
Après j’en sais rien (de manière évidente), mais j’ai l’impression que la plupart des commentaires prennent comme supposition de base que c’est une invention. C’est peut-être juste vrai…


psn00ps Abonné
Il y a 9 ans

Dans mon idée, le nom du groupe derrière l’attaque ne fait pas du tout nord-coréen.
Ca ressemble plutôt à un group de script-kiddies qui se la pète façon Hollywood “Guardians of Peace the galaxy”.
&nbsp;Et ce serait “s’occidentaliser” un peu trop.


linkin623 Abonné
Il y a 9 ans

<img data-src=" /> C’est pour cela je reste circonspect sur l’idée d’un coup monté.

Mais sans preuves valables (des adresses IP, on sait tous ici que c’est à peine un indice…), j’ai le sentiment qu’on nous balade.


Mangateur
Il y a 9 ans

Il ne faut pas oublier que la Russie est le premier allié de la Corée du Nord. C’est elle qui a mis le pouvoir en place (Kim Il-sung ayant passé une bonne partie de sa vie en Russie avant de prendre le pouvoir en Corée du Nord). Une guerre avec la Corée du Nord raviverait donc les tensions de la guerre froide :)