Les données personnelles d'experts de l'AIEA publiées par des hacktivistes

le 28/11/2012, par IDG News Service / Traduction de Bertrand Lemaire, Sécurité, 499 mots

Un groupe de hackers militants appelle les experts nucléaires de l'AIEA à enquêter sur les activités nucléaires d'Israël. Il a publié quelques informations sur ces experts et menace d'en publier davantage.

Les données personnelles d'experts de l'AIEA publiées par des hacktivistes

Un groupe de hackers a divulgué des informations de contacts électroniques d'experts travaillant avec l'Agence internationale de l'énergie atomique (AIEA) après avoir pénétré dans l'un des serveurs de l'agence. Le groupe a publié une liste de 167 adresses e-mail ainsi que sa revendication dimanche 25 novembre 2012 dans un billet sur Pastebin.

« Certaines coordonnées des experts qui travaillent avec l'AIEA ont été affichées sur un site pirate le 25 Novembre 2012 » a confirmé Gill Tudor, porte-parole de l'AIEA, mercredi 28 dans un communiqué envoyé par courriel. « L'AIEA déplore profondément cette publication d'informations volées sur un ancien serveur qui a été arrêté il y a quelques temps. En effet, des mesures ont déjà été prises pour répondre aux préoccupations sur la vulnérabilité possible dans ce serveur. »

Le groupe de pirates s'appelle Parastoo et veut que l'AIEA enquête sur les activités nucléaires d'Israël au Centre de recherche nucléaire du Néguev près de Dimona, une ville israélienne située dans le désert du Néguev. «Israël possède un arsenal nucléaire opérationnel lié à un corps militaire de plus en plus important et il n'est pas membre d'un accord international sur les armes nucléaires, biologiques et chimiques », a indiqué le groupe.

L'AIEA est une organisation internationale autonome, néanmoins rattachée à l'ONU. Elle est, depuis 1957, en charge du contrôle de la bonne application de la sécurité et de la protection des personnes ainsi que du transfert des technologies nucléaires. Depuis 1968, elle est l'autorité de contrôle de l'application du Traité de Non-Prolifération des armes nucléaires (TNP), entré en application cette année là.

Israël a longtemps eu (...)

Israël a longtemps eu une politique de non-divulgation concernant ses capacités nucléaires militaires et n'a jamais signé le Traité de Non-Prolifération des armes nucléaires (TNP).

Les experts dont les adresses e-mail ont été divulguées devraient signer une pétition demandant que l'AIEA enquête sur les activités à Dimona, a estimé le groupe de hacker, affirmant qu'il y a des preuves d'« opérations pré-militaires » ayant lieu sur le site.

Le groupe Parastoo a menacé de publier des informations personnelles sur chaque expert de la liste, avec leurs coordonnées personnelles et professionnelles. Il estime que chacun d'eux pourrait être tenu responsable si un accident devait survenir à Dimona.

« Les équipes techniques et de sécurité de l'AIEA continuent d'analyser la situation et de faire tout son possible pour veiller à ce qu'aucune autre information ne soit vulnérable », a déclaré Gill Tudor. « L'Agence considère que la sécurité de l'information, y compris la cybersécurité, est une priorité absolue et prend toutes les mesures possibles pour s'assurer que ses systèmes informatiques et de données sont entièrement protégés. »

L'AIEA est une organisation internationale qui promeut l'utilisation sûre et pacifique de l'énergie nucléaire et décourage la prolifération des armes nucléaires. L'agence signale des problèmes de non-respect par les États à l'Assemblée générale des Nations Unies et au Conseil de sécurité.

Photo : le siège de l'AIEA

Protection des points d'accès : la prochaine génération a encore des d...

La prochaine génération de solution de protection des points d'accès est en train de pointer le bout de son nez. Et s'il reste des obstacles à franchir, elle pourrait bien sonner le glas des traditionnels anti-...

le 28/07/2015, par Oscar Barthe et IDG NS, 1673 mots

Une faille OpenSSH expose les serveurs aux attaques par force brute

Selon un chercheur en sécurité, une faille dans la chaîne d'authentification d'OpenSSH pourrait permettre à des hackers d'essayer des milliers de mots de passe sans être bloqués. Un bug dans OpenSSH, le logicie...

le 22/07/2015, par Serge Leblal avec IDG NS, 289 mots

Level 3 achète Black Lotus, un spécialiste des attaques DDoS

L'opérateur Level 3 se déploie fortement sur le sujet de la cyber-sécurité, en particulier des attaques DDoS. Au mois de février dernier, il lançait son propre service, aujourd'hui il le complète par croissance...

le 06/07/2015, par Didier Barathon, 358 mots

Dernier dossier

Une nouvelle race d'OS, les micro OS, pour le cloud et les conteneurs

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un rôle central. Deux avantages à noter : la petite taille de ces micro systèmes d'exploitation micro qui conduit naturellement à une surface d'attaque p...

Dernier entretien

Patrick Bergougnou

Pdg de Cirpack

« Le WebRTC, c'est le nouveau levier des communications unifiées »