(B2) C’est la dernière trouvaille des communicants de la Bundeswehr. Une série d’une vingtaine d’épisodes, façon clip, diffusés sur what’s app et youtube. Objectif : faire connaître le commandement des forces spéciales, alias le KSK
(crédit : Bundeswehr)
Une vie quotidienne hors de toute légende
Souvent entouré de mythes et de secrets depuis sa création, le commandement des forces spéciales reste peu connu outre-Rhin, se justifie la Bundeswehr. « Pour la première fois, nous fournissons un aperçu complet de la vie professionnelle quotidienne de la KSK, libre de toute légende, mais toujours en préservant le secret qui est important pour notre survie », explique Dirk von Holleben, chef du marketing de la Bundeswehr.
20 épisodes jusqu’à la mi-décembre
Durant plus de 20 épisodes, qui seront diffusés dans les prochaines semaines, chacun peut alors suivre la vie quotidienne de ces forces. On peut ainsi suivre le personnel de soutien du KSK dans les jungles du Belize ou les commandos lors d’un exercice international des forces spéciales au Danemark. Le tout raconté par le photographe et aventurier Robert Marc Lehmann, qui a accompagné le KSK dans ses déplacements et a prêté son oeil et sa voix, pour décrire leur travail.
(NGV)
(B2) Pour la première fois, l’armée de l’air espagnole a ravitaillé mardi (13 novembre) un Eurofighter depuis un Airbus A400M, le nouvel avion de transport européen. Une manœuvre qui pourrait par la suite être déclinée en Allemagne et au Royaume-Uni, deux pays opérant ce binôme d’aéronefs. La vidéo…
Por primera vez en el mundo un #Eurofighter se reabastece en vuelo de un #A400M y por primera vez nuestro #A400MEjercitoAire transfiere combustible en vuelo.
Todo ello gracias al trabajo bien hecho del Centro Logístico de Experimentación #CLAEX y del #Ala31 pic.twitter.com/sx7dJT1to2
— Ejército del Aire (@EjercitoAire) 13 novembre 2018
(RM)
(B2) « Si l’on a réussi à lutter contre la piraterie, on ne l’a pas pour autant éliminée » insiste un rapport qui vient d’être soumis au Conseil de sécurité des Nations unies
Le cargo Petra du PAM escorté par la frégate italienne Federico Martinengo (crédit : Eunavfor Atalanta / Archives B2)
Cinq actes de piraterie importants
Durant les douze derniers mois – octobre 2017 à septembre 2018 – on compte pas moins de cinq actes importants de piraterie commis au large des côtes somaliennes (cf. encadré). « Le fait que ces tentatives se poursuivent montre que les causes profondes de la piraterie subsistent et que les réseaux de piraterie restent très actifs » souligne le rapport des experts onusiens. « À plusieurs reprises, des pirates ont été très près de parvenir à leurs fins. »
Des groupes d’action pirates prêts à l’action
Quatre groupes d’action de pirates se tiennent prêts à reprendre les attaques dès qu’ils en auront la possibilité. « Ces groupes continuent d’exploiter la moindre occasion, au vu de la facilité relative avec laquelle leurs agents peuvent se procurer des armes et des embarcations légères. »
2017, une reprise des actes de piraterie
L’année 2017 demeure une année de reprise, limitée, de la piraterie maritime. 54 actes de piraterie se sont produits dans l’océan Indien occidental en 2017, soit 100 % de plus qu’en 2016. Le nombre de gens de mer touchés par de tels actes ou par des vols à main armée commis en mer est passé de 545 en 2016 à 1 102 en 2017, selon le dernier rapport d’Oceans Beyond Piracy (1).
Une zone à risque qui s’élargit
Ainsi, en 2017, plusieurs tentatives d’attaques ont été menées à la saison des moussons, généralement calme. En 2018, la zone à haut risque s’est élargie. « Ce qui montre que les pirates sont capables de planifier des attaques dans tout l’océan Indien, aussi loin que nécessaire des côtes, et qu’ils sont déterminés à le faire pour assurer la réussite de leurs projets. »
Des pirates déterminés
Les récentes tentatives étaient « particulières en ce que les attaquants n’ont pas été dissuadés par un premier échec, mais ont récidivé peu de temps après, en restant dans les environs, signe de leur motivation et de leur détermination à atteindre leurs objectifs ».
D’autres ressources
Les réseaux de piraterie semblaient trouver les fonds dont ils avaient besoin en se livrant à des activités moins risquées, telles que le trafic d’êtres humains, de drogues, d’armes ou de charbon, souligne un rapport conjoint d’évaluation de la menace réalisé début septembre par l’opération EUNAVFOR Atalanta et les Forces maritimes combinées (CMF) de la coalition maritime emmenée par les Américains.
Le conflit au Yémen et les attaques en mer Rouge…
On peut noter aussi dans le couloir de transit maritime de la mer Rouge quatre tentatives d’attaques qui ne sont pas dues aux pirates somaliens, mais dont la responsabilité est attribuée à des rebelles houthistes, qui auraient lancé des roquettes longue portée sur des vaisseaux battant pavillon saoudien naviguant au large du Yémen (lire : Un navire attaqué au large du Yémen. Piraterie ou acte lié au conflit yéménite ?).
… autre menace pour le trafic maritime
« Ce qui pose une menace plus importante encore pour la stabilité de la région. Les navires de pêche et les yachts trop proches des côtes somaliennes ou yéménites risquent de se trouver pris dans les attaques conduites par les pirates somaliens ou les rebelles houthistes contre des navires marchands » souligne le rapport comme l’évaluation faite par les Européens. D’autres attaques, notamment celle d’un navire de l’Amisom, ont été attribuées aux Shebab (lire : Un navire de l’Amisom attaqué près du port de Baraawe).
(Nicolas Gros-Verheyde)
(1) « The state of maritime piracy 2017: assessing the economic and human cost », Oceans Beyond Piracy.
Parmi les dernières attaques
Le 16 octobre 2018, contre le MV KSL Sydney : Attaque pirate au large de Mogadiscio (V2)
Samedi 31 mars 2018, aux premières heures du matin, contre le Kriti Spirit, un navire appartenant à une compagnie grecque : Une attaque d’un autre pétrolier dans le Golfe d’Aden fin mars
Dans la nuit du 23 février 2018, contre le tanker MT Leopard Sun : Un chimiquier letton attaqué par les pirates au large de la Somalie
Les 17 et 18 novembre 2017 contre le MV Ever Dynamic, un porte-conteneurs opéré par Evergreen, puis contre le navire de pêche Galerna III, un thonier de la compagnie Albacora de Bermeo battant pavillon seychellois : Six pirates arrêtés dans le bassin somalien, entre Seychelles et Somalie (V6)
Le 15 novembre, contre deux porte-conteneurs dans le Golfe d’Aden : Une tentative d’attaque par des pirates échoue dans le Golfe d’Aden
Je reçois l'autre jour ce mail :
Bonjour, Je suis terminologue au service de traduction de XXX et je me permets de vous contacter concernant un point terminologique relatif à la cyberdéfense, que nous n’arrivons pas à élucider.
Dans l’un de nos textes, qui fait mention d’une cyberattaque utilisant un code malveillant, nous devons traduire le terme « stager ». Nous essayons de comprendre de quoi il s’agit et s’il existe un terme consacré en français.
Je trouve notamment cette définition : "small stubs of code which exist to reach out and retrieve a larger, more fully-featured piece of malware which is then used to accomplish whatever the attacker has in mind now that they control the system". Je crois comprendre que le "larger, more fully-featured piece of malware" est le payload (appelé en français charge utile ou charge active, d'après mes recherches ?).
Existe-t-il à votre connaissance un terme en français pour « stager » ?
Après avoir consulté, voici les deux réponses de bons spécialistes :
1/ La définition qu'elle donne correspond à un “stage one” : le premier étage d’une fusée.
Quand on attaque avec un mail contenant une pièce jointe piégée, quand l'humain clique sur la PJ et l’exécute, le code piégé rajouté à la PJ s'exécute aussi. Ce code est est le stage one. C’est un code simple de reconnaissance et de téléchargement de la payload (le stage two). Le stage one a pour fonction de faire un bref état des lieux de la cible (version anti-virus, sécurité, os, logiciel, etc.) et télécharge le stage two, la payload, la charge utile correspondant réellement à la cible (le bon code qui fonctionne sur la cible). Le stage two est un plus gros code qui interagit avec l’attaquant et qui a plus de fonction. Le stage one est plus discret car plus petit.
STAGER est un terme que l’on retrouve dans metasploit : https://www.offensive-security.com/metasploit-unleashed/payloads/#Stagers ou https://blog.cobaltstrike.com/2013/06/28/staged-payloads-what-pen-testers-should-know/
2/ A ma connaissance il n'y a pas d’équivalent. En revanche l'hameçon ou le harpon est me semble-t-il une fausse bonne idée. On est plus dans l’idée d'un “initiateur” que d'un hameçon qui donne l'impression d'un piège.
Ici, le stager est simplement un code qui va appeler d'autres codes qui eux vont constituer la charge utile.
Je pense plus du coup au terme d'appeau ou de chilet, mais finalement le plus simple serait peut-être de parler de “code appelant”
Conclusion (ma réponse) : Appeau est très imagé. Code appelant plus descriptif. J'espère que cela répond à votre besoin.
O. Kempf