jeudi 22 janvier 2009

Israel on Youtube

Dans le cadre de la stratégie médiatique d'Israël en parallèle aux opérations militaires dans Gaza, les porte-parole ont obtenu l'autorisation de créer une "chaine" sur Youtube.

Cf. : http://fr.youtube.com/user/idfnadesk

Source : http://blog.wired.com/defense/2009/01/israels-acciden.html

Twitter Mining from SANS Institute

Le SANS Institute, une référence en matière de sécurité de l'information (mutualisation des informations et formations) publie un court article sur les opportunités en matière de text-mining sur le site de micro-blogging Twitter.

La réactivité de ce service est sans équivalente : que ce soit le cas de l'airbus qui a amerri sur l'Hudson ou des attentats de Mumbaï, l'information est "parvenu" au Monde sur Twitter bien avant toutes les sources d'informations.

Et sans doute même avant la plupart des blogs désormais "classiques". Le format SMS de Twitter le rapproche encore d'une réaction épidermique et l'usage de la syntaxe des mobiles est en phase avec le développement sans précédent de l'Internet mobile. Il est bien plus facile d'utiliser son mobile n'importe ou que son ordinateur et il est plus facile d'utiliser Twitter que d'autres types de services avec son mobile.

Il est donc logique qu'un grand nombre d'information y soient disponibles et il s'ensuit que des analyses s'appuyant sur cette masse d'information (text-mining, data-mining) soient réalisables. Cependant, l'article apporte une vraie valeur en listant les types d'analyses disponibles et les divers sites les réalisant...

Bonne lecture ;)

Source : http://isc.sans.org/diary.html?storyid=5728&rss

mercredi 14 janvier 2009

Pis que pendre...

Encore une fois, nous revenons à la charge menée contre la "cyberguerre" et dévoilons ici une nouvelle dimension de ces conflits.

La presse spécialisée dans le domaine de la sécurité informatique s'est récemment faite l'écho de la publication par divers organismes américains, agences fédérales et organismes privés, du Top 25 des plus grandes erreurs de programmation engendrant des failles de sécurité.

Bien évidemment, les grands éditeurs de logiciels ont participé comme Microsoft, Symantec mais aussi Oracle (un des leaders en matière de bases de données) mais ils sont aussi les cibles premières de ces erreurs.

Il n'est pas besoin d'expliquer un quoi une erreur dite applicative (càd d'une application, d'un programme) dans un programme trés répandu (Ex. Windows utilisé par environ 95% des machines dans le monde) peut être très attractive pour les pirates de tout poil ou faciliter une opération militaire quelconque intégrant une dimension informatique.

Il existerait un "marché" des failles dites 0-Day, c'est à dire des failles dans des programmes et n'ayant pas encore de solution publiée (de type patches par exemple). Ce type de marché est un indicateur clair de l'importance que peuvent prendre ces failles.

Le politologue Jean-Loup SAMAAN appelle dans un article publié dans la revue Politique Etrangère à une plus grande utilisation des partenariats public-privé. On ne saurait trop insister sur l'importance qu'il y a à pouvoir être certain que les applications les plus largement utilisées dans nos organisations, tant publiques que privées, applications n'étant d'ailleurs que rarement française, soient suffisamment sécurisées pour n'offrir que peu de prises à des attaques de provenance diverses.

Il suffit de deux exemples pour étayer cette thèse : le très grand nombre (encore) de wifi facilement "captable" et uniquement protégé par des "clés" WEP...Il suffit pour un "hacker" de très très bas niveau, de quelques secondes, pour percer à jour cette clé et utiliser librement le réseau. Wired rappelait ainsi que les services de sécurité indiens avait mis au jour l'importance de ces réseaux wi-fi faiblement protégés dans les attentats de Mumbai. A tel point que lesdits services se permettraient de chercher et de débrancher lesdits wifis...

Plus encore, la DCSSI (organisme gouvernemental en charge de la sécurité des SI) aurait émis en direction de Microsoft une demande expresse accompagnée de critiques sévères concernant le niveau de chiffrement protégeant les mots de passe des utilisateurs Windows.

La solution n'est pourtant pas forcément dans le logiciel libre mais elle est certainement présente dans une approche globale de cette réalité et dans une prise de conscience largement répandue...

Source : http://www.lemondeinformatique.fr/actualites/lire-la-nsa-liste-le-top-25-des-erreurs-de-programmation-ouvrant-des-failles-de-securite-27812.html // http://blog.wired.com/defense/2009/01/open-wi-fi-is-f.html // http://www.spyworld-actu.com/spip.php?article9696 (notez la mention "certifiée" des lignes de code qui indique une réflexion sur les failles décelables, un "audit" des programmes)

dimanche 11 janvier 2009

Gaza : les mots entrent en guerre...

L'opération "Plomb Durci"...Passé le premier sourire en coin que ce nom évoque (il doit mieux "sonner" dans d'autres idiomes), l'analyste qui sommeille en nous réagit et établit le lien entre plusieurs informations...

Tout d'abord, il est vrai que les opérations militaires portent généralement des noms qui servent aussi à faire passer un message. De même, le Web réagit plutôt violemment à cette opération et cela se voit à plusieurs niveaux.

A l'instar des différentes manifestations dont les médias se font l'écho, les discussions et commentaires s'affrontent à propos d'Israël et de Gaza, de l'opération Plomb Durci...De Flickr (site de partage photo commentées) à Libération, certains journaux sont obligés de fermer des espaces de discussions en raisons des débordements constatés.

Débordements organisés ou pas ? L'internaute moyen se sent protégé par l'anonymat et s'impose donc moins de contraintes que dans ses discussions en face-à-face : les contraintes sociales n'ont pas vocation à s'appliquer sur Internet...Un esclandre dans le métro fait honte mais sur Internet, personne ne vous voit.

Plus intéressant est l'opinion que nous partageons ici concernant l'existence et la pratique déviante d'une "guerre des mots" sur les forums. Peu importe les buts que l'on devine assez aisément, la forme est intéresante : encore une "cyberguerre" qui ne dirait pas son nom ?

Ainsi, Jean-Yves CAMUS, chercheur à l'IRIS dénonce-t-il une guerre des mots dans les forums. Selon lui, il existe en effet de véritables "commandos" d'internautes qui interviennent pour perturber ou saturer certains forums. Certains d'entre eux étant des groupes constitués uniquement sur Internet autour d'idéologie délirantes autour de théorie du complot. (http://www.liberation.fr/monde/0101310208-gaza-il-existe-une-sorte-de-guerilla-informatique-sur-les-forums).

Cela vous choque ? Parcourez des forums, vous trouverez inévitablement des messages vantant les mérites de tels ou tels personnes, produits etc...et son corollaire un peu plus bas "encore un fake " (faux message) qui signale une participation déviante : on n'est plus dans l'opinion mais dans sa manipulation....

Plus que jamais, l'esprit critique tant vanté en France est nécessaire. Il y a donc une question d'éducation à laquelle nos institutions devront répondre. Combien de fois ai-je reçu des mails de proches cultivés, intelligents, même parfois libre-penseurs tombés dans le piège du : " en cas de tentative de racket, tapez votre code de carte bleue à l'envers, cela préviendra la police...." et accessoirement le racketteur qui n'a besoin que de deux essais quand les distributeurs en autorisent 3...

On notera pour illustrer la complexité de la notion de cyberguerre que l'hacktivisme est ici au centre du conflits observés et que guerre des mots n'empêche pas défaçages, y compris aux USA ou encore à l'OTAN qui ont vu plusieurs de leurs sités modifiés sans autorisation...

Plus encore, la chaine de diffusion Al-Aqsa a été prise pour cible par Israël dès le début des hostilités à la fois "physiquement" (destruction du principal studio) mais aussi "virtuellement" par le hacking de la chaîne et la diffusion de clips spécialement conçus.

Encore une fois, la cyberguerre n'est pas celle que l'on croyait...

Sources : http://www.spyworld-actu.com/spip.php?article9682 // http://www.liberation.fr/societe/0101310840-guerre-des-mots-sur-internet // http://www.securityfocus.com/brief/884?ref=rss //http://www.zone-h.org/content/view/15002/30/

jeudi 8 janvier 2009

FBI et Cyberguerre

Ces temps de crises, de menaces, de guerre et d'inquiétude (sic) sont propices à l'expression des craintes les plus diverses. Il n'est ainsi pas étonnant que le très célèbre institut Forrester qui étudie les marchés, les tendances assurent que les budgets sécurité des entreprises soient en hausse prévoyant ainsi un fructueux marché pour les professionnels du domaine.

L'annonce de Shawn Henry, directeur adjoint de la division informatique du FBI, concernant la vulnérabilité et l'intensité de la menace informatique pesant sur les Etats-Unis est ainsi tout à fait dans l'air du temps.

Paradoxalement, elle se situe aussi dans la ligne droite de l'analyse de la menace informatique par les USA. Comme la plupart des experts le soulignent à un moment ou un autre de leurs travaux, la crainte récurrente d'un Pearl Harbour informatique fait partie de la littérature doctrinale des USA depuis plusieurs années.

D'autres termes ont aussi pu se montrer comme "Electronic Pearl Harbour" ou "E-Katrina" selon les propres termes du Dr. Lani KASS, assistante du CHef d'Etat-major de l'Air Force. On sait par ailleurs que l'Air Force a ouvert en 2007 un Cyber-Command, centre opérationnel de pointe dans le domaine de la lutte informatique dans le cyberespace.

Un nouveau terme a cependant fait son apparition, celui du "cybergeddon" dont la référence biblique est évidente et qui permet au FBI d'affirmer que les dégats potentiels d'une cyberattaque bien menée sont comparables à ceux du 11 Septembre.

Si l'on peut observer une gradation dans les termes employés, de l'attaque surprise à l'ouragan voire carrément à la fin des temps, on se doit cependant de mettre en doute la vision horrifique que contiennent ces propos.

En effet, si la plupart des conflits - quel que soit leur nature - comportent désormais une phase dan le cyberespace, aucun pays n'a encore utilisé directement une attaque de cette envergure. Par ailleurs, la complexité nécessaire à la conduite de telles opérations indiquent clairement des acteurs disposant de ressources importantes.

Enfin, la notion est bien plus complexe que ce qu'elle laisse paraitre et ne permet pas de répondre à plusieurs questions comme l'intérêt de mettre à bas un pays comme les USA qui persistent à gérer des points cruciaux d'Internet. En effet, "couper" Internet n'est en aucun cas l'intérêt de plusieurs acteurs. Par ailleurs, l'imbrication des flux financiers impliquerait de tels dégats pour l'ensemble du système international que l'on imagine assez mal ce type d'acte.

Quels acteurs en effet ne profitent réellement jamais du système financier mondial ?

Ce nouveau cri d'alarme des USA est donc en droite ligne de leur préoccupation constante pour la sécurité de leur système et de leurs infrastructures que l'on retrouve dans la National Strategy to Secure Cyberspace de 2003, au détriment parfois d'un examen plus profond de l'utilisation réelle et intense du cyberespace par les acteurs que sont les terroristes, les groupes criminels...

Source : http://www.spyworld-actu.com/spip.php?article9658

The Economist - Cyberwar

The Economist publie un excellent article sur la cyberguerre : clair et synthétique.

http://www.economist.com/science/tq/displaystory.cfm?story_id=12673385

mardi 6 janvier 2009

Gouvernance et Intérêt Stratégique

Passé inaperçu comme souvent le sont les évènements ayant trait à la Gouvernance, l'interview de Bernard BENHAMOU, Délégué aux usages de l’Internet, révèle des évolutions que l'on peut qualifier de stratégiques.

En effet, la Présidence Française de l'Union Européenne a été l'occasion de plusieurs réunions européennes et de concertations autour de l'Internet du Futur et de son système de Gouvernance. Deux axes sont ici prédominants : le mobile (et donc l'adressage) et l'Internet des Objets.

Si l'on se penche encore un peu plus dans les rouages de l'Internet, on y décèle un aspect déterminant qui a fait couler beaucoup d'encre. Le DNS est ainsi un système essentiel qui met en relation les noms de domaines (ex. www.google.fr) avec l'adresse IP du serveur qu'il faut atteindre (suite de chiffre de type 245.123.243.0). Il est de plus, organisé suivant une logique hiérarchique avec une racine et une arborescence en dessous de cette racine.

Diverses failles (notamment celle dite Kaminsky) et craintes ont conduit les organisations de la Gouvernance à décider la mise en place d'un processus plus complexe permettant d'assurer un meilleur fonctionnement. En bref, il s'agit d'assurer une sécurité plus grande des requêtes en utilisant notamment des procédures de chiffrement des requêtes.

Or le chiffrement induit le besoin de clés, clés devant être maintenus, gérés par une autorité...La cohérence du système reposant sur ces clés, la question de l'identité du gestionnaire est primordiale et à priori non réglée.

De plus, le DNS a souffert de la part des politiques d'un attachement excessif tout autant que de critiques excessives. Cependant, sa "centralisation" - de plus en plus relative- sur le territoire des USA (qui possède la première racine) n'est pas sans poser de questions.

Au contraire, l'ONS - qui assure le rôle du DNS pour l'internet des objets - est sans doute encore plus stratégique : la connaissance des flux de marchandises ou d'objets en dehors de certains territoires, et les utilisations envisageables, ne sont pas des hypothèses à prendre à la légère.

Ainsi, le système n'étant pas encore figé (personne n'a réussi à imposer une racine "seconde" du DNS ailleurs qu'aux USA), l'initiative tentant de péreniser l'existence de plusieurs racines ONS équivalentes prend tout son sens et acquiert le rang de nécessité stratégique.

Encore une fois, les processus de la Gouvernance ne sont pas sans concerner des intérêts réels pour la France. A l'heure où la mode stratégique se pose quelque peu sur la cyberguerre, ce serait sans doute une erreur que d'ignorer dans ses analyses ces aspects souvent laissés de côté.

Source : http://www.spyworld-actu.com/spip.php?article9633

Israël et Cyberguerre

On ne le sait que trop : la cyberguerre est un avatar mal né et sans doute mal conçu. Renvoyant à des images pittoresques d'envoi de virus, de déni de services et autres atteintes aux réseaux, ce terme méconnait plusieurs réalités.

La première est la pertinence de certaines conceptions classiques - par ex. : l'importance de l'information chez Sun-Tzu ou encore la difficulté à gérer l'information chez Clausewitz.

La seconde est l'idée de conception par couches du réseaux ou bien encore la notion de niveaux d'analyse qui permet bien mieux d'envisager cette réalité. Théorisée par les praticiens de la réflexion en relations internationales, une approche combinée est proposée par le politologue Jean-Loup SAMAAN autour de 3 niveaux : physique, syntaxique et sémantique.

A cet égard, les agissements de Tsahal sur Internet en pleine opérations militaires relèvent parfaitement de la couche sémantique : l'utilisation de Twitter et de Youtube relèvent bien évidemment de la couche sémantique et de ce que l'on a pu appeler "propagande"..Rien de bien nouveau et encore moins depuis la Guerre du Golfe de 1991.

Si, comme le relève le SANS - organisme observant les évènements de "guerre informatique" sur Internet - plus de 300 sites israëliens ont été défacés et qu'une véritable "guerre" entre hackers se déroulent, l'utilisation publique et reconnue des sites précités est un exemple réel de "cyberguerre" et...ternit quelque peu cette notion.

Ainsi l'utilisation de Twitter - site de microblogging sous format texto - permet à Tsahal de faire passer des informations toujours plus rapidement et en contrôlant la source. Plus encore, Facebook, MySpace et d'autres ont été investis par des institutions aussi "pointues" que le Shin Bet. L'armée ne se fait pas faute non plus de contrôler les blogs des militaires et envisagent même de lancer les siens propres, utilisant massivement la vidéo.

Tsahal dispose aussi de sa propre "chaîne" de Youtube qui lui permet de mettre en avant ses actions humanitaires ou humanistes mais aussi des vidéso de frappe à l'instar de ce que l'on avait pu voir lors de la Guerre du Golfe de la part des américains (mais sur d'autres médias).

Il n'est pas étonnant de constater que les tenors de ces opérations que l'on peine à qualifier (propagande ? Informations Operations ?...) ne sont pas forcément des stratèges militaires mais au contraire du marketing. Ainsi, l'exemple de David SARANGA, diplômé en marketing ne cache pas son approche : il s'agit de "développer la marque ISRAEL en ligne"....C'est aussi à lui que l'on doit les poses des soldates de Tsahal dans le magazine MAXIM en tenue minimaliste...

L'art de la guerre dans le cyberespace n'est donc pas seulement une approche classique : elle est aussi à l'image du média qu'elle emprunte.
En termes purement stratégiques cependant, on doit se demander si tout cela est réellement nouveau ???
Aprés tout, marketing ou stratégie militaire, on peut être certain que Sun-Tzu avait déjà inventé la stratégie "Blue Ocean"...

Source : http://www.spyworld-actu.com/spip.php?article9620 et http://www.spyworld-actu.com/spip.php?article9626

lundi 5 janvier 2009

Le Nouveau président de l'ARCEP...

Les observateurs attentifs de l'actualité de la "Gouvernance Internet" (prise au sens large) auront noté la nomination de Jean-Claude MALLET au poste de Président de l'ARCEP (autorité de régulation des communications électroniques et des postes).

Si les experts du monde de la défense et de la sécurité connaissent bien ce nom, les premiers ont peut-être plus de difficulté à "replacer" ce personnage.

Rien de moins que rapporteur du Livre Blanc sur la Défense de 1994 et président de la commission du Livre Blanc sur la Défense et la Sécurité Nationale, version 2008, on peut constater ici un signe fort en direction de la sécurité des réseaux, de la prise en compte de la cyberguerre par le Gouvernement.

Si ce même Livre Blanc se fait largement l'écho des risques et menaces engendrés par l'utilisation massive d'Internet et des réseaux informatiques, le discours d'intronisation du nouveau Président insiste bien sur ce point important et notons-le quelque peu peu originale pour l'ARCEP.

Une thèse que j'ai pu défendre est l'importance des processus liés à la Gouvernance Internet dans la compréhension des phénomènes des cyber-conflits : on peut y voir ici une preuve de la véracité de cette hypothèse

Source : http://www.silicon.fr/fr/news/2009/01/05/le_nouveau_president_de_l_arcep_veut_mettre_la_securite_au_centre_de_son_programme

Naissance

En parallèle avec le site CIDRIS (www.cidris.fr), le blog cidris-news vient compléter les fonctionnalités de publication offert par le site.

Il permettra à celles et ceux intéressés par les nouveautés en matière de cyberconflits, cybercriminalité, gouvernance internet, sécurité ....de trouver des informations toujours fraiches et intéressantes tirés de publication aussi diverses qu'inattendues parfois...

Je vous souhaite bonne lecture...N'épargnez pas vos commentaires !!!!

AG