mercredi 31 mars 2010

Piratage, Hacking, Social Engineering, OSINT : les fondamentaux !

Le récent piratage des comptes Twitter, dont celui du Président OBAMA, par un hacker français (cocorico !) a occasionné bon nombre de commentaires notamment télévisuels dont certains pourraient être jugés au mieux de "journalistiques", au pire de "totalement faux".

Plusieurs réactions ont tenté de remettre les "pendules à l'heure" de la réalité de l'état de l'art de la sécurité informatique. Ce message tente de s'inscrire dans cette démarche.

La première chose est de ne pas tout mélanger ! Le piratage ou le hacking sont des disciplines riches et complexes dont on fait souvent des comptes-rendus trop simples. Pour reprendre un auteur, la hacker est simplement celui qui cherche l'excellence dans la programmation informatique, une forme d'art dans l'expression d'un problème et dans sa résolution...Naturellement, de là, découlent des pratiques de détections de vulnérabilités.

Ne confondons pas "hackers", "crackers" et script-kiddies pas plus qu'il ne faut confondre cybercriminels et passionnés d'informatique !

Le hacker est un perfectionniste de l'informatique. Il cherche sans cesse une forme de perfection et par ailleurs, est souvent un glouton de l'information. Il cherche donc sans cesse les failles, les problèmes et les solutions des systèmes informatiques. Son travail n'est ni bon, ni mauvais comme toute forme de démarche scientifique.

Le cracker est celui qui va développer deux démarches : la "libération" des programmes afin de diffuser gratuitement et de permettre l'utilisation par tous des programmes payants. Les vandales du web sont aussi parfois appelés comme cela.

le script-kiddies est également un vandale de l'informatique. Il utilise des "scripts", des programmes développés par des hackers pour illustrer une vulnérabilité, afin de provoquer des dommages, voler des informations...Souvent malhabile, il utilise ces scripts sans les connaitre ni prendre garde aux dommages qu'il cause. C'est une des plaies du Web !

Vous me direz : où est notre Hacker Croll là dedans ? Nulle part si l'on s'en tient aux outils utilisés pour pirater Twitter : il n'est nul besoin de technicité pour faire ceci...Cela ne présage pas de compétences techniques qu'il peut avoir par ailleurs mais ses actions le placeraient plus prés des vandales du web.

Cela nous amène à nous poser d'autres questions : comment faire du piratage sans composante technique ?

Avec opiniâtreté, en étant malin et patient ! Plus précisément, en utilisant le social engineering et l'OSINT.

Le premier est une pratique vieille comme le monde mais renommée au gout du jour. Il s'agit de la capacité à manipuler une personne pour lui soutirer des informations. Très efficace sur le web, il est notamment au cœur de la plupart des escroqueries diverses. On définit généralement les leviers d'action sur l'individu par l'acronyme MICE : Money, Ideology, Compromise, Ego...

Le second est la capacité à optimiser la recherche d'informations et son traitement sur Internet. Considérant le web comme une ressource illimitée d'informations, une recherche optimisée permet de dénicher des éléments de très grande valeur. En l'occurrence, la réponse à la question de sécurité libérant la gestion du mot de passe du compte gmail d'un administrateur de Twitter par exemple !

On parle alors d'Open Source Intelligence ou renseignement sur sources ouvertes qui s'opposent à l'espionnage dans son acception plus traditionnelle qui vise à obtenir des informations de nature confidentielles. Il est à noter que de très nombreuses organisations utilisent ce type de pratiques et que même la CIA serait dotée d'équipes dédiées à l'exploitation du renseignement ayant Internet pour origine.

Quelques précisions donc pour éviter les confusions...

jeudi 25 mars 2010

DNSSEC sur les serveurs racines !

Selon une information récente, 3 instances des serveurs racines du DNS seront dés aujourd'hui en mesure de fournir des informations au public, signées avec l'extension DNSSEC du protocole DNS.

Il s'agit des instances suivantes :

=> K-Root : DNSSEC actif depuis, à priori, 5h du matin. Il est géré par RIPE-NCC également RIR ou gestionnaire de pool IP pour la zone Europe).

=> D-Root : DNNSEC actif depuis 3h du matin. Il est géré par l'université du Maryland

=>E-Root : l'extension sera active en début de soirée. Il est géré par la NASA.

Cette nouvelle est à priori très importante car il s'agirait de la première fois que des root-servers sont en mesure de délivrer des informations signées. Elle est cependant à confirmer car de nombreuses mesures de tests ont été prises auparavant permettant de tester les configurations et l'usage des clés.

Fruit d'un accord entre VeriSign, ICANN et NTIA, la mise en place de DNSSEC au sein la racine est déjà un travail bien avancé. La signature effective de la racine n'était cependant, à priori, pas utilisable, dans la réalité.

La gestion des clés de signatures reste également un problème politique peu ou mal résolu.

En effet, l'extension DNSSEC alourdit le protocole notamment en agrandissant la taille des paquets distribués mais aussi en imposant un effort de configuration plus long et plus précis. Toute erreur est susceptible d'avoir un impact sur la disponibilité alors que la version première du DNS est plus résiliente.

Loin d'être en retard, l'AFNIC, le gestionnaire de la zone française (.fr) sur Internet prévoit de communiquer ses propres paramètres de signature en juin 2010.

Source :

http://news.hostexploit.com/hosts-and-registrars-news/3521-more-security-for-root-dns-servers.html


http://www.afnic.fr/afnic/r_d/dnssec

http://www.bortzmeyer.org/jres-dnssec-2009.html

mercredi 24 mars 2010

Un unilatéralisme décourageant...

Une récente nouvelle, encore une fois en provenance des USA, souligne une initiative qui laisse dubitatif. Deux sénateurs,Kirsten Gillibrand et Orrin Hatch, ont ainsi proposé un projet de loi de lutte contre la cybercriminalité pour le moins original.

Leur projet se propose de positionner les USA comme leader dans la lutte contre la cybercriminalité. Pour ce faire, un programme ad hoc sera créé avec plusieurs missions.

La première sera de surveiller les efforts entrepris par les autres pays en matière de lutte contre la cybercriminalité. On pense à des éléments comme la mise en place de loi, de ressources policières, de méthodes de coopération..

Si lesdits pays respectent bel et bien les standards américains, ils se verront éventuellement octroyés des aides. En particulier, le projet insiste sur les pays où le taux de présence des infrastructures numériques est faible : il faut, à tout prix, éviter qu'ils ne deviennent des paradis pour hacker.

Dans le cas contraire, les USA envisagent différentes modalités de "rétorsion" : économiques, juridiques, par la coopération internationale...

Soutenus par la majorités des acteurs du Net, Microsoft, Facebook, CISCO, ce projet de loi fait preuve d'un bel optimisme. Il n'est pas sans rappeler d'autres initiatives en la matière : la norme américaine est particulièrement puissante quand elle le souhaite.

Ce type de projet rappelle ainsi Sarbanes-Oxley : la notion de "compliance" ou de respect des standards est très proche.

Mais l'aspect internationale n'est pas sans lien avec le régime de contrôle tel que l'ONU le pratique : contrôles de l'AIEA etc...

Pour autant, l'efficience de ces mesures est parfois remise en cause : les audits n'ont pas su empêcher une crise financière et les régimes de contrôles de l'ONU en matière d'armement nucléaire ou conventionnels sont parfois instrumentalisés.

En bref, il est un peu décourageant de voir un tel projet qui donne parfois l'impression qu'aucune leçon n'a été tirée. Par ailleurs, la convention sur la cybercriminalité du Conseil de l'Europe permet déjà des coopérations utiles : ils ne l'ont d'ailleurs pas totalement ratifiée.

Source : http://www.darkreading.com/security/cybercrime/showArticle.jhtml?articleID=224200139

mardi 23 mars 2010

Faut-il déclarer la cyberguerre ?

C'est bel et bien la question que la majorité des analystes américains semblent se poser. Et si le reste du monde est moins prolixe en informations publiques, nul doute que la réponse donnée par la première puissance militaire du monde aura un effet important.

Pourtant, cette puissance militaire est-elle aussi puissante dans le cyberespace ?...Rarement, l'expression "impuissance de la puissance" n'aura pris ainsi tout son sens. En effet, le discours ambiant est bel et bien craintif outre-atlantique : les pessimistes arguant d'une cyberguerre de fait et quotidienne.

Pourtant, alors que récemment, peu de voix osaient s'élever pour contredire la pensée dominante, la récente sortie du coordinateur Howard Schmidt a permis aux tenants d'une pensée plus rationnelle (à mon sens) de prendre de la vigueur.

Répondant indirectement aux propos de Mike McConnell, ancien directeur du renseignement américain, accusé d'entretenir une peur propice aux affaires, le coordinateur de la cyber-défense a ainsi affirmé que la cyberguerre n'était pas, aujourd'hui, une réalité perceptible...

Sans pour autant nier les actes quotidiens de vol, d'intrusions, d'espionnage, de perturbations, déclarer un état de guerre, même cyber, parait être un peu excessif.

Ce positionnement a donc crée une forme d'affrontement bi-partisan entre les pro et contre cyberguerre. Les arguments des pro étant connus, penchons-nous sur ceux qui sont contres :

=> la guerre est un état de fait "terrible" : il ne faut pas l'employer à la légère.

=> la guerre est juridiquement encadrée : une déclaration, par le Congrès, est nécessaire et la Constitution mentionne bien ce cas particulier.

=> La guerre existe lorsqu'on dénombre, malheureusement, des destructions et des décès directement causés par les actes de guerre..Ce point a notamment été soulevé par James Lewis qui a conduit la célèbre étude "Cybersecurity pour la 44th presidency".

=> A cet instant, la cybercriminalité est clairement l'activité la plus problématique sur Internet. Elle est réelle et mesurable !

Enfin, preuve finale d'un retour en force des positions moins agressives, le Sénat américain a introduit récemment un amendement réduisant les pouvoirs du Président en cas de crise, notamment sur la coupure des réseaux...

The Cybersecurity Act, S. 773, co-présenté par les Senateurs Jay Rockefeller et Olympia Snowe, prévoyait la capacité unilatérale du Président à ordonner la coupure des réseaux en cas de cyberattaques.

Au delà de la faisabilité technique, on ne peut qu'imaginer les impacts d'une telle action en se souvenant qu'une partie des root servers ainsi que le master root du DNS sont bel et bien installés aux USA. Une interruption trop longue ne serait pas sans causer quelques problèmes.

La nouvelle version de ce texte de loi prévoit une coopération accrue du Président avec les acteurs publiques et privées des infrastructures afin de prévoir et de développer des plans de secours et de continuité d'activité.

L'émergence, attendue, d'un pôle de réflexion plus actif en faveur d'une vision plus modérée de la question de la cyberguerre est particulièrement intéressante. Le débat s'annonce passionnant !

Source :

http://fcw.com/Articles/2010/03/22/Cybereye-cyberwar-debate.aspx?Page=1

http://www.darkreading.com/security/cybercrime/showArticle.jhtml?articleID=224000097

mercredi 17 mars 2010

Wikileaks, nid d'espions ?

Le célèbre site Wikileaks, dont la spécialité est de concentrer et de révéler les documents secrets provenant de tout type de sources (en particulier gouvernementales) fait aujourd'hui état d'un document particulier.

Il s'agit en effet d'un document confidentiel émanant d'un organe de renseignement américain étudiant les risques qu'un tel site peut créer. Intitulé "Wikileaks.org – An Online Reference to Foreign Intelligence Services, Insurgents, or Terrorist Groups?", le document tente d'analyser en quoi ce site peut-être un outil dangereux utilisé par les groupes terroristes et les autres services de renseignements.

Wikileaks a été primé par Amnesty International : il émane de la mouvance hacktiviste décrite par ailleurs dans ce blog.

Il est tout à fait ironique de constater qu'il est aujourd'hui devenu une "cible" de services de renseignement occidentaux, incapables au demeurant de se protéger de telles fuites...Avec de telles faiblesses, les services américains ont au contraire besoin de Wikileaks : qui leur indiquera sinon, avec constance et sans faiblesse, qu'ils sont victimes de telles ou telles fuites...Les "vrais" espions n'auraient sans doute pas l'amabilité d'informer ces services de leur réussite.

Ainsi, le rapport analyse que la confiance en la capacité du site à préserver l'anonymat est la vulnérabilité essentielle du site : arriver à créer une certaine défiance serait le meilleur moyen pour mettre fin aux fuites du site.

Certes, mais comme souvent lorsqu'on cherche à protéger l'information, la sécurité par "l'obscurité" voire l'obscurantisme dans ce cas précis, peut devenir contreproductive. En effet, comme nous le faisions remarquer précédemment, si une organisation a confiance en un outil, une procédure, un workflow reconnus comme apte à protéger l'information mais que cet outil est inefficace, la faille peut persister longtemps. On peut en effet, faire confiance à ceux qui l'exploitent pour en préserver la rentabilité...

Au contraire, la diffusion d'une telle information est belle et bien de nature à élever le niveau globale de sécurité : pour l'organisation, elle connait les faiblesses de ses processus ou outils. Pour l'ensemble : elle permet d'éviter de reproduire des erreurs ou d'améliorer un outil.

Source : http://www.wired.com/threatlevel/2010/03/wikileaks-army

mardi 16 mars 2010

Facture du Cybercrime : il est temps de sensibiliser

Parmi les nouvelles du jour, incontestablement, la publication par le FBI du chiffre phare de la cybercriminalité. Selon cette étude menée conjointement par le FBI et l'IC3 (Internet Crime Complaint Center), la cybercriminalité aurait couté environ 0,5 milliards de dollars à l'économie américaine, plus précisément, 559,7 millions de dollars.

Un peu de perspective :

- Ce chiffre ne concerne que l'économie américaine : le chiffre globale "d'affaires" de la cybercriminalité est mal estimée mais plusieurs sources affirment qu'ils serait de plusieurs centaines de milliards de dollars (voire même 1 000 milliards de dollars, c'est à dire des recettes estimées supérieures à celles du trafic de drogue)

- Le PIB américain 2008 en millions : 14 441 425 (selon le FMI) soit plus de 14 000 milliards.

- En revanche, selon l'I3C, et c'est également un point intéressant, ce chiffre aurait doublé en près d'un an.

- la prégnance du SCAM : celui-ci tient largement le haut du pavé.

Cette publication laisse donc songeur : elle parait en effet bien loin des éléments chiffrés proposés habituellement. On peut avancer plusieurs explications : réduction du périmètre d'étude ou encore tendance habituelle à grossir les chiffres.

Personnellement, une autre explication me vient à l'esprit : l'origine même de l'étude. l'I3C est en effet un organisme, comme le FBI, qui reçoit des plaintes et les analyse. La disproportion des chiffres est forte : elle montre sans doute que de très nombreuses victimes ne porte pas plainte.

Ces deux éléments : absence de plaintes et prégnance de l'arnaque ou scam nous conduisent à la deuxième partie de cette analyse. La sensibilisation est primordiale : l'objectif de développer la "culture de sécurité" parait tout à fait approprié.

Il se comprend à deux niveaux : la sensibilité des victimes potentielles aux arnaques est décroissante avec leur maitrise du "milieu" internet et de ce qui s'y passe. Au contraire, il est fréquent de devoir rappeler dans les mails communs de vos proches que tels liens est un hoax, un scam ou autre. Évidemment, au sein des organisations, ce problème persiste et peut-être même amplifié lorsque une personne spécifique est visée.

A un autre niveau, la sécurité requiert une communication d'importance. Les échanges permettent de conserver un niveau d'information idoine, au niveau technique ou organisationnel. La veille répond partiellement à ce type d'information mais l'acte de porter plainte permet également de constituer une réserve d'expériences négatives qui seront autant d'enseignement pour une autre organisation. Cependant, les organisations, publiques ou privées, ne sont pas inciter à agir ainsi : perte d'image, culture...La publicité négative est au contraire un facteur incitant à la dissimulation.

La sensibilisation, des personnels, des dirigeants, reste donc une étape clé dans un processus d'amélioration de la sécurité. Pour reprendre un chercheur, l'expert sécurité ne doit pas conserver son image de technicien chevronné mais doit au contraire investir dans le "paraitre" : il doit être présent, visible pour diffuser l'esprit de sécurité, rappeler les règles et consignes et, pourquoi pas, jouer de l'esprit de dissuasion...

Source : http://www.zdnet.fr/actualites/internet/0,39020774,39750134,00.htm#xtor=EPR-105

mardi 9 mars 2010

Un peu de souveraineté numérique !

Après la Chine (Kylin), la Russie et sans doute bien d'autres, la Corée du Nord a ainsi créé son propre système d'exploitation "souverain". Baptisé "Red Star", ce système est basé sur un noyau Linux, ce qui facilite largement le travail de développement ou l'ajout de fonctionnalités.

Disposer d'une base logicielle propriétaire n'apporte pas que des facilités, notamment dans certains domaines militaires sensibles. Ainsi, par exemple, un colloque sur la Souveraineté numérique avait identifié l'année dernière l'industrie du logiciel comme un axe prioritaire pour le développement d'une réelle souveraineté numérique.

Par ailleurs, la prégnance d'un système faillible, identique à celui possédé par une grande majorité des organisations et des individus est également un problème. Celui-ci est logiquement fortement visé par la cybercriminalité et lorsque une faille est décelée, elle impacte l'ensemble de ces acteurs.

Le cas Conficker indique ainsi que certaines entités de nos forces nationales, à défaut d'être directement infectées, ont été inquiétées par ce vers. Une plus grande diversité dans les systèmes logiciels utilisés aurait pu permettre d'éviter cela. C'est effectivement un principe de sécurité : il y a peu de chance qu'un équipement présente la même faille qu'un autre et la diversité présente donc quelques avantages.

Il est vrai que nos institutions nationales communiqunte parfois bien peu sur ses réussites et il est donc potentiellement faux de prétendre qu'un système propriétaire est bel et bien prédominant dans nos organisations.

Mais, et pour continuer sur les questions et les hypothèses, si un tel système existait, il ne serait pas forcément opportun de maintenir le secret dessus. Cela diminuerait d'autant les probabilités que les failles soient trouvées, ce qui est autant négatif que positif : les failles existeraient donc toujours sans être corrigées et le produit n'en serait que moins sécurisé.

Il reste intéressant, AMHA, de considérer à quel point un système informatique peut devenir une brique de la souveraineté d'un pays !

Source : http://www.silicon.fr/fr/news/2010/03/09/la_coree_du_nord_developpe_son_propre_linux

vendredi 5 mars 2010

Il n'y a pas de cyberguerre ! Merci H. SCHMIDT...

Dans le domaine des querelles de clocher, les analystes s'intéressant aux phénomènes de lutte informatique sont bien placés...et ce blog en fait partie .

Régulièrement, nous échangeons autour des concepts de lutte informatique, de e-guérilla, de cyberconflits et surtout de cyberguerre !

Pour être honnête, ces échanges ont un fondement qui n'est pas sans conséquences. La guerre est, comme on le sait, un concept polymorphe. Il est social, politique et juridique. Une guerre se déclare dans nos démocraties et nous sommes actuellement en "Opérations extérieures" partout où nos soldats interviennent.

Mais une guerre ne peut se réduire à un concept juridique : la guerre contre le terrorisme, la guerre contre la drogue...sont des concepts plus sociaux ou politiques qui impliquent de la violence, un objectif, des contraintes et des ressources politiques.

En matière de "cyberguerre", la problème d'une telle désignation est d'occulter l'aspect juridique mais aussi, c'est très positif, de poser la question de l'acte de guerre. Peut-on et doit-on considérer qu'une attaque informatique d'envergure est un acte de guerre.

Les USA se refusent pour le moment à considérer l'acte de guerre mais les orientations vers une forme de cyber-dissuasion devraient logiquement les obliger à répondre à la question.

Donc, répondre à la question de la réalité et de la nature de la cyberguerre n'est pas si anodin !

Or, un pas décisif vient d'être franchi par Howard Schmidt, qui a affirmé lors de la conférence RSA qui se déroule actuellement aux USA qu'une cyberguerre n'étais PAS en cours et que cette "métaphore" était dangereuse. Allant plus loin encore, il revient aux éléments tangibles : sécurité informatique, cyber sécurité, cybercriminalité et espionnage.

Comme nous le faisions remarquer précédemment, Howard Schmidt contredit ainsi directement M. McConnell, ancien directeur du renseignement américain, qui est à l'origine de la politique de l'administration Bush en matière de cyberconflits. Plus encore, M. McConnell affirmait récemment devant le Congrès que le pays était d'ores et déjà en situation de cyberguerre. Il y a donc ici un affrontement de nature idéologique et politique comme semble les affectionner Washington.

Cependant, il reste intéressant de noter cet avis rationnel dans la frénésie médiatique provenant des USA en matière de lutte informatique. Sans doute pourra-t-il faire évoluer quelques unes de nos positions et certains de nos réflexions.


Source : http://www.wired.com/threatlevel/2010/03/schmidt-cyberwar/

jeudi 4 mars 2010

Publication de la Comprehensive National Cybersecurity Initiative

EDIT : Un analyste a confirmé, dans un article, ce que laissait penser une telle divulgation : elle n'est que partielle et plusieurs éléments restent sous le sceau de la confidentialité.

Source : http://gcn.com/Articles/2010/03/08/CNCI-assessment-030810.aspx?Page=1


Les mandats successifs du Président BUSH auront marqué l'évolution de l'Internet, sa gouvernance, de ses fortes tendances sécuritaires. Ainsi, on se souvient de la création de la Comprehensive National Cybersecurity Initiative.

Ces documents, prévoyant des éléments stratégiques visant à protéger les infrastructures numériques de la nation, aurait été faits à l'instigation de l'Amiral Mc Connel (cité dans un post précédent) selon Wired.

De cette création, on a retenu deux aspects :

=> l'enrichissement de directives déjà créés par le Président CLINTON et l'ajout d'une dimension sécuritaire supplémentaire

=> la "pose" d'un sceau de confidentialité sur le document.

Ces directives, d'après ce que l'on pouvait en savoir, prévoyait d'ailleurs la sécurisation à haut-niveau du "master root" des serveurs racines du DNS ainsi que les modalités de gestion.

Par ailleurs, on pensait alors que ces dispositions avait fait disparaitre tous les éléments du contrat liant Verisign aux départements du commerce américain pour la gestion dudit serveur racine.

L'arrivée du Président OBAMA a déclenché un véritable engouement pour la cybersécurité, engouement se traduisant par un marché d'une importance considérable. Plusieurs analystes (dont Wired) ont d'ailleurs dénoncé cet opportunisme qui a amené tous les grands prestataires de la défense américaine (Raytheon, Boeing, Lockhedd) à proposer de telles offres.

Mais ces évolutions ont également apporté leur lot de réorganisations de la fonction militaire et la mise en place d'un coordinateur auprès du Président. Ce dernier, Howard Schmidt, est d'ailleurs à l'origine de la diffusion de la CNCI qui nous occupe ici.

Le document comprend 12 initiatives dont certaines sont directement reliées au management des infrastructures critiques tandis que d'autres sont liées à la surveillance des réseaux (programme EINSTEIN 2 & 3). La liste exhaustive est :

# Manage the federal enterprise network as a single network enterprise with Trusted Internet Connections to reduce access points to and from the Internet.

# Deploy an intrusion detection system of sensors, known as Einstein 2, across the federal enterprise.

# Pursue deployment of intrusion prevention systems, Einstein 3, across the federal enterprise.

# Coordinate and redirect cybersecurity research and development efforts.

# Connect current cyber ops centers to enhance situational awareness.

# Develop and implement a government-wide cyber counterintelligence plan.

# Increase the security of our classified networks.

# Expand cyber education.


Si la publication de la stratégie envisagée par l'administration Bush est effectivement un pas en avant d'importance, elle ne permet pas de savoir plus précisément quelles ont été les actions entreprises à la suite de cette impulsion.

Notons cependant que ce type d'initiative n'est pas sans rappeler les Directives Nationales de Sécurité prises en France dont on connait le décret qui les prévoit - décret SAIV sur les infrastructures vitales - mais dont le contenu précis de chacune des directives reste inconnu.

Par ailleurs, l'ensemble des plans dits "Pirate" : Vigipirate, Piranet..ne sont pas connus de l'ensemble de la population, ce qui garantit aussi une certaine efficacité.

La liste et le contenu apparent de ces directives sont également très liés à la question de la gouvernance et l'on situe très bien les items qui pourraient concerner le master root. Espérons que le temps nous permettre d'en savoir plus !

Sources :

http://fcw.com/Articles/2010/03/02/RSA-CNCI-declassified.aspx?Page=1


http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative


http://www.govinfosecurity.com/articles.php?art_id=2257

mercredi 3 mars 2010

Interview de Jeff CARR - Inside Cyber Warfare

Host Exploit nous livre un très intéressant interview de Jeff CARR, auteur d'un ouvrage intéressant sur les cyberconflits.

Auteur américain, il livre des analyses intéressantes et pondérées, souvent au delà des déclarations largement reprises.

L'interview est disponible ici : http://news.hostexploit.com/index.php?option=com_content&%3Bview=article&%3Bid=3335%3Awhat-is-cyberwar-anyway-a-conversation-with-jeff-carr-author-of-inside-cyber-warfare&%3Bcatid=1%3Acyber-warfare&%3BItemid=28&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HostexploitNewsRss+%28Hostexploit+News+RSS%29&utm_content=Google+Reader

Son ouvrage, disponible en partie sur Google Books, est visible aussi : http://www.amazon.fr/Inside-Cyber-Warfare-Jeffrey-Carr/dp/0596802153