vendredi 26 février 2010

Analyse du Témoignage de l'Amiral Mike Mc Connel

Un ancien responsable du renseignement américain, l'Amiral Mike McConnel affirmait que la probabilité de défaite des USA face à une véritable conflit dans le cyberespace (qu'il ne définit pas !) est particulièrement forte.

Pourtant, comme le fait remarquer Daniel VENTRE, aucun pays ne dispose d'un budget équivalent aux Etats-Unis en matière de sécurité informatique et aucun pays ne dispose de capacités offensives équivalentes. Même si on pourrait penser que d'autres pays disposent de moyens importants, le budget, les hommes et les équipements restent à l'avantage des USA.

A tel point qu'un rapport du CSOC britannique (l'équivalent de notre ANSSI) établit la vulnérabilité des services publics britanniques vis-à-vis de l'Internet public. Selon l'analyse effectuée par MAGIT, le rapport pointerait qu'une simple défaillance d'accès serait susceptible de causer des préjudices plus que sensibles à l'activité desdits services et à nos voisins outre-manche.

Plus intéressant cependant est l'analyse des acteurs créateurs de menace : à contre-courant d'un discours un peu facile et très relayé, tant le rapport du CSOC que les propos de l'Amiral McConnel mettent en avant, de façon générale, les tendances extrémistes de mouvement de type hacktiviste.

Plus que la Chine ou tout autre pays, le danger proviendrait bien de ces franges d'acteurs engagés, de groupes non contrôlés possédant les connaissances techniques suffisantes et les relais adéquats pour devenir très nuisibles..

En toute logique, ils n'oublient pas non plus les "services" rendus et achetés par les groupes cyber-criminels présents sur Internet, bouclant ainsi la logique d'un modèle qui me parait, AMHA, bien plus proche de la réalité que les "envolées lyriques" sur la Chine et la Russie.

Pour rafraichir la mémoire de nos lecteurs, l'auteur de ce blog les renvoie à son site : www.cidris.fr. Dans mon mémoire sur les Menaces Internationales et Internet, j'analysais, à l'aide de plusieurs études, la notion d'hacktivisme et proposait la définition de "continuum" de l'hacktivisme situant à ses débuts les agitateurs du web et à son opposé, les "cyber-terroristes".





Source :
http://www.spyworld-actu.com/spip.php?article12768


http://infowar.romandie.com/post/11928/185127

jeudi 25 février 2010

CNN : reportage sur Shockwave

La vidéo, telle que diffusée sur CNN, de l'exercice cybershockwave :

Interview d'Howard Schmidt...

Récemment nommé au poste, finalement peu prisé mais depuis longtemps annoncé, de coordinateur à la cybersécurité auprès du Président, Howard SCHMIDT s'est livré à un exercice de communication.

L'intégralité de l'interview est disponible ici.

Il y décrit la vision qu'il a de son poste et des compétences associées qui devraient lui permettre de dominer la situation. On retrouve la conception de la cybersécurité que le Président OBAMA avait dévoilé plus tôt dans l'année.

Par ailleurs, il exprime avec clarté l'aspect politique de son poste : il n'envisage pas de dimensions opérationnelles à cette fonction, qui doit être vue comme coordinatrice, créatrice de changements et de politique...

Il revient également sur les personnalités techniques vs. management...Quelques questions que les analystes du domaine ne sont pas sans ignorer.

mardi 23 février 2010

Hacktiviste : The Jester ou th3j35t3r

L'hacktivisme est à la fois un mode d'action autant qu'un groupe d'acteurs sur Internet. On peut les comparer à des cyber-manifestants dont les tendances se répartissent sur une gamme très larges de mode d'action.

L'action d'Anonymous à l'encontre de l'Eglise de Scientologie reste l'exemple le plus connu et le plus extrême d'hacktivisme. On parle de buts revendicatifs sans agenda politique particuliers (ce qui les différencie des terroristes notamment).

Mais, la blogosphère engagé, l'organisation de manifestations, le partage d'avis sur tel ou tel point d'un débat public sont également une forme d'hacktivisme.

Plus récemment, The Jester (le bouffon ou encore le Joker) a défrayé la chronique. Soi-disant ancien militaire, il a débuté une croisade contre les activités de l'ensemble de la mouvante terroriste sur Internet. On peut le suivre sur Twitter : http://twitter.com/th3j35t3r.

Pour les moins habitués de nos lecteurs, l'alternance de chiffres et de lettres est le langage des communautés d'internet de niveau technique supérieurs, passionnées et souvent liées aux phénomènes de hacking. On parle de leet speak ou encore l33t speak. Ce langue de l'élite représente les lettre par des chiffres (E => 3, A => 4) et possède différents niveaux de difficulté de lecture.

Plus récemment, notre hacktiviste favori, "croisé" des temps modernes a fait parler de lui en mettant en ligne un outil d'attaque de type dénis de service associés à une vidéo : https://www.infosecisland.com/blogview/2990-Exclusive-Video-of-XerXeS-DoS-Attack.html.

Commenté par plusieurs observateurs, la vidéo montre bien la disparition du site : on dit qu'il est "down" ou inaccessible. Le serveur hébergeant le site a été altéré par le programme et ne fonctionne plus correctement. Certains parlent même de véritables "armes" de cyber-guerre.

Ceux qui iront regarder la vidéo remarqueront, sur la droite de l'application, qu'elle fait passer par différentes machines les flux servant à perturber le fonctionnement du serveur. Notre "jester" assure qu'aucune machine n'a été endommagé (à part la cible) par ce logiciel qu'il a développé lui-même.

On peut tout de même se demander quel est le mode de "recrutement" de ces intermédiaires : volontariat (comme souvent dans les phénomènes hacktivistes) ? enrôlement dans un botnet (et donc piratage de la machine) ?

Bref, un phénomène cyber particulièrement intéressant et très certainement appelé à se multiplier : c'est, en substance, la majorité des auteurs présumés des attaques informatiques estoniennes et géorgiennes.

Source : http://threatchaos.com/home-mainmenu-1/16-blog/541-weapon-of-cyber-war-demonstrated-

jeudi 18 février 2010

Retex sur Cyber Shock Wave 3

Durant les prochains jours, nul doute que la presse spécialisée, sur Internet, foisonnera de commentaires variés sur les résultats de cet exercice. Cependant, un article publié sur Dark Reading offre une vue intéressante et des conclusions que l'on ne peut que soutenir..

R. Richardson, présent dans la salle, pendant l'exercice nous donne ainsi des informations complémentaires et tire ses propres conclusions :

=> Le scénario de la coupure d'électricité est proprement insurmontable. Actuellement, les capacités de réaction seraient assez limitées. On comprend d'autant mieux les nombreux récents articles et commentaires sur la Smart Grid et les problématiques liées à des coupures monstres ces dernières années.

=> Considérer cette coupure, consécutive, rappelons-le, à un malware particulièrement malin (qui a dit Conficker ?) ne pourrait recevoir comme réponse crédible que la déclaration d'un acte de guerre permettant au Président de disposer de pouvoirs étendus et de mieux réagir. Mais l'auteur le reconnait : encore faut-il identifier l'auteur présumé et la plupart du temps (il cité ici "Aurora"), c'est tout bonnement impossible.

=> La conclusion la plus instructive : l'auteur confirme le niveau très intellectuel de cet exercice. Les questions débattues sont politico-straégiques et militaires : doit-on déclarer la guerre ? à qui ? est-ce du terrorisme? and so on...

Mais, ajoute-t-il, si la définition d'une politique cohérente ne doit pas "plonger" dans la technique, on ne peut en ignorer les contraintes. Il s'interroge ainsi sur le nombre de participants connaissant réellement les notions de base du routage d'un paquet ou encore les modes de réplication des Trojan.

Des questions que tous les analystes se posent et qui expliquent les déclarations un peu contradictoires mais grandiloquentes qui fleurissent parmi nos dirigeants.

Ainsi, conclut-il, comment concevoir des politiques incitatives (à l'égard du secteur privé) si on ne sait pas les inciter correctement !

Cela ne vous rappelle-t-il pas HADOPI et LOPPSI2 ?


Il est donc temps, selon lui, de faire part à nos représentants de ce problème ! (oui mais en France, les députés compétents en ces matières se comptent sur les doigts d'une main...et aux USA ?)

Une vue de l'intérieure donc, riche, critique et instructive !

mercredi 17 février 2010

Du nouveau sur Cyber Shockwave !

Comme promis, voici quelques informations complémentaires sur le scénario et les éléments constitutifs de la simulation de cyberattaque effectuée hier à Washington.

Accueillis par le Mandarin Oriental Hotel du sud-ouest de Washington, dans une salle singeant les salles de crises de la Maison Blanche, les membres ont dû réagir à une crise d'envergure nationale.

En effet, les éléments du scénario proposé et publiés sont les suivants : Une application malicieuse est téléchargée par un très grand nombre d'utilisateurs. Sa popularité est très importante et le système de contrôle et de sécurité de la plate-forme ne repère pas le problème. De fil en aiguille (et là, le scénario perd un peu de crédibilité...), cette application finit par déclencher une panne d'électricité et des télécommunications sur la côte Est.

Comme nous le faisions remarquer hier, cette simulation était tout sauf opérationnelle notamment vis-à-vis des précédents exercices organisés par les autorités. Le scénario laisse un peu dubitatif mais on manque également d'éléments plus précis pour forger un jugement plus définitif.

Ensuite, les participants sont de très haut niveau : très haut-fonctionnaire, conseilleurs auprès de l'ex-président des USA...Ce qui explique les réactions : une analyse économique, la stratégique de communication médiatique, que dire et quoi faire par rapport aux citoyens du pays. C'est, en tout cas, ma compréhension des éléments qui ressortent de ces retours.

On pourrait juger hâtivement qu'un tel exercice est inutile. A mon humble avis, il n'en est rien. La gestion des crises et la communication sont des éléments déterminants dans la résolution des dites crises. Or, les détenteurs du pouvoir sont parfois maladroits et il a été largement démontré que les processus de prise de décision en période de forte tension sont bousculés (Cf. la crise des missiles de Cuba dont une analyse met en lumière les approches pseudo-rationnelles).

Par ailleurs, la communication joue un rôle essentiel et la plupart du temps, lesdits détenteurs du pouvoir sont habitués à conserver la maitrise des outils de communication vers le grand public (télévision, radio, internet). Or, là, précisément, le mode de communication est dégradé : il faut donc apprendre à réagir rapidement, avec souplesse et intelligemment. Une gageure !

Source : http://fcw.com/Articles/2010/02/16/Web-Cybershockwave.aspx?Page=1

mardi 16 février 2010

Cyber ShockWave : exercice du 3ème type

Les USA, pionniers en matière d'exercice de lutte informatique, ont vu aujourd'hui le lancement d'un 3ème exercice en la matière : Cyber ShockWave.



La présentation, typique d'un certain "effet de manche", ne doit pas nous conduire à penser que l'on est dans le cas d'un Die Hard 4.

C'est en effet, un organisme très sérieux qui a lancé cette simulation de cyber-attaques. Le Bipartisan Polict Center est un effet un thinck tank renommé outre-atlantique qui avait par ailleurs, lancé des réflexions mettant en avant la dépendance des USA aux ressources pétrolières.

Si le scénario est encore secret car les organisateurs veulent tester les réactions des participants, on connait certains de ces derniers. Ainsi, l'ancien directeur de la CIA, le général Michael Hayden, un ancien conseiller à la Sécurité Nationale du Président Bush Georges Negroponte et des parlementaires sont présents. Côté entreprise, une filiale de Général Electric et Paypal sont parmi les élus.

Si ce type d'exercice revêt un réel intérêt, il parait cependant de bien moindre envergure (et plus intellectuel) que les précédents exercices Cyberstorm I et II (menés en 2006 et 2008), internationaux et mesurant des éléments techniques et surtout organisationnels. Nul doute que les retours d'expérience nous en diront plus...

Pour ceux qui diront (je les entends déjà...) que la France ne fait rien, je leur rappellerais l'existence du Plan PIRANET qui prévoit, sans nul doute, une série d'exercices. Cependant, on reconnaitra que l'approche très libérale, en matière d'informations, des organisateurs américains, n'est pas reproduit par les acteurs nationaux de la cyber-sécurité.

Source : http://www.spyworld-actu.com/spip.php?article12683

http://www.bipartisanpolicy.org/news/press-releases/2010/02/cyber-shockwave-hits-washington-updated-participants