vendredi 29 avril 2011

Analyse et profiling des acteurs de la cybercriminalité

N'ayant pas eu la chance de participer à la conférence HES, j'ai été bien aise de trouver un article de CNIS Mag faisant référence à une présentation de représentants de l'ONU. L'auteur collabore notamment avec l'UNICRI, division de recherche sur les questions criminelles et judiciaires pour l'ONU.

De manière surprenante, la présentation reprend les travaux de l'ONU portant sur une étude des hackers, pirates et autres membres, de cet ensemble underground qui fournit également ses ressources "humaines" à la cybercriminalité organisée.

Or, de manière générale, le grand public dispose de relativement peu d'informations relatives à des approches scientifiques, ou du moins neutres, sur ces groupes. Bien souvent, ce sont des acteurs privés, par ailleurs vendeurs de matériels, logiciels ou prestations de sécurité, proposant leurs analyses et visions de ce monde.

Il leur est souvent reproché à la fois un manque possible de neutralité (FUD ? vendeurs d'insécurité ?...) et parfois une approche peu scientifique. Cela reste évidemment possible mais le vrai problème demeure, pour moi, le manque de références neutres justement qui permettraient d'avoir un certain recul sur les publications de ces sociétés mais aussi de profiter de leurs éventuelles valeurs ajoutées. En cela, déjà, ce document fournit des références intéressantes.

Je propose, comme souvent, ma vision et mes analyses, très personnelles, de ma lecture du document. Le document est disponible en Slide Share mais on peut facilement le télécharger en créant un compte. Vous apprécierez tout d'abord l'amusante référence à Hadopi dans l'introduction.

Peut-être vous souvenez-vous des assertions selon lesquelles la cybercriminalité avait atteint des sommets supérieurs à la criminalité classique, en particulier le trafic de drogue ? Notons ainsi le slide 9 qui semble un peu opposé à cette vision avec des éléments intéressants :

- le trafic de Cocaïne en USA et Europe sont les deux premières activités criminelles les plus rentables avec 38 et 34 millars de dollars respectivement selon les statistiques

- la cybercriminalité arrive loin derrière avec 3 items : fausses pharmacies (16 milliards de dollars), vol d'identité (1 milliard) et la pornographie infantile ( 250 millions).

La présentation enchaine avec des éléments intéressants sur Conficker et Stuxnet. La documentation sur Stuxnet laisse un peu dubitatif car elle donne la part belle aux infections iraniennes mais ne révèle rien quant à la Chine alors qu'elle semble également avoir été une victime selon les informations proposées par Daniel Ventre dans un article publié dans MISC 53.

Après quelques références obligatoires à War Games, la classification de l'évolutions des hackers est également intéressante :

- 1ère génération (années 70) : passionnée par la découverte et la connaissance. J'ai tendance à me demander si c'est si vrai que cela : nos ancêtres n'étaient pas des anges non plus...Mais comme je n'étais pas né en 1970, je n'en sais rien...

- 2ème génération : (1980-84) : la curiosité prend le pas et le hack devient le seul moyen de s'instruire.

- 3ème génération (90') : création de la communauté underground. Il parle également d'une passion dévorante (traduction libre :) ) pour le piratage.

- 4ème génération ( 2000 - today) à priori plus âpre au gain...qui aurait ainsi découvert la criminalité et le moyen d'en tirer profit.

Jetons un oeil aux raisons évoquées pour cette montée en puissance de la criminalité :

- la démocratisation des accès internet donne accès à une masse croissante d'utilisations constituant autant de cibles potentielles

- la crise mondiale crée une attirance pour l'argent facile et rapide

- "hacking prêt-à-porter" constitutif d'une démocratisation des moyens et surtout des outils rendant possible de nombreuses attaques et arnaques avec des compétences limitées

- par ailleurs, les recrues sont, selon l'auteur, légion et disponibles pour relayer des attaques : script kiddies, money mules...

- enfin : il n'y a pas de violence dans ces crimes et il existe une fort sentiment d'impunité.

De manière générale, lorsqu'il propose d'appréhender les attaques informatiques, l'auteur nous invite à dépasser les clichés en considérant la diversité des attaques et le mentalité. Le comportement social du hacker demeure ici la clé de la compréhension et il en déduit un fort besoin de mieux comprendre la mentalité et la structure des groupes et communautés hackers, ce qui est démontré par la méthodologie de recherche particulièrement intéressante.

Par ailleurs, le slide 42 propose une classification des hackers et pirates de tout poil qui n'est pas sans intérêt.

Je pourrais continuer très longtemps ainsi à vous citer les meilleurs passages de ce document particulièrement intéressant. Je préfère vous en recommander chaudement la lecture.

Source : dans le texte

mardi 26 avril 2011

Accord de coopération cyber entre Inde et Kazakhstan

Dans un précédent article, je faisais référence à une série d'attaque menées contre des entreprises du marché de l'énergie en proposant des idées et pistes d'analyse.

Certains en proposent d'autres, en particuliers que cette série d'attaque aurait notamment contribué au rapproche de l'Inde et du Kazakhstan au travers d'une série d'accords internationaux dont l'un porterait notamment sur la protection des systèmes d'informations, dénommée ici "cyber-sécurité". Il semble ainsi comporter la création d'une collaboration entre les CERT-in et le Kz-CERT, les deux entités de réaction informatiques des deux gouvernements.

Cet accord n'est, à priori, ni le seul, ni le plus important de la série signée par les représentants des deux Etats lors d'une rencontre organisée à Astana autour du 15-16 Avril. Il semble, par exemple, que le coeur de ces engagements repose autour des aspects du nucléaire civil.

En tout, 7 accords auraient été signés par les deux pays et il est ici intéressant de noter que l'engagement cyber est "au milieu" des autres. Il semble donc que les aspects liés à la cyber-défense ou à la sécurité des SI, d'un point de vue stratégique, se dirige vers une forme d'intégration dans les affaires internationales.

Source :

http://www.weeklypulse.org/details.aspx?contentID=486&storylist=9 (très polémique)

http://www.hindustantimes.com/News-Feed/restofasia/China-hackers--prompt-Indo-Kazakh-pact/Article1-686039.aspx

http://www.energetica-india.net/india-and-kazakhstan-agree-to-expedite-signing-of-satpayev-block-documents-/


vendredi 22 avril 2011

Géo-Analyser le Cyberespace !

Sujet délicat, l’application des modèles de géopolitique ou l’approche géographique du cyberespace est une réelle difficulté.

La cause en est simple : en tant que nouveauté, créé par l’appropriation humaine de la technologie, le cyberespace peut-être appréhendé de plusieurs manières : en renouvelant sa pensée ou en appliquant des visions anciennes. Les deux existent.

Certains essais sont innovants et montrent des tentatives intéressantes de modélisation du cyberespace qui tentent de sortir des concepts traditionnels. D’autres appliquent plus strictement les modèles et dérapent très souvent en tentant d’appliquer droit de l’espace, droit aérien ou encore droit de la mer au cyberespace.

La Gouvernance de l’Internet, avec la présence forte de quelques pays fournit aussi un cadre quasi-classique dans lequel les analyses géopolitique ou géostratégiques peuvent s’appliquer. Il est donc logique que toute analyse un peu classique s'y engouffre au risque de pas éclairer la compréhension. Au final, la conviction s’impose des aspects stratégiques portés ou induits par le cyberespace sans pour autant mieux comprendre le milieu ou donner une modélisation claire.

L’objet de cet article est donc de proposer des idées nouvelles pour ces modèles. Bien que ne prétendant en aucun cas à l'exhaustivité, cet article se propose de donner un contenu "cyber" à des notions classiques en géographique ou géopolitique.

Par exemple, peut-on trouver des frontières sur Internet ? Si oui, où et comment alors même qu'on ne cesse de clamer l'absence de frontières sur Internet ?

Peut-on décrire le cyberespace comme un zone possédant des ressources et suscitant des intérêts ? Si oui, quelles sont-elles ? Quels intérêts peuvent-elles déclencher ?

Il ne s'agit pas de se demander si le cyberespace est un territoire, par exemple, ou quel est la nature de ce territoire mais bien d'essayer de fournir quelques compléments aux modèles de représentation.

TELECHARGER L'ARTICLE INTEGRAL

(en matière de recherche et de savoir, je suis assez fan du partage...Je demande pourtant à être cité si vous reproduisez des extraits de l'article...il m'a pris pas mal de temps)

mardi 19 avril 2011

Annonce - Café Stratégique - Résilience dans l'Anti-Terrorisme

Organisation "Cyber" de l'US Navy

A l'occasion de modifications d'envergure, l'US Navy américaine dévoile l'organisation de sa composante "cyber" dans ses différentes acceptions. Placées sous l'autorité du Fleet Cyber Command (10th Fleet), commandement relié directement à l'US Cyber Command, ces unités dévoilent un certain nombre activités, semblant parfois très opérationnelles ou, au contraire, très doctrinales.

Les informations permettent également de rendre compte des "emprises" de l'US Navy réparties sur une large partie du globe.

Voici un schéma représentatif des unités et activités :


Source : http://cyber-politico.blogspot.com/2011/04/navy-cyber-organization-changed.html

dimanche 17 avril 2011

Ciel, on m'a piraté mon blog !

Bon, ce n'est pas tout à fait vrai mais c'est amusant...Vous souvenez-vous du message où je décortiquais une arnaque reçue par mail ?

De manière amusante, j'ai reçu un commentaire à un message tout à fait différent, qui m'a intrigué dans la forme et le fond...Ne cherchez pas, je l'ai supprimé immédiatement pour ne pas poser de problèmes à des négligents...

Bref, je reproduis ici le message avec des liens modifiés :

"ceheomsk (http://blog vide inutile.wordpress.com/) a ajouté un nouveau commentaire sur votre message "De l'IP à l'Assemblée Nationale.." :

For some reason, I can’t see all of this content, stuff keeps hiding? Are you taking advantage of java?

cheap nolvadex (un lien pointant vers une fausse pharmacie en ligne)"

Bref, l'anglais me déroute un peu car, écrivant en français et ayant, à priori, une très large majorité de lecteurs familiers de cette langue, je sens poindre une paranoïa familière. Quelques vérifications plus tard, le blog wordpress était vide et le lien pointait vers une fausse pharmacie prétendant me vendre un complément du style "petite-pilule-bleue". J'avoue m'être demandé si il y avait une tentative de vengeance.

En conclusion, je répondrais à certains de mes lecteurs qui me demandent pourquoi je ne donne pas un contenu plus professionnel à mon blog avec serveur dédié et nom de domaine à la clé. Bien évidemment, le domaine étant indépendant, je puis l'acheter dés maintenant. Ce genre d'évènement éclaire mon refus pour le moment.

Détenteur d'un site web indépendant, je prends une responsabilité sur le contenu et le contenant. Je dois alors veiller à la sécurité de mon serveur web et notamment du fait qu'il ne cause aucun préjudice de sécurité à qui que ce soit. Et ce, en plus du contenu. Hébergé chez un éditeur, je gagne du temps en confiant ces aspect à un tiers (google) et je n'ai plus qu'à veiller sur ce qui est publié sur ce blog, ce que j'ai fait ici en supprimant dés que possible ce message frauduleux et éventuellement dangereux.

Qu'en pensez-vous ?

vendredi 15 avril 2011

Mariage dans les tuyaux...

Dans un billet précédent, ce blog présentait la notion de "Tiers" 1, 2 ou 3, concept représentant la capacité d'un opérateur à offrir un service d'interconnexion de plus ou moins grande capacité (quantitative et qualitative).

On trouve aussi une définition selon laquelle un Tiers 1 est un opérateur ne se basant sur aucun achat de transit mais uniquement sur du peering privé avec d'autres opérateurs car disposant de réseaux très étendus.

Voici une représentation de l'état du marché en capacité de gestion du trafic Internet (du moins, je le comprends comme cela) :

Or, et c'est l'information intéressante, les deux premiers (Level 3 et Global Crossing) pourrait fusionner, le premier rachetant le second...Cela n'est pas sans poser quelques questions comme le montre le graphique suivant :

Si cette acquisition était autorisée, elle aurait un impact potentiel pour tous puisque la nouvelle entité détiendrait plus de 50% du marché de l'interconnexion des réseaux permettant l'existence d'Internet.

Or, et c'est un point notable pour moi : ces deux entités sont, dans ma compréhension, des entreprises privées américaines. Autrement dit, ce "deal" devrait être approuvé uniquement par le gouvernement ou le régulateur américain alors qu'il a des impacts potentiels pour tous...Une façon alternative de démontrer une réelle "puissance" sur Internet pour ce pays.

Par ailleurs, la source propose deux éléments de conclusion :

=> d'un point de vue commercial voire technique, il est logique d'assister à une telle demande. Les infrastructures coutant cher, il est plus intéressant d'y associer moins d'organisations et plus de clients.

Par ailleurs, conserver la majeure partie du trafic au sein d'un même opérateur réduit les coûts puisqu'il y a peu ou moins de transit inter-opérateurs qui peuvent prendre différentes formes mais engendrent généralement quelques surcouts.

Enfin, limiter le nombre d'opérateurs peut aussi être vu comme une optimisation de l'usage et du design des futures infrastructures et évite la consommation de ressources inutiles.

=> d'un point de vue plus proche du consommateur, la constitution d'un oligopole n'est jamais sans créer des inquiétudes. Les théories économiques semblent confirmer des hausses de prix dues à la baisse de la compétition.

La même baisse de compétition peut aussi causer une moindre stimulation à l'innovation et éventuellement une baisse de la qualité de service...

Enfin, l'article conclue (les analyses avant sont de pures opinions personnelles) en disant qu'un des impacts potentiels serait que des consommateurs de type entreprises ou organisations pourront se retrouver dépendant d'un unique opérateur (single-homed) bien qu'ayant choisi d'assurer une forme de redondance en achetant de l'interconnexion à plusieurs opérateurs (ici L3 et Global Crossing en multi-homed)...

Et vous, qu'en pensez-vous ?

Source, incluant les schémas :

http://www.renesys.com/blog/2011/04/level-crossing.shtml