Un peu de people ?
Non, simplement, pour dresser le portait le plus complet de l'organisation de lutte informatique la mieux dessinée, connue à ce jour, on peut apprendre désormais que le Lieutenant General Rhett A. Hernandez a été nommé à la tête de l'Army Cyber Command.
Alors que l'Air Force fut pionnière dans ce domaine puis forcée de se retirer, la création de l'US CYBERCOMMAND a obligé les armées des USA à se remettre à jour et à créer les unités "locales" correspondantes.
L'Army (les "terriens" d'outre-mer) a été parmi les dernières à se mettre à jour à ce niveau. Pour les plus novices d'entre nous, l'armée la plus importante reste toutefois la Navy (marine nationale) car le tropisme du pays est clairement océanique.
Nous avons une position plus continentale ce qui n'a pas toujours été le cas ou du moins, cette tendance était moins marquée quand l'ennemi était...une île.
Ceci explique la prégnance relativement plus importante de l'Armée de Terre aujourd'hui en France (au moins en effectif !).
Source : http://cyber-politico.blogspot.com/2011/01/army-cyber-commander-nominated.html
lundi 31 janvier 2011
Les Guerres Low-Cost...
Un petit peu de publicité aujourd'hui pour un ouvrage collectif que l'on ne peut que recommander.
La notion de guerre aujourd'hui prête à bien des interprétations, certains se focalisant sur sa définition juridique, d'autres sur ses aspects politiques ou sociologiques.
L'imaginaire collectif se représente souvent la guerre comme une débauche de violences au moyens de matériels toujours plus couteux, évolués voire monstrueux. La filmographie n'y étant pas allé de main-morte...Ainsi, on me demandait un jour si la Marine conservait toujours ses immenses canonnières dont on aperçoit les versions américaines dans les films de Clint Eastwood (Lettres à Iwo Jima...)...sic...
Quoi qu'il en soit, la guerre aujourd'hui a surtout pris le visage du terrorisme et se trouve mené avec des ressources limitées et malheureusement, avec des résultats dont les images ne nous quittent plus.
Cela ne veut pas dire que la guerre à 1000 milliards ne se mènent plus comme peuvent le montrer les coûts de ces opérations que les parlements américains et français (par exemple) doivent entériner.
Cette frange de la guerre, low-cost, a été explorée par un collectif d'auteur d'Alliance Géostratégique, qui ont tenté de faire le point sur cette tendance. Mode ? Simple avatar tactique ? Contrainte du terrain...Une lecture saine donc pour nous enseigner à mieux comprendre les ressorts du monde et de sa violence moderne.
vendredi 28 janvier 2011
Informations en vrac : Egypte, "New Bill", Cyber Range...
Edit : certains articles récent avait signalé l'intérêt réel que représentait les coupures d'Internet en Egypte, pour les sénateurs américains alors en train de débattre de la proposition de loi du Sénateur Liebermann.
Très personnellement, j'ai toujours été assez impressionné par la dilemme permanent que l'on peut observer aux Etats-Unis entre la tentation de la sécurité et le goût immodéré pour la liberté.
Ainsi, alors que ce projet de loi, qui parait privilégier la sécurité, était en cours de discussion, l'Egypte effectuait un "vrai" kill switch si l'on peut dire et les Etats-Unis, par la voie du Président OBAMA, appelaient à la liberté d'expression et de décision pour le peuple égyptien.
J'ai ainsi l'impression que cette tendance a donné un contenu réel à une situation légale encore très abstraite pour les sénateurs américains qui auraient finalement décidé de ne pas permettre le vote d'une telle disposition.
Cela reste toutefois limité car j'avais déjà relayé l'information selon laquelle ce dispositif pouvait être activé sur la base d'une loi bien plus ancienne.
Pour le moment donc, l'existence d'un tel dispositif parait donc compromise...
Source : http://www.govinfosecurity.com/articles.php?art_id=3319
==================================================================================
A nouveau, je saisis l'opportunité d'une multitude d'informations pour un message unique où la synthèse sera privilégiée.
J'aborderais 4 points aujourd'hui :
- Tout d'abord, on notera que les éléments techniques liés aux récents conflits sociaux en Egypte sont particulièrement intéressants. Ainsi, en me bornant aux informations "techniques", toujours dans le souci de rester proche de la réalité, on peut apprendre du blog de Renesys que les routes internet émises par les 4 principaux FAI égyptiens ont cessé d'être annoncées pendant prés de 24heures.
Sans route émises ou annoncées, point de connectivité et impossibilité de rejoindre les réseaux des FAI égyptiens et donc les sites et services associés. A nouveau, l'élément frappant reste la simultanéité de la cessation des annonces, ce qui fait supposer une intervention d'une autorité, en l'occurence le gouvernement.
Le blog de Renesys fait également remarquer que les actions prises par le gouvernement tunisien (ou soi-disant prises) ont été beaucoup plus circonscrites alors qu'ici, on peut globalement affirmer qu'aucune connectivité n'était possible pour une très large majorité du pays.
Si l'un de mes aimables lecteurs avaient des éléments complémentaires à ce sujet ou des corrections à apporter, je serais très intéressé.
Source : http://www.renesys.com/blog/2011/01/egypt-leaves-the-internet.shtml
- Dans un message précédent, ce blog évoquait la construction par la DARPA d'un "bac à sable" de la "cyberguerre" ou plus exactement d'un ensemble de matériels et d'infrastructures susceptibles de reproduire des réseaux ou ensembles de réseaux afin de tester, prévoir et apprendre à réagir au attaques.
Suivant une récente information, la DARPA devrait être susceptible de livrer en juillet une version de démonstration de ces systèmes. Alors que les Etats-Unis ont fait une priorité de ces questions, un tel système serait un vrai apport à l'amélioration des techniques de lutte informatique offensive et défensive.
Source : http://www.theregister.co.uk/2011/01/26/cyber_range_demo_date_set/
- Une nouvelle loi en préparation aux Etats-Unis concernant la cybersécurité et proposée par le Sénateur Harry Reid. Intitulé "Cybersecurity and American Cyber Competitiveness Act", ce projet de loi semble se concentrer sur les formes d'incitation économiques propres à développer, dans le secteur privé, les compétences et technologies nécessaires à la poursuite de la lutte informatique offensive et défensive. Un second volet parait être dédié à des méthodes de surveillance et monitoring susceptibles d'élever significativement le niveau de sécurité des infrastructures vitales.
Source : http://www.govinfosecurity.com/articles.php?art_id=3303
- Une étonnante déclaration d'humilité de la part des Etats-Unis sur la difficulté de réussir à assurer une domination dans le cyberespace. Parmi les obstacles invoqués, la difficulté à comprendre ou percevoir la nature de ce nouveau "territoire", un poids réel de la bureaucratie qui peut empêcher les réactions rapides et enfin, la gestion des masses d'informations à distance.
Toutefois, on notera une remarque ambivalente affirmant qu'il est nécessaire de disposer d'une somme importante de matériels afin de pouvoir assurer une véritable capacité de défense/offense. Cela pourrait prêter à bien des débats que je reprendrai sans doute par la suite mais je ne pense pas être sur de la véracité de cette vision.
A suivre...
Source : http://defensesystems.com/articles/2011/01/27/afcea-west-cyber-warfare-panel.aspx?admgarea=DS
Très personnellement, j'ai toujours été assez impressionné par la dilemme permanent que l'on peut observer aux Etats-Unis entre la tentation de la sécurité et le goût immodéré pour la liberté.
Ainsi, alors que ce projet de loi, qui parait privilégier la sécurité, était en cours de discussion, l'Egypte effectuait un "vrai" kill switch si l'on peut dire et les Etats-Unis, par la voie du Président OBAMA, appelaient à la liberté d'expression et de décision pour le peuple égyptien.
J'ai ainsi l'impression que cette tendance a donné un contenu réel à une situation légale encore très abstraite pour les sénateurs américains qui auraient finalement décidé de ne pas permettre le vote d'une telle disposition.
Cela reste toutefois limité car j'avais déjà relayé l'information selon laquelle ce dispositif pouvait être activé sur la base d'une loi bien plus ancienne.
Pour le moment donc, l'existence d'un tel dispositif parait donc compromise...
Source : http://www.govinfosecurity.com/articles.php?art_id=3319
==================================================================================
A nouveau, je saisis l'opportunité d'une multitude d'informations pour un message unique où la synthèse sera privilégiée.
J'aborderais 4 points aujourd'hui :
- Tout d'abord, on notera que les éléments techniques liés aux récents conflits sociaux en Egypte sont particulièrement intéressants. Ainsi, en me bornant aux informations "techniques", toujours dans le souci de rester proche de la réalité, on peut apprendre du blog de Renesys que les routes internet émises par les 4 principaux FAI égyptiens ont cessé d'être annoncées pendant prés de 24heures.
Sans route émises ou annoncées, point de connectivité et impossibilité de rejoindre les réseaux des FAI égyptiens et donc les sites et services associés. A nouveau, l'élément frappant reste la simultanéité de la cessation des annonces, ce qui fait supposer une intervention d'une autorité, en l'occurence le gouvernement.
Le blog de Renesys fait également remarquer que les actions prises par le gouvernement tunisien (ou soi-disant prises) ont été beaucoup plus circonscrites alors qu'ici, on peut globalement affirmer qu'aucune connectivité n'était possible pour une très large majorité du pays.
Si l'un de mes aimables lecteurs avaient des éléments complémentaires à ce sujet ou des corrections à apporter, je serais très intéressé.
Source : http://www.renesys.com/blog/2011/01/egypt-leaves-the-internet.shtml
- Dans un message précédent, ce blog évoquait la construction par la DARPA d'un "bac à sable" de la "cyberguerre" ou plus exactement d'un ensemble de matériels et d'infrastructures susceptibles de reproduire des réseaux ou ensembles de réseaux afin de tester, prévoir et apprendre à réagir au attaques.
Suivant une récente information, la DARPA devrait être susceptible de livrer en juillet une version de démonstration de ces systèmes. Alors que les Etats-Unis ont fait une priorité de ces questions, un tel système serait un vrai apport à l'amélioration des techniques de lutte informatique offensive et défensive.
Source : http://www.theregister.co.uk/2011/01/26/cyber_range_demo_date_set/
- Une nouvelle loi en préparation aux Etats-Unis concernant la cybersécurité et proposée par le Sénateur Harry Reid. Intitulé "Cybersecurity and American Cyber Competitiveness Act", ce projet de loi semble se concentrer sur les formes d'incitation économiques propres à développer, dans le secteur privé, les compétences et technologies nécessaires à la poursuite de la lutte informatique offensive et défensive. Un second volet parait être dédié à des méthodes de surveillance et monitoring susceptibles d'élever significativement le niveau de sécurité des infrastructures vitales.
Source : http://www.govinfosecurity.com/articles.php?art_id=3303
- Une étonnante déclaration d'humilité de la part des Etats-Unis sur la difficulté de réussir à assurer une domination dans le cyberespace. Parmi les obstacles invoqués, la difficulté à comprendre ou percevoir la nature de ce nouveau "territoire", un poids réel de la bureaucratie qui peut empêcher les réactions rapides et enfin, la gestion des masses d'informations à distance.
Toutefois, on notera une remarque ambivalente affirmant qu'il est nécessaire de disposer d'une somme importante de matériels afin de pouvoir assurer une véritable capacité de défense/offense. Cela pourrait prêter à bien des débats que je reprendrai sans doute par la suite mais je ne pense pas être sur de la véracité de cette vision.
A suivre...
Source : http://defensesystems.com/articles/2011/01/27/afcea-west-cyber-warfare-panel.aspx?admgarea=DS
jeudi 27 janvier 2011
Efforts graphiques...
Comme vous l'avez peut-être remarqué, j'ai procédé à quelques efforts graphiques sur le blog : réajustement, modifications des couleurs, ajout de gagdets inutiles...
L'important reste votre confort de lecture et donc, la lisibilité du blog. J'avoue trouver le blanc sur noir plus reposant que les fond blanc très lumineux..
A vos commentaires si vous le souhaitez et en avez !
L'important reste votre confort de lecture et donc, la lisibilité du blog. J'avoue trouver le blanc sur noir plus reposant que les fond blanc très lumineux..
A vos commentaires si vous le souhaitez et en avez !
mercredi 26 janvier 2011
Le Président OBAMA récolte un "D" en matière de sécurité !
Le Président OBAMA, homme brillant par ailleurs, a obtenu cependant un "D" à son évaluation par le National Security Cyberspace Institute, un organisme s'intéressant aux questions de sécurité de l'information.
Cette note reflète les atermoiements du Président dans la nomination du cyberczar ainsi que son extrême difficulté à impulser les éléments d'une politique efficace en matière de sécurisation des infrastructures. Toutefois, cette note globale est à nuancée comme le montre la suite de l'article en raison de quelques réussites.
Parmi celles-ci, on peut effectivement retenir l'activisme diplomatique américain que nous décrivions hier. Par ailleurs, Howard Schmidt déclarait hier, 25 Janvier, que les Etats-Unis allaient se mobiliser pour favoriser une adoption plus large et rapide de la Convention de Budapest sur la cybercriminalité dont nous disions qu'elle souffrait d'une certaine apathie malgré un réel succès initial.
On n'oubliera pas non plus la création du Cyber Command dont la déclaration opérationnelle a été prononcée il y a encore peu. De plus, le renforcement des liens entre les administrations, matérialisé par l'accord entre DHS et NSA montre que la sécurité est désormais abordée comme un concept global et non pas uniquement militaire ou sécurité intérieure. Toutefois, la prédominance des militaires américains dans les questions de lutte informatique reste notoire et bien spécifique.
Dans la même veine inquiétante, le sous-secrétaire d'Etat à la Défense W. Lynn a, lors de ses rencontres du moment avec les officiels de l'OTAN et de l'Union Européenne, a affirmé la nécessité d'un "cyber bouclier" protégeant nos pays. J'ai déjà assez dit à quel point je trouvais déplacé l'analogie cyber/nucléaire mais visiblement, elle a la vie dure...
Ces quelques éléments attestent d'un véritable mouvement de fond, aux USA et sous la présidence OBAMA, pour les questions ainsi nommées de "cyber-sécurité". Toutefois, si la note parait sévère au vu des prestations très intéressantes du cyberczar, les tendances très militaires et sécuritaires ne sont pas forcément de nature à rassurer. En effet, en matière de lutte informatique, le militaire a toute sa place mais en matière de sécurité des systèmes d'informations ou de protection des infrastructures, je suis plus circonspect sur son apport réel...(pour être franc et finir sur une note d'humour, cela me fait penser aux films américains où on voit des soldats armés de fusils d'assaut pour intervenir...sur une inondation ou un incendie).
Source :
http://blogs.govinfosecurity.com/posts.php?postID=859
http://www.bloomberg.com/news/2011-01-25/u-s-plans-diplomatic-push-to-broaden-fight-against-cyber-crime.html
http://www.euractiv.com/en/energy/cyber-attacks-feared-eu-energy-threat-news-501547
http://www.informationweek.com/news/government/security/showArticle.jhtml?articleID=229100127
Cette note reflète les atermoiements du Président dans la nomination du cyberczar ainsi que son extrême difficulté à impulser les éléments d'une politique efficace en matière de sécurisation des infrastructures. Toutefois, cette note globale est à nuancée comme le montre la suite de l'article en raison de quelques réussites.
Parmi celles-ci, on peut effectivement retenir l'activisme diplomatique américain que nous décrivions hier. Par ailleurs, Howard Schmidt déclarait hier, 25 Janvier, que les Etats-Unis allaient se mobiliser pour favoriser une adoption plus large et rapide de la Convention de Budapest sur la cybercriminalité dont nous disions qu'elle souffrait d'une certaine apathie malgré un réel succès initial.
On n'oubliera pas non plus la création du Cyber Command dont la déclaration opérationnelle a été prononcée il y a encore peu. De plus, le renforcement des liens entre les administrations, matérialisé par l'accord entre DHS et NSA montre que la sécurité est désormais abordée comme un concept global et non pas uniquement militaire ou sécurité intérieure. Toutefois, la prédominance des militaires américains dans les questions de lutte informatique reste notoire et bien spécifique.
Dans la même veine inquiétante, le sous-secrétaire d'Etat à la Défense W. Lynn a, lors de ses rencontres du moment avec les officiels de l'OTAN et de l'Union Européenne, a affirmé la nécessité d'un "cyber bouclier" protégeant nos pays. J'ai déjà assez dit à quel point je trouvais déplacé l'analogie cyber/nucléaire mais visiblement, elle a la vie dure...
Ces quelques éléments attestent d'un véritable mouvement de fond, aux USA et sous la présidence OBAMA, pour les questions ainsi nommées de "cyber-sécurité". Toutefois, si la note parait sévère au vu des prestations très intéressantes du cyberczar, les tendances très militaires et sécuritaires ne sont pas forcément de nature à rassurer. En effet, en matière de lutte informatique, le militaire a toute sa place mais en matière de sécurité des systèmes d'informations ou de protection des infrastructures, je suis plus circonspect sur son apport réel...(pour être franc et finir sur une note d'humour, cela me fait penser aux films américains où on voit des soldats armés de fusils d'assaut pour intervenir...sur une inondation ou un incendie).
Source :
http://blogs.govinfosecurity.com/posts.php?postID=859
http://www.bloomberg.com/news/2011-01-25/u-s-plans-diplomatic-push-to-broaden-fight-against-cyber-crime.html
http://www.euractiv.com/en/energy/cyber-attacks-feared-eu-energy-threat-news-501547
http://www.informationweek.com/news/government/security/showArticle.jhtml?articleID=229100127
mardi 25 janvier 2011
Information en vrac..Police du net, "kill switch", OTAN
A défaut d'un message construit et d'une analyse à couper le souffle, quelques éléments qui me paraissent relever de la thématique des "signaux faibles" en matière de lutte informatique :
- L'Iran serait tout prête à lancer une "police du net" ou, du moins, une instance de contrôle des activités sur le web. On se souviendra en effet qu'en 2009, les outils du Net "social" parmi d'autres avaient contribué à rendre public les révoltes iraniennes suite à l'élection présidentielle ainsi qu'à les organiser.
Il est vrai qu'Internet tend à devenir de plus en plus présent et utilisé dans les mouvements sociaux contestataire d'une certaine envergure. On se souviendra ainsi des fameux "Apéros vins et saucissons" sur Facebook. Plus prés de nous, on retiendra l'utilisation forcenée de Twitter pendant la "Révolution de Jasmin" en Tunisie...
Source : http://www.boston.com/news/world/middleeast/articles/2011/01/23/iran_announces_launch_of_new_cyber_police_units/
=> William Lynn III, sous-secrétaire d'Etat à la défense, se déplace en Europe à nouveau, pour la 4ème fois en 2 mois. Un des objectifs de ses visites serait de discuter avec les dirigeants de l'OTAN et de l'UE d'une politique commune de "cybersécurité".
Ce blog s'est fait l'écho, à de nombreuses reprises, des différentes tentatives de négociation de tels traités entre différents partenaires. Il est également avéré que l'OTAN s'investit dans cette thématique comme en témoigne plusieurs actions (le CCD COE à Tallinn mais également, la participation à des conférences de sécurité...).
Toutefois, il reste à savoir quel forme pourrait prendre une politique ou une action commune en matière de cybercriminalité.
Source : http://www.govinfosecurity.com/articles.php?art_id=3291
=> Peut-être vous souvenez-vous des différentes lois ayant émaillé il y a quelque mois l'actualité ?
En quelques mots, ces différentes lois se proposent de protéger l'internet et les réseaux américains. Parmi les dispositifs marquants, celui du "kill switch" permettant théoriquement au Président Américain d'agir sur Internet, un privilège qui a affolé les analystes alors qu'il en dispose depuis...1934 comme je le signalais il y a quelques mois. Toutefois, rendons justice à la réalité : les textes ne mentionnent même pas les termes et se bornent à évoquer des possibilités de déconnexion de certains sites ou infrastructures.
Toutefois, ces lois ne cessent d'évoluer et le passage par les différentes chambres parlementaires américaines a ainsi durci les dispositions des lois en ajoutant, par exemple, le fait qu'une décision officielle de classer comme "vitale" une infrastructure ne puisse être contestée en justice. Les mêmes changements incluent d'office les infrastructures liées aux réseaux dans le domaines dits "critiques".
Parmi les changements, on trouve également les critères permettant au DHS de déterminer la criticité d'un système : de sévères impacts économiques en cas de perturbation, l'appartenance à "l'infrastructure nationale de l'information", l'usage de cette infrastructure nationale de télécommunications est essentiel au système.
Quoi qu'il en soit, la modification vers une forme plus "dure" des classifications et des obligations associées n'est pas sans inquiéter les organisations et les entreprises.
On pourrait également tenter une analyse sur les dépendances d'Internet et de nos réseaux à la bonne marche des systèmes d'informations et infrastructures américains pour évaluer les impacts d'une telle décision, analyse sur laquelle je ne me prononce pas en l'état !
Pour ceux qui seraient un peu perdus dans les textes de lois, la source ci-dessous contient un bon résumé de ces éléments.
Source :http://news.cnet.com/8301-31921_3-20029282-281.html
- L'Iran serait tout prête à lancer une "police du net" ou, du moins, une instance de contrôle des activités sur le web. On se souviendra en effet qu'en 2009, les outils du Net "social" parmi d'autres avaient contribué à rendre public les révoltes iraniennes suite à l'élection présidentielle ainsi qu'à les organiser.
Il est vrai qu'Internet tend à devenir de plus en plus présent et utilisé dans les mouvements sociaux contestataire d'une certaine envergure. On se souviendra ainsi des fameux "Apéros vins et saucissons" sur Facebook. Plus prés de nous, on retiendra l'utilisation forcenée de Twitter pendant la "Révolution de Jasmin" en Tunisie...
Source : http://www.boston.com/news/world/middleeast/articles/2011/01/23/iran_announces_launch_of_new_cyber_police_units/
=> William Lynn III, sous-secrétaire d'Etat à la défense, se déplace en Europe à nouveau, pour la 4ème fois en 2 mois. Un des objectifs de ses visites serait de discuter avec les dirigeants de l'OTAN et de l'UE d'une politique commune de "cybersécurité".
Ce blog s'est fait l'écho, à de nombreuses reprises, des différentes tentatives de négociation de tels traités entre différents partenaires. Il est également avéré que l'OTAN s'investit dans cette thématique comme en témoigne plusieurs actions (le CCD COE à Tallinn mais également, la participation à des conférences de sécurité...).
Toutefois, il reste à savoir quel forme pourrait prendre une politique ou une action commune en matière de cybercriminalité.
Source : http://www.govinfosecurity.com/articles.php?art_id=3291
=> Peut-être vous souvenez-vous des différentes lois ayant émaillé il y a quelque mois l'actualité ?
En quelques mots, ces différentes lois se proposent de protéger l'internet et les réseaux américains. Parmi les dispositifs marquants, celui du "kill switch" permettant théoriquement au Président Américain d'agir sur Internet, un privilège qui a affolé les analystes alors qu'il en dispose depuis...1934 comme je le signalais il y a quelques mois. Toutefois, rendons justice à la réalité : les textes ne mentionnent même pas les termes et se bornent à évoquer des possibilités de déconnexion de certains sites ou infrastructures.
Toutefois, ces lois ne cessent d'évoluer et le passage par les différentes chambres parlementaires américaines a ainsi durci les dispositions des lois en ajoutant, par exemple, le fait qu'une décision officielle de classer comme "vitale" une infrastructure ne puisse être contestée en justice. Les mêmes changements incluent d'office les infrastructures liées aux réseaux dans le domaines dits "critiques".
Parmi les changements, on trouve également les critères permettant au DHS de déterminer la criticité d'un système : de sévères impacts économiques en cas de perturbation, l'appartenance à "l'infrastructure nationale de l'information", l'usage de cette infrastructure nationale de télécommunications est essentiel au système.
Quoi qu'il en soit, la modification vers une forme plus "dure" des classifications et des obligations associées n'est pas sans inquiéter les organisations et les entreprises.
On pourrait également tenter une analyse sur les dépendances d'Internet et de nos réseaux à la bonne marche des systèmes d'informations et infrastructures américains pour évaluer les impacts d'une telle décision, analyse sur laquelle je ne me prononce pas en l'état !
Pour ceux qui seraient un peu perdus dans les textes de lois, la source ci-dessous contient un bon résumé de ces éléments.
Source :http://news.cnet.com/8301-31921_3-20029282-281.html
lundi 24 janvier 2011
Oye Oye !...............Grande Nouvelle...............!!!
Chers amis et lectrices, lecteurs !
J'ai aujourd'hui la très grande joie de vous annoncer l'entrée de ce blog parmi les prestigieux et estimés membres des collaborateurs de AGS.
AGS ou Alliance Géostratégique est un collectif de blog dont les auteurs se passionnent pour les questions de géostratégie et ses diverses facettes : la lutte informatique bien évidemment mais avant tout les relations internationales, la défense, la sécurité....
Il est donc temps, pour moi, de remercier, par ces quelques lignes les auteurs des ces blogs et membres de ce collectif d'avoir bien voulu m'accepter en leur sein.
Je tiens également à remercier Electrosphere avec qui j'ai déjà pu collaborer et qui fut le principal artisan de cette acceptation.
Je redis donc, à tous les membres, ma joie d'être des vôtres et le plaisir anticipé de nos collaborations futures !
J'ai aujourd'hui la très grande joie de vous annoncer l'entrée de ce blog parmi les prestigieux et estimés membres des collaborateurs de AGS.
AGS ou Alliance Géostratégique est un collectif de blog dont les auteurs se passionnent pour les questions de géostratégie et ses diverses facettes : la lutte informatique bien évidemment mais avant tout les relations internationales, la défense, la sécurité....
Il est donc temps, pour moi, de remercier, par ces quelques lignes les auteurs des ces blogs et membres de ce collectif d'avoir bien voulu m'accepter en leur sein.
Je tiens également à remercier Electrosphere avec qui j'ai déjà pu collaborer et qui fut le principal artisan de cette acceptation.
Je redis donc, à tous les membres, ma joie d'être des vôtres et le plaisir anticipé de nos collaborations futures !
jeudi 20 janvier 2011
En lieu et place...
Les lecteurs de ce blogs connaissent la tendance de son auteur envers certains concepts et termes considérés comme inappropriés ou suspectés de s'incliner devant une mise en scène de l'information.
Il y a quelques temps, je dressais un lexique de ces termes attendant l'invention de nouveaux termes et en privilégiant certains autres.
Ainsi, j'ai personnellement tendance à préférer :
- Lutte informatique : outre que ce soit un terme officiel, je le trouve particulièrement juste. Toutefois, cela restreint le débat à la sphère informatique en omettant, peut-être, les aspects "sémantiques" de la propagande ou de la subversion.
- conflits numériques : pas terrible mais fournit éventuellement un substitut correct pour éviter les répétitions
- guerre de l'information : celui-ci me convient car la notion de guerre (actes à visées politiques par des moyens usant d'une certaine forme de violence) parait appropriée. De plus, on en connait les très justes subdivisions que sont PAR, POUR et CONTRE l'information.
Après réflexion, la notion de cyberguerre est écartée en raison de l'autonomie qu'elle suggère et qui n'a aucun sens pour moi.
Cependant, je me dois de signaler la proposition, aujourd'hui d'un nouveau terme. En la matière, la palme revient à Daniel Ventre, éminent spécialiste des conflits informationnels, qui nous propose :
=> AEI : Affrontements dans l'Espace Informationnel
=> ADI : Affrontements dans la Dimension Informationnelle
J'avoue trouver un sens profond à ces mots qui suggèrent une réalité : il s'agit d'une forme de violence avec un désir d'incapacité l'adversaire, ce sont bien des affrontements.
Le concept se concentre sur la notion d'information qui demeure la clé et évite de reposer sur la technique, ce qui rend toujours délicat une définition car la technique reste évolutive.
Enfin, il n'omet pas, cependant, les attaques très techniques car la notion d'espace ou de dimension peut aussi bien concerner les éléments physiques (serveurs, connexions...) que les éléments "sémantiques" : tweets, messages sur un forums, articles...
Pour ma part, je pense utiliser comme alternative ces termes et concepts en attendant d'autres évolutions qui pourront préciser éventuellement les différentes sous-parties et donner à notre discours un contenu encore plus rationnel et scientifique.
SOurce : http://infowar.romandie.com/post/11928/216710
Il y a quelques temps, je dressais un lexique de ces termes attendant l'invention de nouveaux termes et en privilégiant certains autres.
Ainsi, j'ai personnellement tendance à préférer :
- Lutte informatique : outre que ce soit un terme officiel, je le trouve particulièrement juste. Toutefois, cela restreint le débat à la sphère informatique en omettant, peut-être, les aspects "sémantiques" de la propagande ou de la subversion.
- conflits numériques : pas terrible mais fournit éventuellement un substitut correct pour éviter les répétitions
- guerre de l'information : celui-ci me convient car la notion de guerre (actes à visées politiques par des moyens usant d'une certaine forme de violence) parait appropriée. De plus, on en connait les très justes subdivisions que sont PAR, POUR et CONTRE l'information.
Après réflexion, la notion de cyberguerre est écartée en raison de l'autonomie qu'elle suggère et qui n'a aucun sens pour moi.
Cependant, je me dois de signaler la proposition, aujourd'hui d'un nouveau terme. En la matière, la palme revient à Daniel Ventre, éminent spécialiste des conflits informationnels, qui nous propose :
=> AEI : Affrontements dans l'Espace Informationnel
=> ADI : Affrontements dans la Dimension Informationnelle
J'avoue trouver un sens profond à ces mots qui suggèrent une réalité : il s'agit d'une forme de violence avec un désir d'incapacité l'adversaire, ce sont bien des affrontements.
Le concept se concentre sur la notion d'information qui demeure la clé et évite de reposer sur la technique, ce qui rend toujours délicat une définition car la technique reste évolutive.
Enfin, il n'omet pas, cependant, les attaques très techniques car la notion d'espace ou de dimension peut aussi bien concerner les éléments physiques (serveurs, connexions...) que les éléments "sémantiques" : tweets, messages sur un forums, articles...
Pour ma part, je pense utiliser comme alternative ces termes et concepts en attendant d'autres évolutions qui pourront préciser éventuellement les différentes sous-parties et donner à notre discours un contenu encore plus rationnel et scientifique.
SOurce : http://infowar.romandie.com/post/11928/216710
mercredi 19 janvier 2011
Une initiative intéressante pour le partenariat public-privé
En matière de partenariat public-privé, il subsiste de nombreuses difficultés pour déterminer un modèle et un système apte à protéger les actifs vitaux d'un pays.
J'ai eu la chance de travailler sur la définition d'un tel modèle et surtout le changement de paradigme que nous avons intitulé : " vers la sécurité de tous par tous"...dans le cadre de publications pour des conférences.
Sans entrer dans les détails et bien que ce concept mériterait d'être amplement décrit, je retiendrais un point crucial qui suscite des revendications constantes : le partage d'informations du public vers le privé.
Parfois, voire souvent, opérés par des prestataires privés ou ex-publics, les secteurs critiques sont bien évidemment considérés comme des cibles potentielles d'actes malveillants. Une meilleure protection, c'est très logique, découle d'une bonne information continue !
A cet égard, lorsque ces acteurs privés réclament des informations du public, c'est bien évidemment aux services de renseignements et de sécurité qu'ils font référence. Je ne me prononcerais pas sur l'existence ou non de ces liens pour une raison simple : c'est que je ne sais pas tout.
En revanche, je confirme avoir entendu cette requête de la part de plusieurs de ces acteurs, que ce soit en France ou ailleurs et avoir également entendu, lors de conférences publiques, des représentants des services publics indiqués, affirmé qu'il y avait collaboration...Rien de très étonnant.
Toutefois, la déclaration récente d'Howard Schmidt est très intéressante car elle officialise cette pratique en affirmant que désormais, et sans conteste, les services de l'Etat fourniront aux organisations de recherches et aux entreprises les informations ayant trait à la lutte informatique.
Bien évidemment, on ne sait pas encore quelles seront les formes exactes prises par ces échanges mais il n'en demeure pas moins qu'il s'agit d'une avancée intéressante, notamment par son officialisation qui peut apporter son lot en matière de sécurité.
Dans la même déclaration, le cyberczar appelait les différentes parties-prenantes à développer et adopter le système de gestion de l'identité que j'ai pu décrire, en collaboration sur un autre blog. (oui oui, je sais..beaucoup d'auto-pub).
Le partage d'informations restant un point clé dans la construction de ce système, il faudra se tenir au courant des évolutions et des perfectionnements qu'il pourrait connaître dans l'avenir.
Source : http://www.nextgov.com/nextgov/ng_20110118_5841.php
J'ai eu la chance de travailler sur la définition d'un tel modèle et surtout le changement de paradigme que nous avons intitulé : " vers la sécurité de tous par tous"...dans le cadre de publications pour des conférences.
Sans entrer dans les détails et bien que ce concept mériterait d'être amplement décrit, je retiendrais un point crucial qui suscite des revendications constantes : le partage d'informations du public vers le privé.
Parfois, voire souvent, opérés par des prestataires privés ou ex-publics, les secteurs critiques sont bien évidemment considérés comme des cibles potentielles d'actes malveillants. Une meilleure protection, c'est très logique, découle d'une bonne information continue !
A cet égard, lorsque ces acteurs privés réclament des informations du public, c'est bien évidemment aux services de renseignements et de sécurité qu'ils font référence. Je ne me prononcerais pas sur l'existence ou non de ces liens pour une raison simple : c'est que je ne sais pas tout.
En revanche, je confirme avoir entendu cette requête de la part de plusieurs de ces acteurs, que ce soit en France ou ailleurs et avoir également entendu, lors de conférences publiques, des représentants des services publics indiqués, affirmé qu'il y avait collaboration...Rien de très étonnant.
Toutefois, la déclaration récente d'Howard Schmidt est très intéressante car elle officialise cette pratique en affirmant que désormais, et sans conteste, les services de l'Etat fourniront aux organisations de recherches et aux entreprises les informations ayant trait à la lutte informatique.
Bien évidemment, on ne sait pas encore quelles seront les formes exactes prises par ces échanges mais il n'en demeure pas moins qu'il s'agit d'une avancée intéressante, notamment par son officialisation qui peut apporter son lot en matière de sécurité.
Dans la même déclaration, le cyberczar appelait les différentes parties-prenantes à développer et adopter le système de gestion de l'identité que j'ai pu décrire, en collaboration sur un autre blog. (oui oui, je sais..beaucoup d'auto-pub).
Le partage d'informations restant un point clé dans la construction de ce système, il faudra se tenir au courant des évolutions et des perfectionnements qu'il pourrait connaître dans l'avenir.
Source : http://www.nextgov.com/nextgov/ng_20110118_5841.php
Blah blah...stuxnet...blablabla...cyberguerre...
Vous avez tous lu, très certainement, les articles du New-York Times sur la soi-disante découverte à propos de Stuxnet...
Evidemment, j'ai été très tenté de publier un article mais pour vous prouver que je ne suis pas le seul à la fois à être critique, je vous livre l'article d'un membre influent de la communauté sécurité française : http://sid.rstack.org/blog/index.php/456-stuxnet-in-the-news-again
Je suis en accord avec l'ensemble des opinions qu'il exprime. J'ajouterais toutefois que les indices selon lesquels "l'affaire Stuxnet" serait bel et bien un beau fiasco ne manquent pas pour qui cherche, lit et réfléchit !
Encore une fois, n'hésitez pas à laisser vos commentaires !
Tiens, pendant que j'y pense, n'hésitez pas à consulter le rapport de l'OCDE et l'article afférent du Monde qui estime très surfait les risques de cyberguerre : http://www.lemonde.fr/technologies/article/2011/01/18/pour-l-ocde-les-dangers-de-la-cyber-guerre-sont-surestimes_1467054_651865.html.
J'adhère également à ce qui est dit ici et qui se trouve être plutôt cohérent avec mon précédent article sur la Géorgie !
J'espère ne pas trop vous épuiser avec mon mauvais esprit ! Merci de votre fidélité.
Evidemment, j'ai été très tenté de publier un article mais pour vous prouver que je ne suis pas le seul à la fois à être critique, je vous livre l'article d'un membre influent de la communauté sécurité française : http://sid.rstack.org/blog/index.php/456-stuxnet-in-the-news-again
Je suis en accord avec l'ensemble des opinions qu'il exprime. J'ajouterais toutefois que les indices selon lesquels "l'affaire Stuxnet" serait bel et bien un beau fiasco ne manquent pas pour qui cherche, lit et réfléchit !
Encore une fois, n'hésitez pas à laisser vos commentaires !
Tiens, pendant que j'y pense, n'hésitez pas à consulter le rapport de l'OCDE et l'article afférent du Monde qui estime très surfait les risques de cyberguerre : http://www.lemonde.fr/technologies/article/2011/01/18/pour-l-ocde-les-dangers-de-la-cyber-guerre-sont-surestimes_1467054_651865.html.
J'adhère également à ce qui est dit ici et qui se trouve être plutôt cohérent avec mon précédent article sur la Géorgie !
J'espère ne pas trop vous épuiser avec mon mauvais esprit ! Merci de votre fidélité.
lundi 17 janvier 2011
Vers une analyse plus poussée du “cas” géorgien...
Le texte, peut-être trop long, que vous pouvez lire ici est le résultat d'un travail d'analyse et de synthèse effectué à partir d'un travail plus long et précis publié par un chercheur. Les lecteurs me pardonneront certains raccourcis et mes avis parfois péremptoires. Je suis, bien évidemment, intéressé par vos commentaires. L'article, si vous le souhaitez, pourrait être disponible en pdf par exemple.
======================================================
Si la cyberguerre est désormais un terme à la mode, force est de reconnaître que le mot n’est pas proprement décrit et qu’il ne désigne pour le moment que la sinistre joie des journalistes devant une actualité croustillante.
Pour étayer leurs convictions, ceux-ci affirment à grands cris que l’Estonie et la Géorgie représentent les premiers cas de cyberguerre avec toutefois une certaine préférence pour le premier. L’Estonie étant un pays fortement dépendant de ses services de télécommunications et dépendant d’une infrastructure de qualité moyenne a pu subir de réels désagréments lors des attaques en déni de service (parmi d’autres choses). Peu d’analyses cependant sur le nombre d’attaquants (si ce n’est beaucoup de fantaisie) ou encore sur la réalité des attaques.
Les affrontements entre la Géorgie et la Russie lors de l’été 2008 offrent cependant, selon moi, un visage bien plus probable de ce que pourrait être une utilisation militaire des capacités de perturbations offerts par Internet. En bref, un aperçu un peu plus crédible de la « cyberguerre » si l’on veut bien y croire !
Quelques faits maintenant !
La chute de l’Union Soviétique en 1991 a donné naissance à une multitude de républiques plus ou moins indépendantes de l’ex-pouvoir central, républiques dont les tracés ne sont pas sans rappeler la main lourde du colonisateur. La multiplicité des cultures, religions, mode de gouvernements ont tôt fait de renaitre alors que la pression de Moscou s’allégeait. Les résultats sont là : Afghanistan, Tchétchénie sont des exemples de guerres larvées et d’affrontements sans fin ou encore de « bourbiers ». On pourrait aussi parler de la Transnistrie (pour l’Ukraine et la Moldavie) ou du Haut Karabakh (pour l’Arménie et l’Azerbaïdjan).
Le cas spécifique de la Géorgie se cristallise autour de deux régions à tendance autonomistes et d’amitié russophone, Abkhazie et Ossétie du Sud. Deux guerres de territoires ont déjà agité ces régions en 1992 et 1993, avec comme résultat des zone quasi-autonomes, parfois reconnues internationalement (contrairement à d’autres), et évidemment défendues par la Russie. Généralement, ces communautés partagent une langue, des coutumes, une religion avec la Russie, justifiant ces positions.
Le conflit qui nous occupe se déroule en Août 2008 et est relativement court, quelques jours à peine mais il faut bien percevoir qu’il intervient après une période lourde de tension dont les racines, on vient de le voir, sont profondes.
En termes militaire, et malgré que l’initiative de l’agression soit géorgienne, c’est une défaite consommée à tous les niveaux. Au niveau naval par exemple, la maitrise russe est incontestable et ce sera également le cas de tous les autres domaines d’actions.
Revenons au cyberespace !
Après tout, c’est bien notre sujet et l’auteur de l’étude citée en référence a quelque part raison d’affirmer que ce conflit est presque historique de par un simple fait : les attaques sur Internet et l’ensemble des opérations liées à l’information sont largement coordonnées avec les attaques au sol ou plus généralement, « dans la réalité ».
Auparavant, on avait pu assister à :
- des opérations militaires virtuelles CONTRE l’information : les attaques informatiques décrites par Electrosphère, contre le système de lutte anti-aérienne syrien en soutien à des vols et bombardements israéliens.
- des opérations virtuelles sans lien militaires apparents : les attaques contre les infrastructures estoniennes mais également en Corée du sud, aux Etats-Unis….C’est presque le cas le plus commun !
- des opérations militaires réelles PAR ou CONTRE l’information : l’utilisation « innovante » de CNN par les Etats-Unis au moment de la guerre du Golf (souvent interprétée comme la 1ère Guerre de l’information) ou encore le bombardement d’installations de télécommunications.
Cela dit, il semble bien que c’est une première que de voir l’association dans le cadre d’un conflit impliquant les 3 dimensions de l’ensemble des actions en matière de guerre de l’information (par, pour et contre l’information). C’est là tout l’intérêt de l’étude de ce conflit.
Gardons toutefois à l’esprit que si la Russie peut difficilement nier les opérations militaires « sur le terrain », jamais le gouvernement n’a reconnu toutes les autres opérations dans le « cyberespace » qui lui ont été attribuées.
De même, je pense qu’il est difficile de considérer comme un cas d’école, les attaques dans le cyberespace pour une raison simple : contrairement à l’Estonie, la Géorgie n’était pas un pays très connecté. Bien que la dépendance aux nouvelles technologies soint moindre, les résultalts restent largement visibles et perceptibles et sont intéressants à analyser. Ils n’ont pas forcément produit les effets qu’on peut parfois leur prêter.
Qu’a-t-on pu observer ?
=> Tout d’abord, des attaques qui semblent être de nature patriotiques ou encore de type hacktivistes visent la Géorgie et paralysent des sites d’informations officiels, obérant de fait la capacité de réaction et d’information des citoyens ou de certaines organisations. Ces attaques ont été observées dans les 2 sens, les pirates pro-russes tentant d’amoindrir la coordination de hacktivistes géorgiens en sabotant un de leurs forums et ces derniers répondant par diverses attaques dont certaines contre RIA Novosti par exemple.
=> Des attaques de nature diverses : Déni de service, vols d’informations, défaçages de sites web…On gardera en mémoire un fait étonnant : les attaques ont commencé bien avant les opérations militaires et les analystes suggèrent que la communauté russe hacktiviste bruissait bien avant le lancement de ces opérations. Ainsi, par exemple, les sites officiels d’informations de la ville de Gori ont été attaqués juste avant que les bombardements commencent. Plus généralement, les analyses montrent que les attaques informatiques ont pu concerner des médias locaux ou des sites officiels locaux correspondant aux zones où justement les combats ont pu avoir lieu.
=> La notion de cohérence stratégique entre cyberespace et réalité se base sur plusieurs éléments : le début des attaques informatiques avant les opérations militaires et la concomitance, ensuite, de ces attaques. Selon certains auteurs, le fait que les attaques n’aient pas ciblé des sites ou des systèmes appartenant à des industries ou des organismes vitaux plaident également pour une approche politique et coordonnée de la chose.
Que peut-on en dire ?
=> Encore une fois, l’hacktivisme reste le mode d’action privilégié dans ces attaques informatiques. A ce jour, les autorités russes n’ont pas reconnu avoir lancé de telles opérations sur Internet. Toutefois, on retiendra que le recrutement, la coordination et la maitrise de ces « hacker patriotiques et de ces cybers-milices » (cf. source) restent le point crucial de ces actions.
=> Pour ce faire, il parait nécessaire de disposer des capacités de renseignement adéquates. J’aurais tendance à penser que ces capacités sont essentiellement humaines : il s’agit d’infiltration, de cartographie et de connaissance des groupes susceptibles d’être impliqués dans de telles opérations. Une telle recommandation a été faite par notre groupe d’étude dans le cadre des publications C&ESAR que j’ai pu évoquées. Évidemment, nous n’en avons pas la primeur ni théorique, ni pratique mais cela parait important de le rappeler.
=> Les capacités opérationnelles sont également importantes. Cela suppose donc des qualités techniques (connaissance, maitrise et capacités) mais également des qualités d’organisateur et de logisticien. Un scénario très intéressant est proposé par Éric Filiol dans le dernier ouvrage coordonné par Daniel Ventre. Parmi ces capacités opérationnelles, on n’oubliera pas la manipulation ou l’instrumentalisation qui permet de « vendre » le projet à ces groupes et organisations.
=> En matière de logistique, on retiendra les points suivants : l’identification des cibles parait être déterminante de même qu’une relative certitude sur la capacité d’action ou de nuisance qu’on peut lui infliger. Par ailleurs, cette phase de reconnaissance pourra tenir compte des critères suivants : capacités effectives de lutte informatique défensive de l’adversaire, niveau de sécurité moyen pour en déduire une approche préalable lente et prudente.
=> L’usage des hacktivistes comme « bouc-émissaire » peut évidemment représenter une forme de « deception » ou de mensonge destiné à leurrer l’adversaire. De même, on peut dorénavant considérer que la perte des communications et activités Internet dans une région donnée peut-être le prélude à des attaques d’autre nature. On se gardera cependant de généraliser pour une raison simple : de multiples raisons peuvent induire des effets similaires à commencer par des pannes…
=> L’usage de ces hacktivistes est l’évolution d’une pratique ancienne et admise (corsaires, mercenaires…). On pourrait avancer que la Guerre Froide a été l’aboutissement des ces pratiques d’affrontements indirects. Cela dit, l’usage des sphères criminelles peut représenter une nouveauté. Une leçon à en tirer serait cependant que des attaques virulentes et soudaines d’une communauté hacker nationale par une autre peuvent être le signe de problématiques sous-jacentes plus profondes.
Résumons !
Cet exercice a été l’occasion de plonger un peu plus profond dans les arcanes d’un conflit moderne utilisant sans retenue l’ensemble des moyens à sa disposition. Les très forts éléments attestant de la corrélation entre activités virtuelles et réelles tendent à prouver une collusion de fait.
De cela, on peut tirer quelques « bonnes pratiques » qui me paraissent essentielles et universelles dans le sens où toute organisation susceptible d’être impliquées dans de tels conflits peut les mettre en pratique.
Veille, renseignement…sont à intégrer dans le quotidien des pratiques de sécurité. Malgré les connotations négatives, la maitrise de son environnement représente une constante stratégique à ne pas négliger. La puissance grandissante des groupes constitués d’acteurs influents sur Internet (pirate ou leaders d’opinion) constitue un nouvel agrégat à connaître et à intégrer dans les analyses.
Plus encore, comme le montre l’exemple géorgien, les groupes de pirates ont été « pré-positionnés » bien avant le déroulement réel des opérations de combats. Le déclenchement des hostilités dans le cyberespace doit donc justifier un regain d’intérêt soit en raison des répercussions dans le monde réel mais également en raison des dégâts potentiels sur les systèmes.
Un dernier argument à cet égard serait dans la notion de tromperie ou de duperie. Il a été répété à de très nombreuses reprises que l’authenticité des informations sur Internet est sujette à caution (ex. le cas des adresses IP…). Cela signifie que très facilement, un pays ou une organisation peut être impliqué dans un conflit soit en tant que tiers soit en tant que pseudo-responsable. La facilité avec laquelle la Chine ou la Russie sont mis en cause font par exemple oublier l’Inde, le Brésil ou la Corée du Sud, très actifs également en matière de conflits informatiques…
La considération de l’hacktivisme doit être renforcée. Traditionnellement, les moyens sont concentrés sur la cybercriminalité et la lutte contre les trafics ou les infractions. Ce mode d’action que constitue le recours à des prête-noms habiles et motivés par de l’argent ou une idéologie se rapproche des toutes les tendances observables à l’heure actuelle notamment en matière de terrorisme.
Or, la nature même de l’activisme moderne ne repose plus dans la clandestinité et l’engagement dans des groupuscules plus ou moins violents. Comme nous le faisions remarquer lors du C&ESAR, la notion d’identité et de valeurs devient quelque peu malléable. L’hacktiviste peut être opportuniste et s’engager pour une cause/un combat/une opération…L’identifier et le circonvenir éventuellement devient donc plus complexe.
Conclusion : alors que la cyberguerre anime les cercles et les colonnes des blogs, le travail de recherche effectuée par David HOLLIS dans l’article en référence permet d’avoir une vision plus précise de ces évènements.
Circonscrire précisément la nouveauté du traditionnel reste délicat mais l’opinion toute personnelle de l’auteur de ces lignes est que l’usage militaire du cyberespace est presque tout entier concentré dans ces évènements.
Les stratégiques et tactiques sont innovantes mais classiques. Classiques par la pratique, innovantes par l’outil.
Les leçons et bonnes pratiques qu’on peut tirer sont à l’aune de ces constatations : faire évoluer le champ des pratiques tout en conservant des approches somme toute classiques (veille, renseignement, infiltration…) mais penser à ces acteurs qui se renouvellent sans cesse que sont les hack/activistes.
Source :
http://smallwarsjournal.com/blog/2011/01/cyberwar-case-study-georgia-20/
======================================================
Si la cyberguerre est désormais un terme à la mode, force est de reconnaître que le mot n’est pas proprement décrit et qu’il ne désigne pour le moment que la sinistre joie des journalistes devant une actualité croustillante.
Pour étayer leurs convictions, ceux-ci affirment à grands cris que l’Estonie et la Géorgie représentent les premiers cas de cyberguerre avec toutefois une certaine préférence pour le premier. L’Estonie étant un pays fortement dépendant de ses services de télécommunications et dépendant d’une infrastructure de qualité moyenne a pu subir de réels désagréments lors des attaques en déni de service (parmi d’autres choses). Peu d’analyses cependant sur le nombre d’attaquants (si ce n’est beaucoup de fantaisie) ou encore sur la réalité des attaques.
Les affrontements entre la Géorgie et la Russie lors de l’été 2008 offrent cependant, selon moi, un visage bien plus probable de ce que pourrait être une utilisation militaire des capacités de perturbations offerts par Internet. En bref, un aperçu un peu plus crédible de la « cyberguerre » si l’on veut bien y croire !
Quelques faits maintenant !
La chute de l’Union Soviétique en 1991 a donné naissance à une multitude de républiques plus ou moins indépendantes de l’ex-pouvoir central, républiques dont les tracés ne sont pas sans rappeler la main lourde du colonisateur. La multiplicité des cultures, religions, mode de gouvernements ont tôt fait de renaitre alors que la pression de Moscou s’allégeait. Les résultats sont là : Afghanistan, Tchétchénie sont des exemples de guerres larvées et d’affrontements sans fin ou encore de « bourbiers ». On pourrait aussi parler de la Transnistrie (pour l’Ukraine et la Moldavie) ou du Haut Karabakh (pour l’Arménie et l’Azerbaïdjan).
Le cas spécifique de la Géorgie se cristallise autour de deux régions à tendance autonomistes et d’amitié russophone, Abkhazie et Ossétie du Sud. Deux guerres de territoires ont déjà agité ces régions en 1992 et 1993, avec comme résultat des zone quasi-autonomes, parfois reconnues internationalement (contrairement à d’autres), et évidemment défendues par la Russie. Généralement, ces communautés partagent une langue, des coutumes, une religion avec la Russie, justifiant ces positions.
Le conflit qui nous occupe se déroule en Août 2008 et est relativement court, quelques jours à peine mais il faut bien percevoir qu’il intervient après une période lourde de tension dont les racines, on vient de le voir, sont profondes.
En termes militaire, et malgré que l’initiative de l’agression soit géorgienne, c’est une défaite consommée à tous les niveaux. Au niveau naval par exemple, la maitrise russe est incontestable et ce sera également le cas de tous les autres domaines d’actions.
Revenons au cyberespace !
Après tout, c’est bien notre sujet et l’auteur de l’étude citée en référence a quelque part raison d’affirmer que ce conflit est presque historique de par un simple fait : les attaques sur Internet et l’ensemble des opérations liées à l’information sont largement coordonnées avec les attaques au sol ou plus généralement, « dans la réalité ».
Auparavant, on avait pu assister à :
- des opérations militaires virtuelles CONTRE l’information : les attaques informatiques décrites par Electrosphère, contre le système de lutte anti-aérienne syrien en soutien à des vols et bombardements israéliens.
- des opérations virtuelles sans lien militaires apparents : les attaques contre les infrastructures estoniennes mais également en Corée du sud, aux Etats-Unis….C’est presque le cas le plus commun !
- des opérations militaires réelles PAR ou CONTRE l’information : l’utilisation « innovante » de CNN par les Etats-Unis au moment de la guerre du Golf (souvent interprétée comme la 1ère Guerre de l’information) ou encore le bombardement d’installations de télécommunications.
Cela dit, il semble bien que c’est une première que de voir l’association dans le cadre d’un conflit impliquant les 3 dimensions de l’ensemble des actions en matière de guerre de l’information (par, pour et contre l’information). C’est là tout l’intérêt de l’étude de ce conflit.
Gardons toutefois à l’esprit que si la Russie peut difficilement nier les opérations militaires « sur le terrain », jamais le gouvernement n’a reconnu toutes les autres opérations dans le « cyberespace » qui lui ont été attribuées.
De même, je pense qu’il est difficile de considérer comme un cas d’école, les attaques dans le cyberespace pour une raison simple : contrairement à l’Estonie, la Géorgie n’était pas un pays très connecté. Bien que la dépendance aux nouvelles technologies soint moindre, les résultalts restent largement visibles et perceptibles et sont intéressants à analyser. Ils n’ont pas forcément produit les effets qu’on peut parfois leur prêter.
Qu’a-t-on pu observer ?
=> Tout d’abord, des attaques qui semblent être de nature patriotiques ou encore de type hacktivistes visent la Géorgie et paralysent des sites d’informations officiels, obérant de fait la capacité de réaction et d’information des citoyens ou de certaines organisations. Ces attaques ont été observées dans les 2 sens, les pirates pro-russes tentant d’amoindrir la coordination de hacktivistes géorgiens en sabotant un de leurs forums et ces derniers répondant par diverses attaques dont certaines contre RIA Novosti par exemple.
=> Des attaques de nature diverses : Déni de service, vols d’informations, défaçages de sites web…On gardera en mémoire un fait étonnant : les attaques ont commencé bien avant les opérations militaires et les analystes suggèrent que la communauté russe hacktiviste bruissait bien avant le lancement de ces opérations. Ainsi, par exemple, les sites officiels d’informations de la ville de Gori ont été attaqués juste avant que les bombardements commencent. Plus généralement, les analyses montrent que les attaques informatiques ont pu concerner des médias locaux ou des sites officiels locaux correspondant aux zones où justement les combats ont pu avoir lieu.
=> La notion de cohérence stratégique entre cyberespace et réalité se base sur plusieurs éléments : le début des attaques informatiques avant les opérations militaires et la concomitance, ensuite, de ces attaques. Selon certains auteurs, le fait que les attaques n’aient pas ciblé des sites ou des systèmes appartenant à des industries ou des organismes vitaux plaident également pour une approche politique et coordonnée de la chose.
Que peut-on en dire ?
=> Encore une fois, l’hacktivisme reste le mode d’action privilégié dans ces attaques informatiques. A ce jour, les autorités russes n’ont pas reconnu avoir lancé de telles opérations sur Internet. Toutefois, on retiendra que le recrutement, la coordination et la maitrise de ces « hacker patriotiques et de ces cybers-milices » (cf. source) restent le point crucial de ces actions.
=> Pour ce faire, il parait nécessaire de disposer des capacités de renseignement adéquates. J’aurais tendance à penser que ces capacités sont essentiellement humaines : il s’agit d’infiltration, de cartographie et de connaissance des groupes susceptibles d’être impliqués dans de telles opérations. Une telle recommandation a été faite par notre groupe d’étude dans le cadre des publications C&ESAR que j’ai pu évoquées. Évidemment, nous n’en avons pas la primeur ni théorique, ni pratique mais cela parait important de le rappeler.
=> Les capacités opérationnelles sont également importantes. Cela suppose donc des qualités techniques (connaissance, maitrise et capacités) mais également des qualités d’organisateur et de logisticien. Un scénario très intéressant est proposé par Éric Filiol dans le dernier ouvrage coordonné par Daniel Ventre. Parmi ces capacités opérationnelles, on n’oubliera pas la manipulation ou l’instrumentalisation qui permet de « vendre » le projet à ces groupes et organisations.
=> En matière de logistique, on retiendra les points suivants : l’identification des cibles parait être déterminante de même qu’une relative certitude sur la capacité d’action ou de nuisance qu’on peut lui infliger. Par ailleurs, cette phase de reconnaissance pourra tenir compte des critères suivants : capacités effectives de lutte informatique défensive de l’adversaire, niveau de sécurité moyen pour en déduire une approche préalable lente et prudente.
=> L’usage des hacktivistes comme « bouc-émissaire » peut évidemment représenter une forme de « deception » ou de mensonge destiné à leurrer l’adversaire. De même, on peut dorénavant considérer que la perte des communications et activités Internet dans une région donnée peut-être le prélude à des attaques d’autre nature. On se gardera cependant de généraliser pour une raison simple : de multiples raisons peuvent induire des effets similaires à commencer par des pannes…
=> L’usage de ces hacktivistes est l’évolution d’une pratique ancienne et admise (corsaires, mercenaires…). On pourrait avancer que la Guerre Froide a été l’aboutissement des ces pratiques d’affrontements indirects. Cela dit, l’usage des sphères criminelles peut représenter une nouveauté. Une leçon à en tirer serait cependant que des attaques virulentes et soudaines d’une communauté hacker nationale par une autre peuvent être le signe de problématiques sous-jacentes plus profondes.
Résumons !
Cet exercice a été l’occasion de plonger un peu plus profond dans les arcanes d’un conflit moderne utilisant sans retenue l’ensemble des moyens à sa disposition. Les très forts éléments attestant de la corrélation entre activités virtuelles et réelles tendent à prouver une collusion de fait.
De cela, on peut tirer quelques « bonnes pratiques » qui me paraissent essentielles et universelles dans le sens où toute organisation susceptible d’être impliquées dans de tels conflits peut les mettre en pratique.
Veille, renseignement…sont à intégrer dans le quotidien des pratiques de sécurité. Malgré les connotations négatives, la maitrise de son environnement représente une constante stratégique à ne pas négliger. La puissance grandissante des groupes constitués d’acteurs influents sur Internet (pirate ou leaders d’opinion) constitue un nouvel agrégat à connaître et à intégrer dans les analyses.
Plus encore, comme le montre l’exemple géorgien, les groupes de pirates ont été « pré-positionnés » bien avant le déroulement réel des opérations de combats. Le déclenchement des hostilités dans le cyberespace doit donc justifier un regain d’intérêt soit en raison des répercussions dans le monde réel mais également en raison des dégâts potentiels sur les systèmes.
Un dernier argument à cet égard serait dans la notion de tromperie ou de duperie. Il a été répété à de très nombreuses reprises que l’authenticité des informations sur Internet est sujette à caution (ex. le cas des adresses IP…). Cela signifie que très facilement, un pays ou une organisation peut être impliqué dans un conflit soit en tant que tiers soit en tant que pseudo-responsable. La facilité avec laquelle la Chine ou la Russie sont mis en cause font par exemple oublier l’Inde, le Brésil ou la Corée du Sud, très actifs également en matière de conflits informatiques…
La considération de l’hacktivisme doit être renforcée. Traditionnellement, les moyens sont concentrés sur la cybercriminalité et la lutte contre les trafics ou les infractions. Ce mode d’action que constitue le recours à des prête-noms habiles et motivés par de l’argent ou une idéologie se rapproche des toutes les tendances observables à l’heure actuelle notamment en matière de terrorisme.
Or, la nature même de l’activisme moderne ne repose plus dans la clandestinité et l’engagement dans des groupuscules plus ou moins violents. Comme nous le faisions remarquer lors du C&ESAR, la notion d’identité et de valeurs devient quelque peu malléable. L’hacktiviste peut être opportuniste et s’engager pour une cause/un combat/une opération…L’identifier et le circonvenir éventuellement devient donc plus complexe.
Conclusion : alors que la cyberguerre anime les cercles et les colonnes des blogs, le travail de recherche effectuée par David HOLLIS dans l’article en référence permet d’avoir une vision plus précise de ces évènements.
Circonscrire précisément la nouveauté du traditionnel reste délicat mais l’opinion toute personnelle de l’auteur de ces lignes est que l’usage militaire du cyberespace est presque tout entier concentré dans ces évènements.
Les stratégiques et tactiques sont innovantes mais classiques. Classiques par la pratique, innovantes par l’outil.
Les leçons et bonnes pratiques qu’on peut tirer sont à l’aune de ces constatations : faire évoluer le champ des pratiques tout en conservant des approches somme toute classiques (veille, renseignement, infiltration…) mais penser à ces acteurs qui se renouvellent sans cesse que sont les hack/activistes.
Source :
http://smallwarsjournal.com/blog/2011/01/cyberwar-case-study-georgia-20/
jeudi 13 janvier 2011
Inquiétudes autour du traité sur les "cyber-conflits"...
Un récent rapport publié par un think tank émet l'hypothèse qu'un traité international sur la cybersécurité serait très difficilement atteignable.
Ce blog s'est déjà fait l'écho, à plusieurs reprises des négociations en cours.
Hors, ces négociations se déroulent sur un contexte au mieux mouvant...Instable car les parties en présence ne s'accordent pas sur le contenu du traité. Bien qu'il existe déjà un texte international sur la Cybercriminalité, ce dernier ne met pas vraiment en jeu la souveraineté des états puisqu'il qualifie un mal bien connu de tous et propose des mécanismes communs de répressions et des formules relativement opérationnelle pour lutter contre le fléau.
Cela dit, les deux voies explorées sont délicates puisque les USA souhaitaient une approche orientée criminalité justement alors que les Russes, dans la lignée de leurs interventions précédentes (cf. les armes du Net) tendaient à un contrôle des armements.
Ceci nous amène à notre second aspect "mouvant"...Une arme sur Internet ? Qu'est-ce ? Comment la définir...Surtout que souvent une arme numérique ne l'est que par destination. Ainsi, si une arme à feu est clairement une arme, un rateau ne le sera que si on s'en sert pour taper sur son voisin. De même, il me semble bien que le fameux "LOIC" fut conçu à la base pour des tests de charge réseaux...
Je reste cependant plus ouvert sur les virus, vers et autres programmes malveillants dont je veux bien croire en la nocivité première et absolue. Bien que certains programmes légitimes aient parfois des comportements très proches...
Quoi qu'il en soit, une arme sur Internet reste un bout de code en général soit quelque chose de facilement reproductible, transmissible...Et on souhaiterait le contrôler ???
Si ces quelques arguments reflètent mes propres visions critiques sur une telle approche, l'article en avance quelques autres très intéressantes également :
- le propre des menaces envisagées sur le cyberespace est d'impliquer très très rapidement les populations civiles. Les craintes sur les SCADA concernent essentiellement des réseaux et infrastructures civiles. L'article met en avant l'éventuel besoin d'une "Convention de Genève" avant tout traité entre pays, ce qui représenterait une réelle avancée.
A cela se heurte toutefois la capacité à faire respecter un tel traité considérant la nature même d'Internet et les capacités de dissimulation, voire d'implication des tiers, qu'on peut y trouver....à l'heure où l'IP devient la référence ultime en matière d'identification (sic...).
- Par ailleurs, un tel traité qui souhaiterait limiter les conflits inter-étatiques sur Internet ne limiterait que cela et pas toutes les autres formes de conflits n'impliquant pas que des Etats !
- De plus, ce traité devrait garantir une vision globale sur les différentes actions de la guerre de l'information : PAR, POUR et CONTRE l'information, élevant de fait le niveau de complexité et ne garantissant absolument pas la réussite de l'accord.
- Enfin, cela supposerait de fait un accord international globale permettant une gestion commune et avisée de l'Internet ce qui n'est pas le cas aujourd'hui et ce qui représenter une alternative plus ou moins enviable. En effet, la main-mise des USA sur une large partie du système et son refus d'élargir, réellement, le périmètre d'action des autres états, limité à leur propre souveraineté, ne présage pas d'un accord prochain sur ce sujet.
Bref, vous l'aurez compris, je ne crois pas vraiment à l'imminence d'un tel traité ou alors à quelque chose de dénaturé et d'inutile. Au contraire, je suis un admirateur de la Convention de Budapest sur la cybercriminalité et regrette parfois qu'elle n'avance pas plus vite. Enfin, je trouve l'idée de l'adaptation de la Convention de Genève aux possibilité du "cyberespace" très intéressante car sans lien avec la technique : un état peut s'engager à ne jamais attaquer et d'aucune manière un hôpital, c'est à dire directement ou indirectement. Qu'il le fasse ou non relève ensuite des problématiques d'applications du Droit International Public et non des aspects techniques.
Source :
http://www.nextgov.com/nextgov/ng_20110111_9236.php
Ce blog s'est déjà fait l'écho, à plusieurs reprises des négociations en cours.
Hors, ces négociations se déroulent sur un contexte au mieux mouvant...Instable car les parties en présence ne s'accordent pas sur le contenu du traité. Bien qu'il existe déjà un texte international sur la Cybercriminalité, ce dernier ne met pas vraiment en jeu la souveraineté des états puisqu'il qualifie un mal bien connu de tous et propose des mécanismes communs de répressions et des formules relativement opérationnelle pour lutter contre le fléau.
Cela dit, les deux voies explorées sont délicates puisque les USA souhaitaient une approche orientée criminalité justement alors que les Russes, dans la lignée de leurs interventions précédentes (cf. les armes du Net) tendaient à un contrôle des armements.
Ceci nous amène à notre second aspect "mouvant"...Une arme sur Internet ? Qu'est-ce ? Comment la définir...Surtout que souvent une arme numérique ne l'est que par destination. Ainsi, si une arme à feu est clairement une arme, un rateau ne le sera que si on s'en sert pour taper sur son voisin. De même, il me semble bien que le fameux "LOIC" fut conçu à la base pour des tests de charge réseaux...
Je reste cependant plus ouvert sur les virus, vers et autres programmes malveillants dont je veux bien croire en la nocivité première et absolue. Bien que certains programmes légitimes aient parfois des comportements très proches...
Quoi qu'il en soit, une arme sur Internet reste un bout de code en général soit quelque chose de facilement reproductible, transmissible...Et on souhaiterait le contrôler ???
Si ces quelques arguments reflètent mes propres visions critiques sur une telle approche, l'article en avance quelques autres très intéressantes également :
- le propre des menaces envisagées sur le cyberespace est d'impliquer très très rapidement les populations civiles. Les craintes sur les SCADA concernent essentiellement des réseaux et infrastructures civiles. L'article met en avant l'éventuel besoin d'une "Convention de Genève" avant tout traité entre pays, ce qui représenterait une réelle avancée.
A cela se heurte toutefois la capacité à faire respecter un tel traité considérant la nature même d'Internet et les capacités de dissimulation, voire d'implication des tiers, qu'on peut y trouver....à l'heure où l'IP devient la référence ultime en matière d'identification (sic...).
- Par ailleurs, un tel traité qui souhaiterait limiter les conflits inter-étatiques sur Internet ne limiterait que cela et pas toutes les autres formes de conflits n'impliquant pas que des Etats !
- De plus, ce traité devrait garantir une vision globale sur les différentes actions de la guerre de l'information : PAR, POUR et CONTRE l'information, élevant de fait le niveau de complexité et ne garantissant absolument pas la réussite de l'accord.
- Enfin, cela supposerait de fait un accord international globale permettant une gestion commune et avisée de l'Internet ce qui n'est pas le cas aujourd'hui et ce qui représenter une alternative plus ou moins enviable. En effet, la main-mise des USA sur une large partie du système et son refus d'élargir, réellement, le périmètre d'action des autres états, limité à leur propre souveraineté, ne présage pas d'un accord prochain sur ce sujet.
Bref, vous l'aurez compris, je ne crois pas vraiment à l'imminence d'un tel traité ou alors à quelque chose de dénaturé et d'inutile. Au contraire, je suis un admirateur de la Convention de Budapest sur la cybercriminalité et regrette parfois qu'elle n'avance pas plus vite. Enfin, je trouve l'idée de l'adaptation de la Convention de Genève aux possibilité du "cyberespace" très intéressante car sans lien avec la technique : un état peut s'engager à ne jamais attaquer et d'aucune manière un hôpital, c'est à dire directement ou indirectement. Qu'il le fasse ou non relève ensuite des problématiques d'applications du Droit International Public et non des aspects techniques.
Source :
http://www.nextgov.com/nextgov/ng_20110111_9236.php
Un nouveau site pour la NSA
Rien de bien passionnant mais après tout, cela en intéressera peut-être certains.
Comme vous le savez peut-être déjà, la NSA ou National Security Agency constitue la première force de lutte informatique aux Etats-Unis. Elle constitue le bras armé du récent "Cyber Command" et procure également, sous l'égide d'un récent accord signalé dans ce blog, des "forces informatiques" aux ministères en déroute (DHS par exemple...un peu comme si la DGSE allait prêter main forte au ministère de l'intérieur...à quelques approximations près).
Il est avéré que la NSA possède un de ses plus grands centres, et sans doute son QG, à Fort Meade dans le Maryland. On sait également que le Cyber Command (qui est commandé par le même chef que la NSA) est aussi hébergé là bas.
Cependant, une récente information nous apprend que dans le cadre de l'amélioration des capacités de lutte informatique, un nouveau data-center "à la pointe" était en train d'être construit du côté de Salt Lake City.
Doté d'un budget de 1,2 milliard de dollars, les indicateurs sont assez impressionnants. Mais, comme par ailleurs, l'USAF réduit de 25% ses budgets IT et que le manque de main d'oeuvre qualifiée en matière de sécurité reste préoccupant, on peut se demander quel sera le résultat final de tout cela.
Par ailleurs, s'il est vrai que nous autres petits pays disposons de budgets moindres, nous arrivons à d'excellents niveaux comme le montre les résultats et les interventions remarquées de spécialistes français dans les conférences de sécurité...
Enfin, l'expansion de la NSA n'est pas sans nous intriguer considérant les aspects obscures et les nombreuses questions à son propos. Il n'est pas certain que la concentration de tels pouvoirs soit de nature à rassurer les américains, soucieux de leurs droits, mais également les alliés...
Source :
http://edition.cnn.com/2011/POLITICS/01/12/cyber.defense.center/
http://www.federalnewsradio.com/index.php?nid=35&sid=2232303
Comme vous le savez peut-être déjà, la NSA ou National Security Agency constitue la première force de lutte informatique aux Etats-Unis. Elle constitue le bras armé du récent "Cyber Command" et procure également, sous l'égide d'un récent accord signalé dans ce blog, des "forces informatiques" aux ministères en déroute (DHS par exemple...un peu comme si la DGSE allait prêter main forte au ministère de l'intérieur...à quelques approximations près).
Il est avéré que la NSA possède un de ses plus grands centres, et sans doute son QG, à Fort Meade dans le Maryland. On sait également que le Cyber Command (qui est commandé par le même chef que la NSA) est aussi hébergé là bas.
Cependant, une récente information nous apprend que dans le cadre de l'amélioration des capacités de lutte informatique, un nouveau data-center "à la pointe" était en train d'être construit du côté de Salt Lake City.
Doté d'un budget de 1,2 milliard de dollars, les indicateurs sont assez impressionnants. Mais, comme par ailleurs, l'USAF réduit de 25% ses budgets IT et que le manque de main d'oeuvre qualifiée en matière de sécurité reste préoccupant, on peut se demander quel sera le résultat final de tout cela.
Par ailleurs, s'il est vrai que nous autres petits pays disposons de budgets moindres, nous arrivons à d'excellents niveaux comme le montre les résultats et les interventions remarquées de spécialistes français dans les conférences de sécurité...
Enfin, l'expansion de la NSA n'est pas sans nous intriguer considérant les aspects obscures et les nombreuses questions à son propos. Il n'est pas certain que la concentration de tels pouvoirs soit de nature à rassurer les américains, soucieux de leurs droits, mais également les alliés...
Source :
http://edition.cnn.com/2011/POLITICS/01/12/cyber.defense.center/
http://www.federalnewsradio.com/index.php?nid=35&sid=2232303
lundi 10 janvier 2011
Un coordinateur “cyber” pour le State Departement !
Une information qui m’avait échappée mais qui n’a rien de surprenant. Le département d’état américain ou « State Departement » se dotera prochainement d’un coordinateur « cyber ».
L’équivalent de notre ministère des affaires étrangères a en effet été particulièrement touché par les affaires wikileaks et le fameux « cablegate » puisque les affaires diplomatiques sont bel et bien de son ressort.
Les efforts de ce coordinateur se porteront donc sur l’intégration sereine des nouvelles technologies mais également la sécurité de l’information !
On se souviendra, par ailleurs, que l’activisme américain en matière de gouvernance Internet n’est pas nouveau. Il a toutefois pris une dimension nouvelle avec l’approche dogmatique pronée par Hilary Clinton à l’occasion de la modification du statut de l’ICANN vis-à-vis des autorités américaines.
En particulier, l’affaire Google-Aurora avait suscité des commentaires assez acerbes mais aussi protecteur vis-à-vis du Net, de la part de la Secrétaire d’Etat. On peut donc s’attendre à ce que le coordinateur prenne également en charge les questions de « e-diplomatie »…. !
Source :
http://www.govinfosecurity.com/articles.php?art_id=3185
L’équivalent de notre ministère des affaires étrangères a en effet été particulièrement touché par les affaires wikileaks et le fameux « cablegate » puisque les affaires diplomatiques sont bel et bien de son ressort.
Les efforts de ce coordinateur se porteront donc sur l’intégration sereine des nouvelles technologies mais également la sécurité de l’information !
On se souviendra, par ailleurs, que l’activisme américain en matière de gouvernance Internet n’est pas nouveau. Il a toutefois pris une dimension nouvelle avec l’approche dogmatique pronée par Hilary Clinton à l’occasion de la modification du statut de l’ICANN vis-à-vis des autorités américaines.
En particulier, l’affaire Google-Aurora avait suscité des commentaires assez acerbes mais aussi protecteur vis-à-vis du Net, de la part de la Secrétaire d’Etat. On peut donc s’attendre à ce que le coordinateur prenne également en charge les questions de « e-diplomatie »…. !
Source :
http://www.govinfosecurity.com/articles.php?art_id=3185
mercredi 5 janvier 2011
Encore un morceau d'anonymous..
Le web tunisien connait actuellement un fort élan d'hacktivisme en faveur de la liberté de la presse. Cette activité a également trouvé quelques échos dans la presse plus traditionnelle.
Le site zataz révèle ainsi l'implication des Anonymous dans ces activités qui comprennent comme il est désormais d'usage dénis de service et défiguration de sites webs.
Anonymous est un "avatar" intéressant car on ne lui connait pas de chefs - c'est d'ailleurs une de ses revendications - mais également une philosophie bien particulière. Le problème est que n'importe qui peut donc revendiquer une action très personnelle comme étant celle des Anonymes.
J'en veux pour preuve l'information publiée par Netcraft selon laquelle le forum/board 4chan aurait subi un déni de service par..les Anonymous. Or, l'histoire de 4chan est intrinsèquement liée à celle des anonymous en raison même de son mode d'échange et de publications favorisant les connections anonymes.
On se souviendra également de certains échanges vifs au moment du pic des actions entre pros et contre wikileaks. Des analystes avaient rapporté que les membres d'Anonymous n'arrivaient pas à s'accorder sur les actions à mener et finissaient, pour certains, à réclamer...un chef :) !
Le "consensus mou", pour paraphraser certaines de nos politiques, qui permet des alliances précaires entre les individus de cette forme de groupe bien particulière parait donc parfois insuffisant en cas de crise ou de très forts engagements.
Je ne crois pourtant pas à la fin des Anonymous car le mode d'action est bien trop efficace dans un certain nombre de cas. Même si, dans le cas des attaques sur Paypal ou encore Mastercard, le succès n'étaient pas au rendez-vous, ce type d'action, le lien très lâche entre les "membres" constitue un facteur de continuité.
En revanche, on peut se demander si le groupe continuera à exister sans évoluer car il a trouvé dans l'épisode wikileaks une forme de limite. Ce que je ne saurai dire, en revanche, c'est si le groupe entrera dans une forme de consolidation de l'organisation ou conservera un lien très lâche et opportuniste entre ses membres.
Peut-être les 2 !
Source :
http://www.zataz.com/news/20946/manifestation-numerique-sur-le-web-tunisien_-hacker-tunisie.html?
http://news.netcraft.com/archives/2011/01/04/4chan-boards-fall-to-second-attack.html
Le site zataz révèle ainsi l'implication des Anonymous dans ces activités qui comprennent comme il est désormais d'usage dénis de service et défiguration de sites webs.
Anonymous est un "avatar" intéressant car on ne lui connait pas de chefs - c'est d'ailleurs une de ses revendications - mais également une philosophie bien particulière. Le problème est que n'importe qui peut donc revendiquer une action très personnelle comme étant celle des Anonymes.
J'en veux pour preuve l'information publiée par Netcraft selon laquelle le forum/board 4chan aurait subi un déni de service par..les Anonymous. Or, l'histoire de 4chan est intrinsèquement liée à celle des anonymous en raison même de son mode d'échange et de publications favorisant les connections anonymes.
On se souviendra également de certains échanges vifs au moment du pic des actions entre pros et contre wikileaks. Des analystes avaient rapporté que les membres d'Anonymous n'arrivaient pas à s'accorder sur les actions à mener et finissaient, pour certains, à réclamer...un chef :) !
Le "consensus mou", pour paraphraser certaines de nos politiques, qui permet des alliances précaires entre les individus de cette forme de groupe bien particulière parait donc parfois insuffisant en cas de crise ou de très forts engagements.
Je ne crois pourtant pas à la fin des Anonymous car le mode d'action est bien trop efficace dans un certain nombre de cas. Même si, dans le cas des attaques sur Paypal ou encore Mastercard, le succès n'étaient pas au rendez-vous, ce type d'action, le lien très lâche entre les "membres" constitue un facteur de continuité.
En revanche, on peut se demander si le groupe continuera à exister sans évoluer car il a trouvé dans l'épisode wikileaks une forme de limite. Ce que je ne saurai dire, en revanche, c'est si le groupe entrera dans une forme de consolidation de l'organisation ou conservera un lien très lâche et opportuniste entre ses membres.
Peut-être les 2 !
Source :
http://www.zataz.com/news/20946/manifestation-numerique-sur-le-web-tunisien_-hacker-tunisie.html?
http://news.netcraft.com/archives/2011/01/04/4chan-boards-fall-to-second-attack.html
lundi 3 janvier 2011
Tendance 2011 : Hacktivisme et Doctrines
La mode, en ce début d'année, est à l'analyse de l'année précédente et à la prévision, exercice toujours difficile, des tendances de l'année à venir.
Sans prétention à l'exhaustivité, je pense que l'on peut affirmer que deux tendances persisteront : Hacktivisme et Doctrines de Lutte informatique.
Dans le premier cas, l'Hacktivisme, j'avais déjà signalé dans mon mémoire de master 2, les potentialités remarquables de cette forme d'action et à plusieurs reprises dans ce blog.
L'Hacktivisme est à la fois un mode d'action mais également une tendance. Il s'agit des individus prenant la décision d'utiliser les capacités de nuisance et d'action sur Internet afin de défendre leurs opinions. C'est de l'activisme assez traditionnel mis à jour avec les modalités d'action d'Internet.
Les récents exemples comme Wikileaks, Anonymous et The Jester sont à cet égard éloquent. On notera qu'ils ont fait assez de bruits pour être cités dans le discours de Neelie Kroes, Vice-Presidente de la Commission Européenne pour "Digital Agenda Network and information security".
Alors que The Jester est connu pour son action contre les sites à forte connotation "islamiste" (cf. ce blog également) depuis plusieurs mois, Anonymous a également défrayé la chronique par ses actions contre la secte de la Scientologie.
Cependant, quelques différences sont tout de même à noter : si on assimile les deux modes d'action en raison d'une motivation "politique" commune, il subsiste de profondes différences dues à la nature même d'Internet.
La première différence est bien évidemment les grandes capacités de dissimulation et de nuisance à peu de prix. Les outils utilisés pour les attaques contre les sites webs ou encore les capacités de communications actuelles créent un écosystème favorable à une certaine dissimulation et à un engagement modéré, efficace et quasiment sans risque.
La seconde est la nature identitaire incertaine de ces actions. Ainsi, par exemple, si on peut supposer que The Jester est UN individu, rien ne le démontre. Ils peuvent être plusieurs sous un slogan. Au contraire, Anonymous affirme son identité multiple ainsi que son absence de chef, de centre de gravité ainsi que la nature confidentielle de ses membres. Mais, plus que la confidentialité, c'est réellement le nation partielle de l'engagement qui fonde ces actions. Comme nous le faisions remarquer dans une conférence, on peut être un citoyen lambda pendant les heures de travail puis un hacktiviste forcené la nuit ou pire, un "partisan mou" qui allume le fameux LOIC pendant qu'il va diner...
La troisième est le dérapage criminel. Si les collusions entre l'activisme politique dur et le monde criminel ne sont pas nouvelles, c'est plutôt ici le fait de prêter le flanc à des attaques qui semblent plus dérangeants. En l'occurrence, l'exemple est celui du faux miroir Wikileaks géré et mis en place par les cyber-criminels.
Cependant, la différence fondamentale réside dans la motivation et le choix politique de ces acteurs. Plus exactement, alors que les botnets qui sont à louer usurpent l'usage d'une machine, ce qui perturbe la Commission Européenne dans le discours suscité, c'est bel et bien l'engagement volontaire. Alors que les contestations politiques sont de plus en plus fréquentes et violentes en France et ailleurs (et Internet est international par nature), nul doute que ce mode d'action relativement efficace et sans danger ne pourra que se développer...
Autre tendance : "doctrinalisation" et militarisation. Le développement de la prise en compte d'Internet et des réseaux associés dans les doctrines et actions militaires ne parait pas clos pour plusieurs raisons.
La première, essentielle, est que tout les pays ne sont pas connectés au même niveau à Internet. Il ne serait pas surprenant que, franchissant le cap d'une pénétration importante d'Internet, un pays considère plus avant les opportunités ou menaces militaires associés dans un contexte plutôt favorable aux attaques.
La seconde est un manque de perception profonde. Ce blog a déjà mis en avant des approches paraissant inadaptées. Nos dirigeants ne sont pas nés avec Internet contrairement à la génération suivante : ils en ont, pour certains, qu'une compréhension limitée. Cependant, il existe également une dimension temporelle : ainsi alors que les compétences en sécurité informatique sont présentes depuis longtemps, le besoin puis la doctrine de lutte informatique défensive associés ont été plus long à voir le jour. Ce facteur temporel associé à un besoin de compréhension plus profond explique à la fois ce retard mais également, pour moi, cette tendance à venir.
La troisième raison repose sur les usages. Facebook et les réseaux sociaux ont pu faire évoluer certains aspects de la pratique du renseignement. Les botnets présentent aussi des caractéristiques proches des armes et donnent naissance à des formes de lutte et de conflictualité différentes. Bref, les usages influent les modalités d'action qui modifient les doctrines, ce qui pourrait créer un besoin de modification et d'amélioration.
Ces 3 raisons constituent donc les causes principales qui me poussent à positionner ainsi la doctrinalisation comme seconde tendance.
Ces deux tendances majeurs de 2011 ne sont pas vraiment des prédictions ou des prévisions. Déjà 2010, et même avant, les ont vu à l'oeuvre. Ce n'est donc pas un exercice difficile que de prévoir la continuité d'un cycle déjà commencé et agissant sur plusieurs années. En revanche, je crois fermement à leur intensification dans les années à venir et à leur dangerosité potentielle...Qui vivra verra !
Source :
http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/760&format=HTML&aged=0&language=EN&guiLanguage=en
http://blogs.mcafee.com/mcafee-labs/don%E2%80%99t-confuse-anonymous-with-a-russian-gang
Sans prétention à l'exhaustivité, je pense que l'on peut affirmer que deux tendances persisteront : Hacktivisme et Doctrines de Lutte informatique.
Dans le premier cas, l'Hacktivisme, j'avais déjà signalé dans mon mémoire de master 2, les potentialités remarquables de cette forme d'action et à plusieurs reprises dans ce blog.
L'Hacktivisme est à la fois un mode d'action mais également une tendance. Il s'agit des individus prenant la décision d'utiliser les capacités de nuisance et d'action sur Internet afin de défendre leurs opinions. C'est de l'activisme assez traditionnel mis à jour avec les modalités d'action d'Internet.
Les récents exemples comme Wikileaks, Anonymous et The Jester sont à cet égard éloquent. On notera qu'ils ont fait assez de bruits pour être cités dans le discours de Neelie Kroes, Vice-Presidente de la Commission Européenne pour "Digital Agenda Network and information security".
Alors que The Jester est connu pour son action contre les sites à forte connotation "islamiste" (cf. ce blog également) depuis plusieurs mois, Anonymous a également défrayé la chronique par ses actions contre la secte de la Scientologie.
Cependant, quelques différences sont tout de même à noter : si on assimile les deux modes d'action en raison d'une motivation "politique" commune, il subsiste de profondes différences dues à la nature même d'Internet.
La première différence est bien évidemment les grandes capacités de dissimulation et de nuisance à peu de prix. Les outils utilisés pour les attaques contre les sites webs ou encore les capacités de communications actuelles créent un écosystème favorable à une certaine dissimulation et à un engagement modéré, efficace et quasiment sans risque.
La seconde est la nature identitaire incertaine de ces actions. Ainsi, par exemple, si on peut supposer que The Jester est UN individu, rien ne le démontre. Ils peuvent être plusieurs sous un slogan. Au contraire, Anonymous affirme son identité multiple ainsi que son absence de chef, de centre de gravité ainsi que la nature confidentielle de ses membres. Mais, plus que la confidentialité, c'est réellement le nation partielle de l'engagement qui fonde ces actions. Comme nous le faisions remarquer dans une conférence, on peut être un citoyen lambda pendant les heures de travail puis un hacktiviste forcené la nuit ou pire, un "partisan mou" qui allume le fameux LOIC pendant qu'il va diner...
La troisième est le dérapage criminel. Si les collusions entre l'activisme politique dur et le monde criminel ne sont pas nouvelles, c'est plutôt ici le fait de prêter le flanc à des attaques qui semblent plus dérangeants. En l'occurrence, l'exemple est celui du faux miroir Wikileaks géré et mis en place par les cyber-criminels.
Cependant, la différence fondamentale réside dans la motivation et le choix politique de ces acteurs. Plus exactement, alors que les botnets qui sont à louer usurpent l'usage d'une machine, ce qui perturbe la Commission Européenne dans le discours suscité, c'est bel et bien l'engagement volontaire. Alors que les contestations politiques sont de plus en plus fréquentes et violentes en France et ailleurs (et Internet est international par nature), nul doute que ce mode d'action relativement efficace et sans danger ne pourra que se développer...
Autre tendance : "doctrinalisation" et militarisation. Le développement de la prise en compte d'Internet et des réseaux associés dans les doctrines et actions militaires ne parait pas clos pour plusieurs raisons.
La première, essentielle, est que tout les pays ne sont pas connectés au même niveau à Internet. Il ne serait pas surprenant que, franchissant le cap d'une pénétration importante d'Internet, un pays considère plus avant les opportunités ou menaces militaires associés dans un contexte plutôt favorable aux attaques.
La seconde est un manque de perception profonde. Ce blog a déjà mis en avant des approches paraissant inadaptées. Nos dirigeants ne sont pas nés avec Internet contrairement à la génération suivante : ils en ont, pour certains, qu'une compréhension limitée. Cependant, il existe également une dimension temporelle : ainsi alors que les compétences en sécurité informatique sont présentes depuis longtemps, le besoin puis la doctrine de lutte informatique défensive associés ont été plus long à voir le jour. Ce facteur temporel associé à un besoin de compréhension plus profond explique à la fois ce retard mais également, pour moi, cette tendance à venir.
La troisième raison repose sur les usages. Facebook et les réseaux sociaux ont pu faire évoluer certains aspects de la pratique du renseignement. Les botnets présentent aussi des caractéristiques proches des armes et donnent naissance à des formes de lutte et de conflictualité différentes. Bref, les usages influent les modalités d'action qui modifient les doctrines, ce qui pourrait créer un besoin de modification et d'amélioration.
Ces 3 raisons constituent donc les causes principales qui me poussent à positionner ainsi la doctrinalisation comme seconde tendance.
Ces deux tendances majeurs de 2011 ne sont pas vraiment des prédictions ou des prévisions. Déjà 2010, et même avant, les ont vu à l'oeuvre. Ce n'est donc pas un exercice difficile que de prévoir la continuité d'un cycle déjà commencé et agissant sur plusieurs années. En revanche, je crois fermement à leur intensification dans les années à venir et à leur dangerosité potentielle...Qui vivra verra !
Source :
http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/760&format=HTML&aged=0&language=EN&guiLanguage=en
http://blogs.mcafee.com/mcafee-labs/don%E2%80%99t-confuse-anonymous-with-a-russian-gang
samedi 1 janvier 2011
Bonne année 2011 !
A tous ceux qui me lisent régulièrement ou qui tombent sur ce blog par surprise !
Qu'ils soient remerciés du temps accordé à relire mes élucubrations !
Très bonne année à tous et n'oublions pas que la technologie aussi belle et enthousiasmante soit-elle, ne remplacera pas les relations humaines...
Alors, décollez de ce blog et filez souhaiter bonne année à vos proches :) !
Qu'ils soient remerciés du temps accordé à relire mes élucubrations !
Très bonne année à tous et n'oublions pas que la technologie aussi belle et enthousiasmante soit-elle, ne remplacera pas les relations humaines...
Alors, décollez de ce blog et filez souhaiter bonne année à vos proches :) !
Inscription à :
Articles (Atom)