Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

mardi, 16 avril 2024

Nouvelles stratégies du Pentagone: espace et cyberespace

1697809268456.png

Nouvelles stratégies du Pentagone: espace et cyberespace

Leonid Savin

Source: https://www.geopolitika.ru/article/novye-strategii-pentagona-kosmos-i-kiberprostranstvo

Militarisation de tout et n'importe quoi, quoi qu'il arrive

À moins d'une semaine d'intervalle, le ministère américain de la défense a publié la stratégie de cybersécurité de la base industrielle de défense et la stratégie d'intégration de l'espace commercial, qui visent à travailler en étroite collaboration avec le secteur commercial privé pour répondre aux besoins du Pentagone. Bien que ces documents ne soient pas essentiels dans ces domaines, ils visent à rationaliser le travail et à modifier les approches existantes.

Les objectifs de la stratégie de cybersécurité de la base industrielle de défense sont les suivants. 

Renforcer la structure de gouvernance du Department of Defence pour la cybersécurité de la base industrielle de défense :

1.1 : améliorer la collaboration interagences sur les questions transversales de cybersécurité ; 

1.2 : accélérer l'élaboration de réglementations régissant les responsabilités des contractants et des sous-traitants de la base industrielle de défense en matière de cybersécurité.

Améliorer la posture de cybersécurité de la base industrielle de défense :

2.1 : évaluer la conformité de la base industrielle de défense aux exigences du ministère de la défense en matière de cybersécurité; 

2.2 : améliorer le partage d'informations sur les menaces, les vulnérabilités et les données cybernétiques de la base industrielle de défense ;

2.3 : identifier les vulnérabilités des écosystèmes de cybersécurité informatique de la base industrielle de défense ;

2.4. se remettre d'une cyberattaque malveillante ;

2.5. évaluer l'efficacité des réglementations, des politiques et des exigences en matière de cybersécurité.

Assurer la résilience des fonctions essentielles de la base industrielle de défense dans le cyberespace :

3.1 : Donner la priorité à la cyber-résilience des fonctions essentielles de la base industrielle de défense ;

3.2 : donner la priorité à la résilience cybernétique des fournisseurs et installations critiques dans le cadre de la politique.

Améliorer la coopération en matière de cybersécurité de la base industrielle de défense de la région ;

4.1 : exploiter les possibilités de collaboration avec les services internet commerciaux, les services en nuage et les fournisseurs de services de cybersécurité afin d'améliorer la connaissance des cybermenaces au sein de la base industrielle de défense ;

4.2 : collaborer avec le Centre des affaires publiques de la base industrielle de défense afin d'améliorer l'engagement et la collaboration avec la base industrielle de défense ;

4.3 Améliorer la communication bilatérale entre la base industrielle de défense et la base industrielle de défense et renforcer la collaboration entre les secteurs public et privé en matière de cybersécurité.

En bref, comme l'indique le document, "la stratégie de cybersécurité de la base industrielle de défense du ministère de la Défense fournit un cadre pour le maintien d'une force interarmées plus résiliente et d'un écosystème de défense qui prévaut dans l'un des domaines les plus contestés d'aujourd'hui - le cyberespace". Le reste est une question de technique, impliquant des changements réglementaires et une plus grande sensibilisation à la fois au sein du Pentagone et parmi les contractants potentiels.

solgers-pcs.jpg

L'annexe indique également que la Chine représente une certaine menace pour les États-Unis, car elle détient le monopole de l'extraction des métaux rares et investit aux États-Unis, en particulier dans le secteur agricole. Cette situation est donc due à la concurrence mondiale et à la reconnaissance de l'avance de la RPC sur les États-Unis dans un certain nombre de domaines. Les nombreuses publications et déclarations de responsables américains selon lesquelles de nombreuses cyberattaques graves contre les États-Unis proviennent de la Chine font que la mention de ce pays est tout à fait attendue. En réalité, Washington ne veut pas perdre son monopole et tente donc de reformater les approches existantes en matière de collaboration avec les contractants. Et comme le domaine du cyberespace est très prometteur, il fait l'objet d'une attention prioritaire.

unnamed-file-103.png

David McKeown, haut responsable de la sécurité de l'information au Pentagone et directeur adjoint de l'informatique, a fait remarquer, lors d'une conférence de presse sur la stratégie, que "nous nous sommes beaucoup désengagés auprès de diverses parties prenantes....". De nombreux partenaires se sont plaints du fait que nous n'avions pas de point d'entrée unique. L'objectif de cette stratégie est de tracer la voie à suivre : nous aurons une approche plus centralisée et plus convaincante, dans laquelle chaque membre du ministère saura quel est son rôle".

McKeown a également indiqué que le ministère de la défense souhaitait "contacter 50 à 75 petites entreprises susceptibles de participer à ce projet pilote....". Si le projet pilote prouve que le concept de cloud fonctionne, nous devrons réfléchir à la manière dont nous pourrons l'étendre et l'offrir à de plus en plus de petites entreprises au fil du temps.

Il est intéressant de noter que, parallèlement à la publication de la stratégie, le ministère américain de la défense a créé le poste de secrétaire adjoint à la défense pour la politique cybernétique (ASD(CP)) et le bureau du secrétaire adjoint à la défense pour la politique cybernétique (OASD(CP)).

Le secrétaire adjoint à la défense sera le haut fonctionnaire responsable de la supervision générale de la politique cybernétique du ministère de la défense. Il rendra compte au sous-secrétaire à la défense chargé de la politique (USD(P)). En outre, il est simultanément le conseiller principal en matière de cybernétique et, à ce titre, le principal conseiller du secrétaire à la défense en matière de cyberforces et d'activités connexes.

210402-D-ZZ999-030.JPG

Actuellement, cette fonction a été confiée à Ashley Manning (photo).  Par conséquent, les questions relatives au cyberespace, à la sécurité, à la politique et aux troupes ont été examinées en profondeur.

La stratégie d'intégration de l'espace commercial, publiée le 2 avril, est similaire à la précédente. Alors que le secteur spatial commercial développe de plus en plus de capacités et de services susceptibles de soutenir la sécurité nationale, le Pentagone souhaite profiter de cette opportunité et propose d'intégrer les solutions spatiales commerciales dans l'architecture de la sécurité nationale américaine liée à l'espace.

Les objectifs suivants sont définis dans cette stratégie.

Premièrement, pour s'assurer que les solutions commerciales sont disponibles en cas de besoin, le ministère de la défense utilisera des contrats et d'autres accords pour définir les besoins.

Deuxièmement, le ministère de la défense parviendra à intégrer les solutions commerciales en temps de paix, notamment en ce qui concerne la planification, la formation et les opérations quotidiennes, ce qui permettra d'utiliser les solutions spatiales commerciales en toute transparence en cas de crise ou de conflit.

Troisièmement, le ministère de la défense protégera les intérêts spatiaux des États-Unis contre les menaces pour la sécurité nationale, y compris dans l'espace et au sol, et les solutions spatiales commerciales, le cas échéant. Le ministère de la défense fera progresser la sécurité des solutions commerciales dans trois domaines : les normes, le partage d'informations sur les menaces et les mécanismes de protection financière.

Quatrièmement, la stratégie souligne que le ministère utilisera toute la gamme des outils financiers, contractuels et politiques disponibles pour soutenir et développer de nouvelles solutions spatiales commerciales "qui ont le potentiel de soutenir la force interarmées".

Enfin, le département adhérera aux quatre principes fondamentaux de sa stratégie - équilibre, interopérabilité, durabilité et comportement responsable - afin de garantir l'intégration des solutions commerciales dans l'architecture spatiale de la sécurité nationale.

Ces deux stratégies sont cohérentes avec la stratégie globale de défense nationale, mais répondent également aux priorités d'autres documents relatifs au développement technologique et spatial.

Il est certain que ces deux stratégies s'inscrivent également dans le cadre de la décision de créer un Bureau du capital stratégique au Pentagone et de la stratégie d'investissement publiée la veille.

Si l'on fait abstraction des objectifs ambitieux et des grandes déclarations inhérentes à ce type de documents, on constate une tendance claire à la militarisation du secteur privé et de l'esprit d'entreprise américain en général. Il est peu probable que l'on demande aux contribuables comment dépenser le budget. Et les menaces exagérées seront suffisantes pour permettre aux lobbies du secteur militaro-industriel d'absorber les fonds alloués et d'inclure les petites et moyennes entreprises dans cette chaîne. Et nous devrions probablement attendre la publication de stratégies similaires dans d'autres domaines, mais liées par l'objectif commun de renforcer et d'accroître la machine militaire mondiale des États-Unis.

17:41 Publié dans Actualité, Défense | Lien permanent | Commentaires (1) | Tags : actualité, cyberguerre, états-unis, défense | |  del.icio.us | | Digg! Digg |  Facebook

mercredi, 12 avril 2023

Il faut s'attendre à une recrudescence des cyberattaques contre la Russie dans un avenir proche

1634579559925.jpg

Il faut s'attendre à une recrudescence des cyberattaques contre la Russie dans un avenir proche

Leonid Savin

Source: https://katehon.com/ru/article/vsplesk-kiberatak-protiv-rossii-sleduet-ozhidat-v-blizhayshee-vremya

Les États-Unis mettront en place un "réseau de réseaux" afin d'acquérir une bonne connaissance de la situation et de permettre une action synchronisée, notamment en accélérant l'extraction et le partage de renseignements.

En mars 2023, l'administration Biden a publié une nouvelle stratégie pour la cybersécurité des États-Unis.

L'adversaire est clairement décrit: "Les gouvernements de la Chine, de la Russie, de l'Iran, de la Corée du Nord et d'autres États autocratiques [...] utilisent de manière agressive des capacités cybernétiques avancées pour atteindre des objectifs qui vont à l'encontre de nos intérêts et des normes internationales généralement acceptées. Leur mépris inconsidéré de l'État de droit et des droits de l'homme dans le cyberespace menace la sécurité nationale et la prospérité économique des États-Unis."

Cyber-Attack.png

Il est ouvertement déclaré que les quatre nations seront subverties, que les États-Unis construiront un "réseau de réseaux" pour acquérir une connaissance de la situation et créer les conditions d'une action synchronisée, y compris une vitesse accrue d'extraction et d'échange de renseignements.

Dans le même temps, les initiatives de la Russie et de la Chine visant à établir des règles claires et compréhensibles de gestion du cyberespace mondial continuent d'être ignorées par Washington.

Emily Harding, du Centre d'études stratégiques et internationales, fait remarquer que le gouvernement est déterminé à obtenir ce qu'il veut: "Le gouvernement est déterminé à mettre de l'ordre dans ses affaires... Le bureau du directeur de la cybersécurité nationale et ses partenaires doivent accélérer le bon travail qu'ils ont déjà accompli en collaborant avec les leaders de l'industrie.

L'émergence de cette stratégie a été précédée par le rapport annuel de la Communauté du renseignement des États-Unis, publié en février 2023. Voici quelques extraits de ce rapport :

"On peut dire que la Chine représente aujourd'hui la menace de cyberespionnage la plus large, la plus active et la plus persistante pour les réseaux des secteurs public et privé des États-Unis"....

"L'expertise croissante de l'Iran et sa volonté de mener des opérations cybernétiques agressives en font une menace sérieuse pour la sécurité des réseaux et des données des États-Unis et de leurs alliés"...

"Le programme cybernétique de la Corée du Nord constitue une menace sophistiquée et flexible d'espionnage, de cybercriminalité et d'attaques... Pyongyang possède probablement l'expertise nécessaire pour provoquer des perturbations temporaires et limitées de certains réseaux d'infrastructures critiques et pour perturber les réseaux d'entreprises aux États-Unis".

Il est également dit que "l'exploitation des données sensibles des citoyens américains et l'utilisation illégale de la technologie, y compris les logiciels espions commerciaux et la technologie de surveillance, sont susceptibles de continuer à menacer les intérêts américains".

Un certain nombre de publications et de rapports parus en février 2023 sur les activités militaires en Ukraine ; beaucoup d'entre eux se concentrent sur les cyberattaques. Un certain nombre d'entreprises informatiques ont également publié des rapports à cette date. Google écrit sur les pirates informatiques liés au gouvernement russe. Grafika fait état de manipulations des médias sociaux Facebook et Instagram par des médias affiliés à l'État russe.

Il en va de même pour l'Alliance to Defend Democracies. Le rapport évoque également le rôle de la Chine dans la diffusion de "récits pro-Kremlin". Le Conseil atlantique, un groupe de réflexion de l'OTAN interdit en Russie, a publié un rapport similaire qui est désormais largement cité.

cyberangriff-skorzewiak-adobestock-337081875-920x545.jpeg

La réaction en chaîne d'articles et de références à d'autres sources faisant autorité crée un effet de cascade.

Il convient d'attirer l'attention sur le budget 2024 du ministère américain de la défense. Il comprend, pour la première fois, une demande de l'US Cyber Command. Il demande 332,6 millions de dollars pour les opérations et la maintenance du quartier général, 129 millions de dollars pour les achats et 1,1 milliard de dollars pour la recherche, le développement et les essais.

Dans l'ensemble, le ministère américain de la défense demande 13,5 milliards de dollars pour les activités du cyberespace au cours de l'année fiscale 2024. Il y a quelque temps, ce chiffre était de 600 millions de dollars. Les dépenses du Pentagone pour les activités cybernétiques ont été multipliées par plus de 20.

L'armée de terre, l'armée de l'air, la marine et les marines (qui disposent toutes de leur propre budget) ont leurs propres divisions chargées des cyberopérations, et les chiffres indiquent que l'armée américaine accordera la plus grande attention aux cyberopérations dans un avenir proche. Le nombre d'équipes spécialisées passera à lui seul de 142 à 147.

La comparaison de ces données permet de conclure qu'il faut s'attendre à une recrudescence des cyberattaques contre la Russie, mais aussi contre la Chine, l'Iran et la RPDC dans un avenir très proche.

 

19:29 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : cyberguerre, guerre de l'information, russie, états-unis | |  del.icio.us | | Digg! Digg |  Facebook

Klaus Schwab recrute des millions de "guerriers de l'information" pour "prendre le contrôle d'Internet"

qxST8ClCiwNc3NvsDRMTdyPTnIiM4tK1iszBEzw98-E.jpg

Klaus Schwab recrute des millions de "guerriers de l'information" pour "prendre le contrôle d'Internet"

Baxter Dmitry

Source: https://www.tradicionviva.es/2023/04/11/klaus-schwab-contrata-a-millones-de-guerreros-de-la-informacion-para-tomar-el-control-de-internet/?utm_source=mailpoet&utm_medium=email&utm_campaign=Novedades+Tradition+Live

Le Forum économique mondial (WEF) a annoncé qu'il avait recruté des centaines de milliers de "guerriers de l'information" pour surveiller l'internet, les réseaux sociaux et les forums à la recherche de "désinformation" et de contenus conspirationnistes qui seront ensuite systématiquement fermés.

Selon le WEF de Klaus Schwab, la désinformation sur internet est une "infodémie" qui est "potentiellement mortelle" et nécessite un "remède". La définition de la désinformation, selon le WEF, est tout contenu sur Internet avec lequel il n'est pas d'accord. Cela signifie que les centaines de milliers de guerriers de l'information du WEF se chargeront d'éradiquer toute dissidence à l'encontre de l'élite mondialiste.

Klaus Schwab nous a prévenus le mois dernier que celui qui contrôlera l'IA contrôlera l'avenir. Et les élites de Davos n'ont pas perdu de temps pour jeter les bases de l'asservissement de l'humanité.

Les forums conspirationnistes et les sections de commentaires de YouTube sont attaqués par les "guerriers de l'information" du WEF qui prétendent être des utilisateurs ordinaires de la plateforme, mais qui travaillent en réalité à perturber les débats et à semer secrètement le soutien à l'idéologie du WEF de Klaus Schwab.

Annonçant la nouvelle dans un podcast du WEF, Melissa Fleming, directrice de la communication de l'ONU, a déclaré : "Jusqu'à présent, nous avons recruté 110.000 volontaires de l'information, et nous les avons dotés de connaissances sur la manière dont la désinformation se propage et nous leur avons demandé de servir en quelque sorte de "premiers intervenants numériques" dans les espaces où la désinformation se propage.

Le WEF influence de manière subliminale les masses pour faire passer ses récits aux gens.

Toujours dans le podcast, Mark Little, journaliste chevronné, présente des solutions possibles à ce que l'on appelle l'"infodémie".

AlyssaRingler_180911_STR17-(1)-(1)-thumb.jpg

63c523298cd07530f2238a3b_image-open-graph.png

Mark Little a travaillé pour Twitter et a fondé Storyful, une agence de presse spécialisée dans les médias sociaux, étroitement liée au programme de vérification des faits. Il vient de lancer Kinzen, une entreprise qui menace d'utiliser l'intelligence artificielle pour censurer les contenus en ligne pour le compte des élites.

"J'ai commencé à considérer la diffusion de fausses informations comme une crise sanitaire mondiale", explique M. Little à World Vs Virus. "La désinformation est une menace aussi sérieuse pour notre société".

"La désinformation se produit auprès de nos amis et dans notre famille. Nous devons donc trouver des stratégies pour, tout d'abord, la reconnaître. Ensuite, en tant que citoyens actifs, tout comme nous portons des masques pour protéger les autres, nous devons être de bons citoyens, le vecteur actif de la lutte dans notre vie quotidienne".

Le WEF est déterminé à contrôler Internet et a joué un rôle majeur dans la promotion du projet de loi 686 du Sénat, également connu sous le nom de projet de loi sur l'interdiction de TikTok, qui prévoit 20 ans de prison pour les citoyens américains qui diffusent de la soi-disant désinformation.

Il s'agit du projet de loi le plus dangereux depuis le Patriot Act de 2001 et nous avons réalisé une vidéo complète exposant comment il permettra à l'élite mondialiste de coloniser l'Amérique et le monde libre. Le lien se trouve sous cette vidéo au cas où vous ne l'auriez pas vue.

Il est de la plus haute importance de sensibiliser le public à ce projet de loi et de veiller à ce qu'il soit rejeté. Jusqu'à présent, nous, les citoyens, avons fait un excellent travail en exposant les maux contenus dans le projet de loi. Mais nous ne pouvons pas nous reposer sur nos lauriers. L'élite mondialiste nous attaque sur de nombreux fronts.

Le Forum économique mondial n'est pas la seule organisation mondialiste qui vise à contrôler le discours sur les médias sociaux en lançant des centaines de milliers de "guerriers de l'information".

Une campagne d'influence mondiale financée par le gouvernement israélien disposait d'un budget de 1,1 million de dollars l'année dernière, selon un document obtenu par The Electronic Intifada.

Selon les documents divulgués, l'État israélien emploie une armée de 15.000 personnes pour "influencer les opinions publiques étrangères" et dispose de trois bureaux dans trois pays différents qui se consacrent exclusivement au contrôle de l'information sur l'internet.

1 omJFl1jSO2xaMpeusKdXxQ.jpg

L'unité Jigsaw de Google sponsorise un rapport de la RAND qui recommande "d'infiltrer et de subvertir" les forums de conspiration en ligne de l'intérieur. Selon ce rapport, la meilleure façon de subvertir les forums conspirationnistes est de "planter des messages autorisés chaque fois que c'est possible".

Qu'est-ce qu'un "message autorisé" ? Si vous avez passé un peu de temps sur les forums ces derniers temps, vous avez peut-être remarqué que lorsqu'un sujet intéressant ou explosif est créé, les utilisateurs inondent immédiatement le fil de discussion et laissent des messages qui déprécient le message original, le décortiquent et trouvent en fait tous les moyens possibles pour exprimer leurs doutes quant à sa légitimité.

Ce type de comportement est un exemple de "messages autorisés" et est le fait d'utilisateurs participant au nom du Forum économique mondial ou de Jigsaw Drive de Google.

Le rapport indique que si les "messages autorisés" sur le forum conspirationniste réussissent, les soi-disant "théoriciens modérés de la conspiration" deviendront des influenceurs et aideront à guider le "troupeau" vers des pâturages plus verts en tant qu'"ambassadeurs de marque" pour le bien de tous, en enseignant aux autres les erreurs de leur comportement.

Le rapport de Google poursuit en affirmant que les membres des forums conspirationnistes finiront par être persuadés par le bombardement de contenu marqué par les algorithmes, et en viendront progressivement à croire que les médias grand public et les vérificateurs de faits ont raison en raison du simple volume de preuves et/ou de la pression exercée par les pairs pour qu'ils se conforment à la réalité.

À en juger par le contenu de ce rapport, il est clair que les élites ont peu de respect pour l'intelligence et la persévérance du soi-disant "théoricien du complot" moyen. C'est là qu'elles se trompent.

L'utilisateur moyen des forums conspirationnistes en 2023 a déjà prouvé sa valeur en rejetant les "fake news" omniprésentes des grands médias, malgré un barrage incessant de propagande et de programmes prédictifs. Ces personnes ont compris que le monde entier est une scène. Ces personnes sont déjà aguerries.

695ab7c_983874493-le-monde-b.jpg

Tenter d'infiltrer les forums conspirationnistes et les réseaux sociaux et de subvertir certains membres semble être une tactique qui sera perçue comme une intrusion qui accroît la division et conduit à une confiance encore plus faible. Cela dit, il est important que nous comprenions la nature de la guerre de l'information menée par les pouvoirs en place.

Nous faisons partie de quelque chose de très grand en ce moment. Les élites ne cibleraient pas les forums conspirationnistes et les médias sociaux en 2023 si ces forums n'étaient pas les derniers endroits au monde où la vérité est dévoilée et les mensonges exposés.

Nous avons le potentiel de briser les chaînes du passé. Le contrôle, la division, la haine et la séparation. Nous sommes littéralement en train de créer un nouveau monde. C'est pourquoi l'appareil de contrôle a si peur. Ils savent qu'ils ne peuvent pas arrêter cela. Plus ils mentent, plus ils trompent, plus ils s'exposent, plus ils sont près de perdre le contrôle.

Cet article a été publié en anglais sur NewsPunch:

https://thepeoplesvoice.tv/klaus-schwab-hires-millions-of...

 

Baxter Dmitry

Baxter Dmitry is a writer at The People's Voice. He covers politics, business and entertainment. Speaking truth to power since he learned to talk, Baxter has travelled in over 80 countries and won arguments in every single one. Live without fear.
Email: baxter@newspunch.com

dimanche, 22 janvier 2023

Les cyberguerres des espions américains en Europe: l'avertissement de la France

thomas.jpg

Les cyberguerres des espions américains en Europe: l'avertissement de la France

Marco Valle

Source: https://insideover.ilgiornale.it/guerra/le-cyber-guerre-delle-spie-americane-in-europa-lallarme-della-francia.html?fbclid=IwAR12nkBx_rYuSDfkVTsJo5tfOMkM0L3JPEixY6utf_ibnfgYqav3BbT_Ss4

Alliés oui, victimes et/ou bouffons non. C'est en résumé le message que Paris a envoyé à Washington par la bouche du général Aymeric Bonnemaison, le patron de Comcyber, la structure française de cyberdéfense. Lors de l'audition à huis clos tenue devant la commission de la défense du parlement transalpin en décembre dernier et rendue publique cette semaine, le vaillant officier a exprimé tous ses doutes sur le travail très intensif des services de renseignement américains en Europe. Selon lui, les Américains ont une attitude "relativement agressive" dans plusieurs pays et leurs opérations pour contenir, du moins selon la version du Pentagone, les prétendues intrusions russes "sont discutables".

Un langage diplomatique et prudent qui ne cache pas une préoccupation sérieuse. En fait, le général a attiré l'attention des parlementaires sur l'envahissement "bien ancré" des cyber-espions américains dans les États d'Europe de l'Est. Sous prétexte de "combler un vide", les encombrants alliés d'outre-mer ont pris possession des données sensibles des nations hôtes, mettant en place une manœuvre technologique "qui va loin". Il s'agit d'une "protection très marquée, absolument synergique avec leurs intérêts politiques et diplomatiques", a conclu M. Bonnemaison (photo).

imageresize.jpg

Pour Paris, c'est un signal d'alarme. Depuis quelque temps déjà, les chefs des forces armées considèrent le délicat secteur cybernétique comme vital pour la sécurité nationale (ce n'est pas un hasard s'il a été fixé comme l'une des priorités du nouveau programme militaire français) et les différents locataires de l'Elysée pressent leurs partenaires continentaux, peut-être sur des tons différents mais toujours avec détermination, de renforcer les capacités européennes de cyberdéfense avec la création de groupes d'intervention multinationaux, mais Bruxelles a toujours préféré passer sous silence l'épineux problème et ce n'est qu'en novembre dernier qu'elle a commencé à en discuter.

Entre-temps, les États-Unis ont agi rapidement et sans scrupules. Comme publié fin 2022 par le Pentagone, le Cyber Command a mené plus de 30 opérations dans 18 pays européens depuis 2018. Avant le déclenchement de la guerre russo-ukrainienne, de nombreuses opérations avancées de Hunt ont été approuvées et conclues en Estonie, au Monténégro, en Macédoine du Nord, en Lituanie, en Croatie, le tout dans le cadre d'une stratégie de "défense avancée et d'engagement soutenu" visant à protéger les réseaux américains en "opérant aussi près que possible des activités de l'adversaire".  

L'HFO la plus importante et la plus massive a évidemment été réalisée en Ukraine, où pendant des années, une équipe de spécialistes de l'US Navy et de la CIA a travaillé intensivement pour blinder les réseaux de Kiev contre d'éventuelles cyberattaques de Moscou. Selon les Français, les spécialistes ont utilisé (et continuent d'utiliser) l'aide technologique massive de Google et de Microsoft dans leur travail.

Certes, depuis le début du conflit, les deux titans du web ont dépensé des sommes colossales pour soutenir le régime de Zelensky, et il y a quelques semaines, le vice-président de Microsoft, Brand Smith, promettait un "cadeau de Noël" de 100 millions de dollars (92 millions d'euros...), le justifiant comme un généreux "complément à l'aide déjà fournie par notre entreprise, qui a déjà pris en charge les données ukrainiennes sensibles en les stockant dans des lieux sûrs hors du pays".

Ainsi prend forme, à côté de l'historique "parapluie nucléaire" américain, un "cyber-parapluie" sans précédent qui sera géré, sous la direction du Pentagone, par une poignée de sociétés privées pour protéger - tout en contrôlant les secrets les plus sensibles - les alliés les plus faibles ou les moins alertes.  Une perspective que les Français, au moins, n'aiment pas du tout. D'où leurs inquiétudes quant à leur souveraineté (et celle des autres) et les soupçons croissants concernant les déplacements du Cyber Command américain sur le Vieux Continent. En bref, la confirmation que l'on peut être un allié sans renoncer à la défense de ses intérêts nationaux.

Donnez-nous une autre minute de votre temps !
Si vous avez aimé l'article que vous venez de lire, demandez-vous : si je ne l'avais pas lu ici, l'aurais-je lu ailleurs ? S'il n'y avait pas InsideOver, combien de guerres oubliées par les médias le resteraient ? Combien de réflexions sur le monde qui vous entoure ne seriez-vous pas capable de faire ? Nous travaillons chaque jour pour vous fournir des reportages de qualité et des rapports approfondis totalement gratuits. Mais le type de journalisme que nous faisons est tout sauf "bon marché". Si vous pensez que cela vaut la peine de nous encourager et de nous soutenir, faites-le maintenant.

mercredi, 04 mai 2022

Les effets en cascade de la cyberguerre

28ea2048050075.588fe1a203ef6-1-min.jpg

Les effets en cascade de la cyberguerre

Leonid Savin

Source: https://www.geopolitika.ru/en/article/cascading-effects-cyber-warfare

Dans le présent article, nous aborderons les aspects actuels de la cyber-guerre que mènent les États-Unis et les pays de l'OTAN contre la Russie. Bien entendu, le concept même de "cyber" doit être compris dans le sens traditionnel, platonicien, où le "cybernet" constitue le souverain. Par conséquent, même l'application des technologies de communication modernes est une question de domination et de contrôle.

Le 10 mars 2022, une autre conférence juridique du Cyber Command s'est tenue aux Etats-Unis pour discuter d'un certain nombre d'aspects juridiques et de questions de sécurité nationale.

640px-General_Paul_M._Nakasone_(NSA).jpg

Étant donné que l'opération lancée par la Russie en Ukraine était déjà en cours à ce moment-là, le chef du Cyber Command, le général Nakasone (photo), n'a pas pu s'empêcher d'en parler, notant que "le Cyber Command surveille la ligne de front numérique des actions russes en Ukraine...". Le conflit russo-ukrainien augmente la probabilité d'opérations russes dans le cyberespace visant les intérêts américains et alliés... La situation en Ukraine a revigoré nos alliances et augmenté l'appétit pour des opérations conjointes parmi nos partenaires internationaux dans le cyberespace. C'est un aveu ouvert sur la structure d'élite du Pentagone qui travaille contre la Russie. Il semble que dès les premiers jours, on ait tiré certaines conclusions à Washington.

Le lieutenant général Charles Moore, qui est l'adjoint de Nakasone, a expliqué que la combinaison d'opérations d'information et de mesures cybernétiques pourrait donner aux États-Unis un avantage stratégique sur leurs futurs adversaires. "Sans aucun doute, nous avons appris que les opérations de cyberattaque, lorsqu'elles sont combinées - plutôt une approche globale - avec ce que nous appelons traditionnellement les opérations d'information, sont un outil extrêmement puissant." Selon lui, les États-Unis devraient adopter "une stratégie visant à influencer les perceptions des adversaires.

Il s'agit d'un niveau de guerre informationnelle-psychologique, cognitive ou mentale.

Entre-temps, M. Moore a déclaré que son commandement dispose des autorisations nécessaires pour mener des opérations quotidiennes visant à s'engager continuellement avec les adversaires dans le cyberespace pour exposer leurs cybermesures et les forcer à faire des dépenses. "Nous montrons que nous pouvons opérer dans cet espace en dessous du niveau d'utilisation de la force - en dessous de ce que nous considérerions comme un conflit armé - et mieux nous défendre sans escalade", a-t-il déclaré.

Pour le dire autrement, il s'agit du type de guerre hybride auquel les experts de l'OTAN se plaisent à faire référence ces dernières années, car l'une de ses caractéristiques est un niveau inférieur au seuil du conflit armé traditionnel.

Sur le plan pratique, il faut se pencher sur le cyber exercice OTAN Locked Shields, qui s'est déroulé du 19 au 22 avril au Centre de cybersécurité de Tallinn.

Cyberdéfense-la-France-gagne-le-Locked-Shields-20192.jpg

Selon les responsables, cet exercice annuel de défense des réseaux en temps réel offre aux participants une occasion unique de s'entraîner à protéger les systèmes informatiques civils et militaires nationaux et les infrastructures critiques. Ils se déroulent dans un environnement sous haute pression, avec une série de cyberattaques sophistiquées s'abattant sur les équipes. Les exercices sont l'occasion de pratiquer la coopération en cas de crise entre les unités civiles et militaires, ainsi que les secteurs public et privé, car ces décideurs tactiques et stratégiques doivent travailler ensemble en cas de cyberattaque de grande envergure.

Dans le scénario de cette année, la nation insulaire fictive de Berelia connaît une situation sécuritaire qui se détériore. Une série d'événements hostiles a coïncidé avec des cyberattaques coordonnées sur des systèmes informatiques militaires et civils clés.

En plus de protéger de multiples systèmes cyber-physiques, les équipes impliquées s'exercent à la prise de décision tactique et stratégique, à la coopération et à la subordination dans une situation de crise où elles doivent également traiter des questions judiciaires et juridiques et répondre aux défis des opérations d'information.

Les similitudes avec l'Ukraine sont évidentes.

Cette année, plus de 2000 participants de 32 pays ont pratiqué ces actions. Quelque 5500 systèmes virtualisés ont été impliqués dans l'exercice, qui a été soumis à plus de 8000 attaques. Outre la sécurisation de systèmes informatiques complexes, les équipes participantes doivent également signaler efficacement les incidents et s'occuper de la criminalistique, des aspects juridiques, des opérations médiatiques et de la guerre de l'information.

L'exercice a été organisé par l'OTAN en coopération avec Siemens, TalTech, Arctic Security, CR14. Le Centre reconnaît également les éléments uniques ajoutés à Locked Shields 2022 par Microsoft Corporation, le Financial Services Information Sharing and Analysis Centre (FS ISAC), SpaceIT, Fortinet.

Nous pouvons donc constater que la grande industrie occidentale aide ouvertement l'OTAN dans la cyberguerre.

Ajoutons que de nombreux experts occidentaux en cybersécurité et des responsables ukrainiens n'ont cessé de mentionner que la Russie compléterait son opération par une puissante cyberattaque visant les infrastructures critiques.

En général, les publications américaines à vocation militaire diffusent continuellement des informations sur d'éventuelles nouvelles cyberattaques de la Russie contre des infrastructures critiques aux États-Unis et dans d'autres pays occidentaux.

Incidemment, à la veille de l'exercice, le Tallinn Center a publié une autre monographie collective sur la cybersécurité, consacrée aux attributions des cyberattaques. Elle accuse la Russie d'avoir interféré dans l'élection américaine et d'avoir lancé une cyberattaque avec SolarWinds en 2020.

Et le 7 avril, une nouvelle initiative visant à développer les technologies critiques et émergentes, l'Accélérateur d'innovation de défense pour l'Atlantique Nord - DIANA, a été lancée au siège de l'OTAN.

DIANA devrait permettre de réunir le personnel de la défense et les jeunes talents, les chercheurs universitaires et les entreprises technologiques les plus brillants de l'Alliance pour relever les défis critiques en matière de défense et de sécurité. Les innovateurs participant aux programmes DIANA auront accès à un réseau de dizaines de sites d'accélération et de centres d'essai dans plus de 20 pays alliés. Les dirigeants de l'OTAN ont décidé que DIANA disposera d'un bureau régional en Europe et en Amérique du Nord. Le bureau régional européen de DIANA a été choisi à la suite d'une candidature conjointe de l'Estonie et du Royaume-Uni, et le Canada envisage activement d'accueillir un bureau régional nord-américain.

DIANA se concentrera sur les technologies profondes et de rupture que l'OTAN a définies comme prioritaires, notamment : l'intelligence artificielle, le traitement des données massives, les technologies quantiques, l'autonomie, la biotechnologie, les nouveaux matériaux et l'espace.

Les Alliés occidentaux ont également décidé de créer un fonds multinational d'innovation de l'OTAN. Il s'agit du premier fonds de capital-risque multi-souverain au monde. Il investit un milliard d'euros dans des start-ups en phase de démarrage et dans d'autres fonds de technologie profonde qui correspondent à ses objectifs stratégiques.

Si vous regardez la carte des centres de cette initiative, ils sont concentrés en Europe de l'Est, c'est-à-dire plus près des frontières de l'Ukraine et de la Russie/Biélorussie. Cet emplacement a clairement été choisi avec une certaine intention.

Si l'on considère d'autres aspects pratiques de la guerre contre la Russie, l'enquête journalistique sur le programme d'espionnage des Zignal Labs, grâce auquel les États-Unis ont suivi le mouvement des troupes russes avant même l'opération en Ukraine et ont identifié les soldats, est très importante.

sticker-png-atlantic-capital-bank-zignal-labs-logo-brand-bank-blue-angle-text-logo-bank-thumbnail.png

Il est évident que ces données ont été transmises à la partie ukrainienne.

La numérisation du Pentagone se poursuit également à un rythme accéléré. Le 25 avril, l'un des dirigeants de Lyft, Craig Martell, a été nommé responsable de la transformation numérique et de l'intelligence artificielle au Pentagone.

Martell a également travaillé sur l'apprentissage automatique chez Dropbox et LinkedIn. On sait que son adjoint sera Margaret Palmieri, responsable de la guerre numérique à l'US Navy.

L'armée américaine utilise actuellement l'intelligence artificielle pour analyser les opérations de combat en Ukraine, ce qui permet de traiter plus rapidement de grandes quantités de données et de simuler divers scénarios. Il est probable que les États-Unis souhaitent dériver une formule générale qui permettra de calculer les vulnérabilités de la Russie et de les utiliser à l'avenir.

De plus, à en juger par le site Web du Département d'État américain, l'agence se concentre désormais sur les activités anti-russes, ce qui ne peut qu'être alarmant. Si vous descendez sur le site, vous pouvez voir des publications consacrées exclusivement à la Russie, laquelle y est toujours présentée sous un jour négatif. Trois articles ont été postés en avril, bien que les thèmes datent de 2017, 2018 et 2020. Il est clair que cela fait partie de la campagne globale de désinformation contre la Russie. Cela dit, ce site ShareAmerica lui-même a été, comme indiqué, créé pour couvrir la vie et les événements aux États-Unis.

Si l'on place tout ces éléments dans un même puzzle et que l'on ajoute le flux 24/7 de faux et de mises en scène à des fins politiques, on obtient une conclusion assez sérieuse avec laquelle il faut compter et à laquelle il faut répondre en conséquence.

lundi, 04 avril 2022

L'Ukraine et la cyberguerre

Capture_2c0fbd4461.JPG

L'Ukraine et la cyberguerre

Leonid Savin

Source: https://www.geopolitica.ru/en/article/ukraine-and-cyberwarfare

Dans sa récente interview avec la chaîne de télévision japonaise TBS, le président de la Biélorussie Alexandre Loukachenko a déclaré que les cyber-armes sont plus dangereuses que les armes nucléaires. Il a expliqué que ces armes sont difficiles à détecter et que "nous ne sommes pas prêts à avoir peur de la cybercriminalité et des cyberarmes". Il y a de la logique dans ses propos. Si nous considérons l'informatique comme la science de la rétroaction et de l'interaction homme-machine, alors les armes nucléaires font également partie des cyber-armes, bien que nous ayons l'habitude de considérer le "cyber" uniquement comme relevant de l'Internet et des applications actuelles de contrôle et de communication liées aux gadgets technologiques.

Les armes nucléaires ont servi de stratégie de dissuasion pendant des décennies et n'ont été utilisées que deux fois par les États-Unis en 1945 contre des civils dans des villes japonaises. Les cyberarmes, depuis leur apparition sous la forme de logiciels malveillants, en sont venues à être utilisées comme un moyen de guerre clandestin, bien que leur effet soit principalement des dommages matériels et financiers.

Fondamentalement, "cyber" est un concept, un phénomène et une sphère d'activité très vastes. Des médias sociaux à la fourniture de commandement et de contrôle sur le champ de bataille, tout cela est "cyber". La phase militaire intense de la guerre inclut inévitablement des techniques de manipulation via Internet, mais même en l'absence de combat, la confrontation invisible ne s'arrête pas. Attaques de piratage contre des infrastructures gouvernementales, piratage de systèmes informatiques pour voler et distribuer des données, diffusion de contenus divers faisant partie d'opérations d'information et d'opérations psychologiques - tous ces éléments de la cyberguerre sont constamment utilisés dans la confrontation entre pays.

La crise ukrainienne ne fait pas exception. Les systèmes Starlink d'Elon Musk sont utilisés en Ukraine pour la reconnaissance préliminaire et le ciblage. Diverses plateformes diffusent des appels à la violence et collectent des fonds. Il existe des cas d'utilisation hybride d'Internet. Le 14 mars, les forces ukrainiennes ont tiré un missile balistique Tochka-U sur Donetsk. Vingt personnes ont été tuées et 30 autres ont été blessées, toutes des civils, y compris des enfants. La veille, un appel aux habitants de Donetsk au nom du Comité des mères du Donbass à se rendre à un rassemblement sur la place centrale à midi était apparu sur les réseaux sociaux. C'est à ce moment-là que l'incident s'est produit dans le centre de la ville. "Le Comité des Mères du Donbass" est une fausse structure créée par le service de sécurité ukrainien pour mener des provocations.

Les collectifs de hackers de différents pays ont divisé leurs positions - certains d'entre eux attaquent les sites Web du gouvernement russe, tandis que d'autres font de même pour l'Ukraine. Souvent, c'est la société, et non l'État, qui souffre de ces attaques.

Le 22 mars, on a appris que le plus grand holding agricole de Russie, Miratorg, avait été attaquée par un crypto-malware. Selon les spécialistes qui s'occupent du problème, le processus de récupération des données est difficile en raison du travail nécessaire pour trouver un chiffre pour le cheval de Troie lui-même et les fichiers affectés.

cyber.jpg

Les États-Unis, quant à eux, utilisent le conflit à leurs propres fins, notamment la cybersécurité. Le 21 mars, la Maison Blanche a publié une déclaration indiquant que la Russie pourrait lancer des cyberattaques sur le territoire américain, et que nous devons donc "accélérer notre travail pour renforcer la cybersécurité intérieure et la résilience nationale". Selon M. Biden, "la Russie pourrait se livrer à des cyberactivités malveillantes contre les États-Unis, notamment en réponse aux sanctions économiques sans précédent que nous lui avons imposées ainsi qu'à nos alliés et partenaires. C'est l'un des éléments de la stratégie de la Russie. Aujourd'hui, mon administration réitère ces avertissements sur la base de renseignements indiquant que le gouvernement russe étudie les possibilités de cyberattaques". Tout cela a été dit sans aucune preuve.

Alors que le conflit exacerbe la réalité politique, ses participants sont contraints de reconsidérer de nombreuses dispositions qu'ils tenaient auparavant pour acquises. Le lundi 21 mars, le tribunal de Tverskoi à Moscou a jugé que Facebook et Instagram, des applications logicielles de Meta Platforms, sont extrémistes. Leurs activités sont désormais totalement interdites en Russie. En fait, il est interdit à Meta d'ouvrir des succursales et de mener des activités commerciales en Russie, car ces activités sont dirigées contre le pays, ses citoyens et les forces armées.

Auparavant, une grande quantité de contenu était diffusée sur Facebook appelant au meurtre de Russes, l'initiative venant de la direction de l'entreprise. Les deux réseaux ont été bloqués en Russie au début du mois de mars. Instagram a ignoré plus de 4500 demandes de suppression de faux sur les opérations spéciales des troupes russes en Ukraine et d'appels à des rassemblements non autorisés.

Maintenant, le tribunal a mis un terme à l'affaire. La représentante de Meta au tribunal a tenté de justifier que les utilisateurs russes comptent sur Facebook et Instagram comme plateformes de communication. Elle a également souligné que les informations à l'origine des réclamations des autorités représentent une partie négligeable du flux total d'informations et que la société a déjà payé des amendes pour des violations. Et le blocage entraînerait la perte d'accès à une énorme quantité d'"informations non controversées". Mais étant donné que les citoyens et les organisations ne seront pas poursuivis pour extrémisme pour avoir utilisé Facebook et Instagram, cet accès est pratiquement préservé. La seule question qui se pose est celle de l'utilisation de serveurs VPN pour contourner le blocage. Il est bien sûr peu probable que la plupart des citoyens qui possèdent des comptes Facebook et Instagram prennent de telles mesures.

L'important est que Meta perde la possibilité de gagner de l'argent auprès des citoyens russes. Commander de la publicité sur les deux réseaux sociaux ou négocier des actions Meta peut être qualifié de financement d'une activité extrémiste - c'est une responsabilité pénale. En outre, tout affichage public de symboles - sur le site Web, sur les portes des magasins et des cafés, sur la voiture, dans les réseaux sociaux, sur les affiches et les cartes de visite - sera un motif de responsabilité administrative pouvant aller jusqu'à 15 jours d'arrestation.

Cependant, il existe encore d'autres organisations en Russie qui présentent des risques pour la sécurité et distribuent du contenu extrémiste (ou suppriment le contenu russe). Google, propriété d'Alphabet, a déclaré avoir bloqué l'accès aux médias d'État russes dans le monde entier et supprimé les contenus sur les actions de la Russie en Ukraine qui violent ses politiques. Google a retiré 1000 chaînes et plus de 15.000 vidéos de YouTube. Apple a également suivi cet exemple et a bloqué le trafic direct et les rapports d'incidents liés à l'Ukraine en coopération avec les autorités locales. Dans une démarche similaire, Apple a également bloqué l'accès aux applications des médias d'État, comme RT News et Sputnik, dans toutes les régions de l'AppStore situées en dehors de la Russie. Apple a également suspendu les ventes de produits et cessé d'exporter vers sa chaîne russe.

Il est fort probable que YouTube soit la prochaine plateforme à être bloquée en Russie. De nombreux experts estiment également qu'il est nécessaire de surveiller d'autres applications et réseaux sociaux plus petits, ainsi que divers médias occidentaux qui diffusent des fausses informations sur la Russie - tous devraient être bloqués et/ou interdits en Russie.

Il est certain que ces interdictions devraient être considérées comme une mesure importante et longtemps retardée pour restaurer la souveraineté informationnelle de la Russie. L'expérience des réseaux sociaux VKontakte et Telegram montre que la Russie peut avoir ses propres découvertes et applications qui ne sont pas inférieures à celles de l'Occident. Et, très probablement, d'autres pays suivront également cet exemple. Pour commencer, la Russie n'est pas le seul pays où les réseaux sociaux des États-Unis sont interdits. Facebook et Twitter sont bloqués en Chine depuis 2009. Une alternative aux réseaux occidentaux en Chine est la plateforme multifonctionnelle WeChat. La situation avec ces réseaux est similaire en Iran. Twitter est interdit en Corée du Nord depuis 2016. Il n'existe pas non plus de réseaux sociaux au Turkménistan. Il est probable que d'autres pays prendront bientôt le relais, limitant ainsi l'influence destructrice exercée par les réseaux américains.

Mais la question de la réglementation juridique de l'Internet en tant que tel reste entière. Les débats à ce sujet durent depuis des années et jusqu'à présent, les pays se sont divisés en deux camps : l'un est en faveur d'un Internet souverain, et l'autre tente d'imposer une politique de multipartisme, où ils font la promotion de leurs propres entreprises en tant qu'acteurs importants dans le domaine de l'Internet.

samedi, 03 avril 2021

Cyber et compétition militaire, la nouvelle frontière

f1cad9b9ed58ce4576181c4f82893.jpg

Cyber et compétition militaire, la nouvelle frontière

Par Elisabetta Crevatin

Ex : http://osservatorioglobalizzazione.it/

SolarWinds a subi cet hiver l'une des cyberattaques les plus structurées de ces dernières années, impliquant l'espionnage de près de dix-huit mille de ses clients, dont plusieurs agences gouvernementales américaines. Bien que le montant exact des données volées, et donc le préjudice économique infligé par les pirates, soit encore incertain, cette opération est comparable au célèbre Moonlight Maze. Les nouvelles concernant les opérations informatiques sont désormais à l'ordre du jour, considérant que la pandémie de Covid-19 n'a fait qu'accélérer le processus de numérisation, et a rendu les institutions et les entreprises impliquées dans la campagne de vaccination contre le Coronavirus, telles qu'AstraZeneca et Pfizer/BioNtech, particulièrement sensibles aux attaques des espions.

Le cybermonde fait désormais partie intégrante de notre société, faisant de la cybersécurité une priorité pour les entités publiques et privées, et cela affecte également le domaine militaire. À cet égard, Europe Unie a organisé une conférence le 25 février sur les conséquences des cyberattaques sur la sécurité militaire, en invitant des experts de renom, dont Benedikt Franke et Denis Mercier, à analyser ces questions et à fournir des informations intéressantes.

Avant d'aborder ces sujets, il est toutefois important de rappeler qu'il existe trois types différents de cyberattaques, en fonction des infrastructures ou des sujets visés par les opérations. On parle d'espionnage lorsqu'une attaque vise à obtenir des informations sensibles, comme dans l'affaire SolarWinds que nous venons de citer. Une opération subversive a, au contraire, pour objectif de déstabiliser et de mobiliser un grand nombre de personnes, souvent pour discréditer des personnalités qui détiennent le pouvoir politique ou économique, par exemple, par le biais de la propagande. Enfin, le sabotage est un type d'opération informatique dont le but est d'endommager des infrastructures physiques, comme ce fut le cas avec Stuxnet, qui a compromis plusieurs installations nucléaires du gouvernement iranien. Si une attaque subversive nécessite un haut niveau de mobilisation sociale, mais est technologiquement facile à concevoir, on peut avancer le contraire pour les opérations visant le sabotage.

Quel que soit leur type, ces attaques ont des répercussions constantes sur la sécurité et la défense, car elles peuvent compromettre des informations gouvernementales, mobiliser des groupes sociaux par la propagande et endommager des installations publiques. Quels sont donc les problèmes de cybersécurité les plus urgents auxquels les militaires sont confrontés ?

Tout d'abord, il y a la question de l'attribution, car la majorité des cyberattaques se produisent de manière anonyme, ce qui rend difficile de cerner l'identité des pirates. La situation est encore plus compliquée lorsqu'il s'agit de déterminer si les pirates ont des liens avec des agences gouvernementales, comme ce fut le cas pour les cyberattaques pendant la guerre en Géorgie. Bien qu'il existe de nombreuses preuves que les pirates étaient en contact avec le gouvernement russe, il n'est toujours pas possible d'établir avec certitude si ce dernier porte une responsabilité partielle dans l'opération. De plus, comme l'a dit Denis Mercier lors de la conférence d'Europe Unie, l'anonymat entraîne un haut niveau d'incertitude dans le secteur militaire, qui se retrouve non préparé à réagir à l'attaque qu'il a subie.

Parallèlement au problème de l'attribution, M. Mercier a souligné le manque de préparation de la communauté internationale pour établir un plan d'action prédéfini en fonction du type de cyberattaque reçue. Quelle est la limite au-delà de laquelle elle peut générer une réponse militaire dans laquelle des armes de guerre sont utilisées ? Comment les gouvernements occidentaux réagiraient-ils si les infrastructures publiques étaient sabotées ? Bien que le nombre de simulations et d'entraînements mettant en scène des "cyber-guerres" ait augmenté ces dernières années, aucun code de conduite clair n'a encore été établi.

Les cyberattaques génèrent des maux de tête supplémentaires dans le secteur de la sécurité, car il est très facile d'obtenir les moyens nécessaires pour mener une cyberattaque, contrairement, par exemple, aux armes à feu, qui sont soumises à un contrôle international strict. Les militaires sont donc confrontés à un grand nombre d'acteurs étatiques et privés qui pourraient devenir des pirates informatiques. À cet égard, Benedikt Franke a fait remarquer que les acteurs terroristes ou les gouvernements autoritaires ont la possibilité de mener des cyberattaques, avec le risque potentiel de faire un grand nombre de victimes. Contingent qui déstabiliserait grandement l'Occident.

Face aux innombrables menaces, la cybersécurité fait désormais partie intégrante de la sécurité internationale et constitue une priorité dans le secteur militaire. La communauté internationale investit de nombreuses ressources pour mieux se préparer dans ce domaine, en encourageant la coopération entre les États dans l'échange d'informations sensibles et en les incitant à moderniser leurs arsenaux militaires. On ne sait pas encore dans quelle mesure les progrès technologiques affecteront les guerres futures et la cybersécurité, mais on sait que les cyberattaques feront parler d'elles pendant longtemps.

18:44 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actuaité, défense, cyberguerre, espionnage | |  del.icio.us | | Digg! Digg |  Facebook

jeudi, 12 mars 2020

RSF dévoile la liste 20/2020 des Prédateurs numériques de la liberté de la presse

force47-vietnam.png

RSF dévoile la liste 20/2020 des Prédateurs numériques de la liberté de la presse

Ex: https://rsf.org

 
 
 
A l’occasion de la Journée mondiale de lutte contre la cybercensure, le 12 mars, Reporters sans frontières (RSF) dévoile une liste de 20 Prédateurs numériques de la liberté de la presse en 2020. En traquant les journalistes, ces entreprises, organismes et administrations mettent en péril notre capacité à nous informer.

La liste n’est pas exhaustive, mais ces 20 Prédateurs numériques de la liberté de la presse TELECHARGER LA LISTE ICIreprésentent en 2020 un danger évident pour la liberté d’opinion et d’expression, garantie par l’article 19 de la Déclaration universelle des droits de l’homme. A l’occasion de la Journée mondiale de lutte contre la cybercensure, créée à l’initiative de Reporters sans frontières (RSF), l’organisation publie pour la première fois une liste des entités dont l’activité est assimilable à une prédation envers le travail journalistique. 

Dans cette liste 20/2020, constituée des 20 principaux prédateurs numériques en 2020, quatre catégories sont distinguées, selon que les entités utilisent des procédés relevant du harcèlement, de la censure d’Etat, de la désinformation ou de l’espionnage et de la surveillance. Infra-étatiques, privées voire informelles, ces entités démontrent une réalité du pouvoir à la fin de la première décennie du 21ème siècle : les journalistes d’investigation, et tous ceux qui déplaisent, peuvent être la proie d’acteurs parfois occultes.

Certains Prédateurs numériques opèrent désormais dans les pays despotiques, à la tête desquels règnent des Prédateurs de la liberté de la presse déjà répertoriés par RSF. Mais certaines sociétés privées spécialisées dans le cyber-espionnage ciblé sont basées dans des pays occidentaux comme les Etats-Unis, le Royaume-Uni, l’Allemagne et Israël.

Le pouvoir de ces ennemis de l’information libre sur Internet est multiforme. Ils repèrent, identifient et surveillent les journalistes qui dérangent les pouvoirs en place. Ils les intimident en orchestrant leur harcèlement en ligne. Ils les réduisent au silence en les censurant de différentes façons. Ils tentent même de déstabiliser les pays démocratiques en diffusant volontairement des fausses informations.

Les hommes forts autoritaires, qui organisent la prédation de la liberté de la presse, étendent leur emprise dans le monde digital grâce à des troupes de complices, de subordonnés, de supplétifs qui sont autant de prédateurs numériques déterminés et organisés, explique Christophe Deloire, secrétaire général de RSF. Nous avons décidé de publier une liste de 20 prédateurs numériques pour dévoiler une autre réalité des violations de la liberté de la presse, mais aussi pour attirer l’attention sur le fait que ces supplétifs agissent parfois depuis les pays démocratiques ou en leur sein. S’opposer aux régimes despotiques suppose aussi que les armes de la répression du journalisme ne leur soient livrées depuis l’étranger”.

LA LISTE DES 20 PRÉDATEURS NUMÉRIQUES

HARCÈLEMENTCENSURE D’ÉTAT - DÉSINFORMATIONESPIONNAGE ET SURVEILLANCE

 

HARCÈLEMENT

NOM : Les Yoddhas de Modi INDE

MOYEN(S) UTILISÉ(S) :

Insultes, appels au viol et menaces de mort sur les réseaux sociaux

CIBLE(S) IDENTIFIÉE(S)  :

Auteure des Gujarat Files, un livre-enquête sur l'ascension au pouvoir de l’actuel Premier ministre indien Narendra Modi, la journaliste Rana Ayyub est l’une des cibles privilégiées des millions de “Yoddhas” - des trolls volontaires ou des employés rémunérés, au service du parti nationaliste hindou au pouvoir, le Bharatiya Janata Party (BJP). Swati Chaturvedi, journaliste et auteure de I Am a Troll: Inside the Secret World of the BJP’s Digital Army, une enquête sur l’armée digitale au service de la droite nationaliste hindoue, est également fréquemment ciblée.

7ac85912abad4a9e6b946be82fd3aaea.jpg


NOM : Les armées de trolls du Kremlin
RUSSIE

MOYEN(S) UTILISÉ(S) :

Propagation de fausses informations et vidéos, publication d’informations personnelles (“doxxing”), diffamation.

CIBLE(S) IDENTIFIÉE(S)  :

Depuis qu’elle enquête sur les trolls du Kremlin, la journaliste d’investigation finlandaise Jessikka Aro est devenue l’une de leurs cibles. Dans un récent livre-enquête, Putin’s Troll Army, elle révèle les activités de propagande de ces trolls à l’encontre de ceux qui dénoncent leurs agissements. Les professionnels de l’information font partie de leurs cibles privilégiées. Par exemple, le journaliste russe Igor Yakovenko et les journalistes étrangers basés à Moscou, Isabelle Mandraud, ancienne correspondante du Monde, et Shaun Walker, correspondant du Guardian ont révélé être fréquemment la cible de cette armée de trolls.

111-642x336.jpg


NOM : Le “cabinet de la haine” de Bolsonaro
BRÉSIL

MOYEN(S) UTILISÉ(S) :

Campagne d’insultes et de menaces sur les réseaux sociaux

CIBLE(S) IDENTIFIÉE(S)  :

La députée Joice Hasselmann, ancienne alliée du président Bolsonaro, a révélé l’existence d’un “cabinet de la haine”, qui publie à grande échelle des attaques contre des journalistes. Ce groupe, composé de conseillers très proches du président et coordonné par son fils Carlos, ont notamment dans leur ligne de mire les journalistes Patricia Campos Mello, Constança Rezende et Glenn Greenwald. Leurs révélations sur le gouvernement brésilien leur valent d’être fréquemment victimes de campagnes de haine sur les réseaux sociaux.

111163-full.png


NOM : Les mouches électroniques du pouvoir algérien
ALGÉRIE

MOYEN(S) UTILISÉ(S) :

Signalements abusifs de pages et de profils contestataires sur les réseaux sociaux, pour inciter la plateforme à les fermer. Publication d’informations personnelles, dilution d’informations, commentaires virulents, attaques personnelles, chantage, stigmatisation

CIBLE(S) IDENTIFIÉE(S)  :

L’objectif de cette armée de trolls payés par le gouvernement est de discréditer tous les journalistes critiques du pouvoir en place. Depuis qu’ils couvrent le mouvement de contestation populaire en Algérie, le journaliste indépendant et correspondant de RSF, Khaled Drareni, et deux journalistes qui eux aussi ont couvert le mouvement de protestation du Hirak,  Lamine Maghnine et Redouane Boussag, sont ciblés quotidiennement. Ces deux derniers n’ont aujourd’hui plus accès à leur compte Facebook.

Image-article-révolution-réseaux-sociaux-Algérie-1024x658.jpg


NOM : Gangs de trolls mexicains
MEXIQUE

MOYEN(S) UTILISÉ(S) :

Dénigrement, menaces et insultes sur les réseaux sociaux

CIBLE(S) IDENTIFIÉE(S)  :

Pour avoir questionné le président Andrés Manuel López Obrador sur sa décision de relâcher le fils du baron de la drogue El Chapo, plusieurs journalistes dont notamment Irving Pineda, reporter pour Tv Azteca, ont été attaqués pendant plusieurs jours par des trolls. Ces attaques sont de plus en plus fréquentes et souvent dirigées contre les femmes. En novembre 2019, Silvia Chocarro, qui représentait une coalition d'ONG de défense de la liberté d’expression incluant RSF, en a été également victime. Les trolls se ralliaient en utilisant notamment les hashtags #PrensaCorrupta, #PrensaSicaria et #PrensaProstituida signifiant respectivement “presse corrompue”, “presse tueur à gage” et “presse prostituée”.

sn,x1000-pad,1000x1000,f8f8f8.u2.jpg


CENSURE D’ETAT

NOM : Roskomnadzor, Autorité fédérale 
de contrôle des communications et
des médias russes RUSSIE

MOYEN(S) UTILISÉ(S) :

Blocage de sites internet et d’applications

CIBLE(S) IDENTIFIÉE(S) :

Le Roskomnadzor, autorité officielle de contrôle des médias de Russie, a bloqué plus de 490.000 sites internet , sans respecter la procédure légale ni envoyer d’avertissement préalable. Il tient une liste noire, secrète, de sites à proscrire. Ses cibles sont des agences de presse comme Ferghana, des sites d’investigation comme Listok et Grani.ru et des magazines politiques tels ej.ru ou mbk.news. Il bloque également les sites et applications qui refusent de stocker leurs données sur des serveurs en Russie ou de livrer aux autorités leurs clés de déchiffrement des messages. C’est le cas de la messagerie cryptée ProtonMail qui a été partiellement bloquée en janvier 2020.

hjcrjvyflpjh.jpg


NOM : Conseil suprême du cyberespace iranien
IRAN

MOYEN(S) UTILISÉ(S) :

Accès sélectif et contrôle d’Internet, blocage de sites d'information et d'applications comme Telegram, Signal, Whatsapp, Facebook et Twitter

CIBLE(S) IDENTIFIÉE(S) :

Créé en mars 2012, cet organisme, composé de hautes personnalités militaires et politiques, est l’architecte de “l’Internet halal”, réseau national iranien séparé du reste du monde. Il construit un mur numérique en utilisant des techniques de filtrage de l'Internet. Ils ont de plus en plus recours aux coupures internet pour contenir et réprimer les mouvements de contestation dans le pays, et limiter la transmission et la diffusion d'informations indépendantes, considérées comme des tentatives "contre-révolutionnaires subversives".

200129-rawnsley-iran-fake-news-tease_dicijd.jpg


NOM : Ministère indien des Affaires intérieures
INDE

MOYEN(S) UTILISÉ(S) :

Coupure des télécommunications

CIBLE(S) IDENTIFIÉE(S) :

Le le 5 août 2019, le ministère de l’Intérieur indien a coupé totalement les communications téléphoniques et Internet dans la province de Jammu-et-Cachemire. Cette mesure extrême empêche les journalistes cachemiris de travailler librement et prive l’ensemble des citoyens de la région d’un accès à une information indépendante. Six mois plus tard, le gouvernement a partiellement rétabli les connexions haut débit, mais l’accès à de nombreux sites reste largement aléatoire. L’Inde est le pays ayant le plus recours aux coupures internet, 121 en 2019.

indiantrolls.jpg


NOM : Commission nationale des 
télécommunications (Conatel) VENEZUELA

MOYEN(S) UTILISÉ(S) :

Blocages de sites internet et d’applications

CIBLE(S) IDENTIFIÉE(S) :

Contrôlée en sous-main par le gouvernement, la Conatel peut ordonner le blocage de sites Internet dérangeants pour le pouvoir en place. De nombreux sites d’information dont infobae.com, elpitazo.com, dolartoday.com et armando.info ont ainsi été fermés définitivement, sans aucun recours. La Conatel organise aussi le blocage temporaire des réseaux sociaux, notamment Facebook, en particulier lorsque le dirigeant de l’opposition Juan Guaido y transmet des discours en direct. 

conatel.jpg


NOM : L’Administration du Cyberespace 
chinois (CAC) CHINE

MOYEN(S) UTILISÉ(S) : 

Censure de l’internet et supervision des plateformes privées comme Baidu, WeChat, Weibo et TikTok; blocage et suppression des contenus et d’applications.

CIBLE(S) IDENTIFIÉE(S) :

Depuis le déclenchement de l’épidémie de coronavirus, l’organisme de contrôle de l’internet chinois a encore renforcé sa lutte contre la propagation de rumeurs. Des comptes de médias et de blogueurs ont été supprimés des réseaux sociaux et plusieurs médias ont été censurés dont Caijing, magazine basé à Pékin, qui avait publié un rapport sur des cas d’infection non répertoriés.

shutterstock_379123093.jpg


NOM : Conseil suprême de régulation 
des médias égyptiens ÉGYPTE

MOYEN(S) UTILISÉ(S) :

Blocage de sites d’informations et des applications de messagerie instantanée  

CIBLE(S) IDENTIFIÉE(S) :

Afin de museler la presse, cet organisme étatique bloque des sites de médias pour publication de fausses informations. A ce jour, plus de 500 sites internet sont inaccessibles, dont ceux de RSF, de la BBC et de la chaîne américaine en arabe Al-Hurra. Fin septembre 2019, le Conseil bloquait 11 messageries instantanées, notamment Wicker et Signal. Il a aussi tenté de bloquer l'accès aux messageries de Wire et de Facebook.

trollegypt.jpg


DÉSINFORMATION

NOM : Force 47 vietnamienne
VIETNAM

MOYEN(S) UTILISÉ(S) :

Campagnes de “réinformation” sur les réseaux sociaux 

CIBLE(S) IDENTIFIÉE(S)  :

Cette armée de 10 000 cyber militaires, dirigée par le ministère de la Sécurité publique, traque “les abus” et les “forces réactionnaires” c’est-à-dire opposées au gouvernement vietnamien. Le 9 janvier dernier, suite à un incident meurtrier à Dong Tam dont la gestion par les autorités a été vivement critiquée, la Force 47 a diffusé sur les réseaux sociaux des confessions forcées de citoyens avouant avoir fabriqué des bombes à essence et d’autres armes pour attaquer la police.

vietnam-10000-cybersoldati-per-controllare-le-news-online-800x540.jpg


NOM : Les “Call center hubs” des Philippines
PHILIPPINES

MOYEN(S) UTILISÉ(S) :

Diffusion de fausses informations et de mèmes fallacieux, campagnes de harcèlement ciblées, informations fausses ou tronquées

CIBLE(S) IDENTIFIÉE(S)  :

Aux Philippines, les partisans du président Duterte ont lancé une campagne de dénigrement et de boycott de la chaîne de télévision ABS-CBN visant  la révocation de sa licence d’exploitation. Ils sont allés jusqu’à dénoncer un complot imaginaire, censé réunir en secret divers médias indépendants, dont l’objectif serait de renverser le président. Depuis sa campagne en 2016, les armées de cyber-trolls sont devenues une industrie prospère. Elles soutiennent et amplifient les messages des membres du gouvernement dans l’objectif de dénigrer les médias et de manipuler l’opinion publique. 


NOM : Brigade électronique saoudienne
ARABIE SAOUDITE

sauditroll.jpgMOYEN(S) UTILISÉ(S) :

Propagation de fausses informations et de discours de haine

CIBLE(S) IDENTIFIÉE(S) :

Ce réseau de trolls pro-régime et de robots créé par Saud Al-Qahtani, alors qu’il était conseiller du prince héritier d’Arabie Saoudite,  produit actuellement plus de 2 500 tweets par jour. Il fait surtout la promotion des contenus de la chaîne d’information par satellite conservatrice Saudi 24. Il est notamment responsable de la propagation de discours de haine sectaire, d’antisémitisme et de théories du complot visant le journaliste assassiné Jamal Khashoggi, dont Saud Al-Qahtani a manifestement été l’un des instigateurs.


NOM : Cyber jihadist unit soudanaise
SOUDAN

MOYEN(S) UTILISÉ(S) :

Espionnage sur les réseaux sociaux, fabrication et propagation de fausses informations

CIBLE(S) IDENTIFIÉE(S) :

Créée peu après le déclenchement des printemps arabes, cette armée de trolls sous les ordres des services de renseignement soudanais a espionné des activistes, des leaders politiques et des journalistes sur les réseaux sociaux. Des messages ou articles comportant de fausses informations visant à discréditer les autorités de transition ou à défendre les caciques de l'ancien régime sont également diffusés par cette unité.

Internet Jihad5_1.jpg


ESPIONNAGE-SURVEILLANCE

NOM : NSO Group (Q Cyber Technologies) 
ISRAËL

MOYEN(S) UTILISÉ(S) :

Logiciels de surveillance utilisant une faille de la messagerie Whatsapp pour installer un virus sur les appareils visés, en leur envoyant des fichier infectés qui s’ouvrent automatiquement.

CIBLE(S) IDENTIFIÉE(S)  : 

D’après des experts des Nations Unies, un logiciel de NSO a probablement été utilisé par le royaume d’Arabie Saoudite pour surveiller le journaliste Jamal Khashoggi quelques mois avant son assassinat, en infiltrant les téléphones de trois de ses associés. De nombreux journalistes ont été ciblés par ce logiciel espion, notamment Ben Hubbard du New York Times, ou encore Griselda Triana, épouse du journaliste mexicain assassiné Javier Valdez Cárdenas, ainsi que plusieurs de ses collègues. Récemment, 1400 appareils ont été infectés via Whatsapp dont  ceux de journalistes indiens, parmi lesquels le correspondant de RSF en Inde.

264694610.jpg


NOM : Memento Labs (ex Hacking team)
SUISSE, ITALIE, ARABIE SAOUDITE

MOYEN(S) UTILISÉ(S) :

Outils de surveillance capables d’extraire des fichiers d’un appareil ciblé, d’intercepter des courriels et messages instantanés, ou d’activer à distance la webcam ou le microphone d’un appareil.

CIBLE(S) IDENTIFIÉE(S) :

Parmi les deux logiciels probablement utilisés pour infecter le téléphone du propriétaire du Washington Post, Jeff Bezos, celui développé par cette entreprise. Plutôt discrète ces dernières années, elle avait déjà été pointée du doigt il y a quelques années lorsqu’un de ses produits, vendu exclusivement aux gouvernements, avait permis de cibler des journalistes marocains de Mamfakinch et des journalistes éthiopiens de la Ethiopian Satellite Television Service (ESAT).

mementolabs.jpg


NOM : Zerodium (ex-Vupen)
ÉTATS-UNIS

MOYEN(S) UTILISÉ(S) :

Recherche des failles de sécurité dans les logiciels et services internet, puis revente à des tiers intéressés.

CIBLE(S) IDENTIFIÉE(S) :

Pour repérer des failles inédites dans des logiciels grand public, Zerodium rémunère des hackers du monde entier pour leurs découvertes. Une fois les vulnérabilités identifiées et exploitées, les informations sont revendues, selon l’entreprise, à “des organismes gouvernementaux principalement européens et nord-américains”. L’une de ces failles a permis la mise sous surveillance d’un blogueur émirati critique du gouvernement, Ahmed Mansoor, qui travaillait sur les violations des droits humains dans son pays. Il est aujourd’hui emprisonné aux Emirats Arabes Unis, accusé notamment d’avoir publié de fausses informations dans le but de nuire à la réputation du pays.

zerodium-cybersecurity.jpg


NOM : Mollitiam Industries
ESPAGNE

MOYEN(S) UTILISÉ(S) :

Outils d’interception des conversations téléphoniques et des e-mails.

CIBLE(S) IDENTIFIÉE(S) :

Ces logiciels de surveillance ont notamment été achetés par l’armée colombienne, qui s’en est servie pour surveiller illégalement des magistrats de la Cour suprême, des élus de différents partis, ainsi que des journalistes et leurs sources. Parmi eux, des journalistes du magazine Semana, notamment leur directeur Alejandro Santos, après la publication d’enquêtes sur des crimes et délits commis par des militaires.

017970827.JPG


NOM : Gamma 
ALLEMAGNE

MOYEN(S) UTILISÉ(S) :

Outils de surveillance et d'intrusion permettant d’accéder aux applications et aux données personnelles stockées dans les téléphones - conversations, photos, données GPS...

CIBLE(S) IDENTIFIÉE(S) :

L’entreprise est soupçonnée d’avoir vendu illégalement le logiciel espion Finspy à la Turquie, qui l’a utilisé pour espionner des activistes et des journalistes. Il a été retrouvé sur une fausse version du site d’opposition turc Adalet, créée pour aider les activistes à se coordonner pendant les protestations  contre le président turc Recep Erdogan durant l’été 2017. RSF Allemagne, et plusieurs organisations de la société civile, ont déposé plainte contre l'entreprise. L’enquête est en cours.

finspy-spyware.jpg

mercredi, 11 mars 2020

Cyber-guerre/Souveraineté nationale : Arrogance, trahisons et résistance…

cyberwarfare.jpg

Cyber-guerre/Souveraineté nationale: Arrogance, trahisons et résistance…

 
 
par Richard Labévière 
Ex: http://www.zejournal.mobi

A en croire certains journalistes pressés et analystes aux idées tranchées, la Russie serait aujourd’hui notre principale menace numérique. Ses « hackeurs1 » seraient en capacité de cibler – quotidiennement – nos entreprises les plus performantes, nos administrations les plus sensibles, nos secrets les mieux gardés, alors que nous serions pratiquement désarmés, incapables de nous protéger, sinon de riposter. Récurrentes, depuis que Vladimir Poutine a remis son pays sur les rails d’une politique de puissance, ces assertions réactivent toutes les raisons de détester la Russie2.

Ressurgissent les poncifs de la Guerre froide, mâtinés de cet anticommunisme qui s’enracine dans la Révolution d’octobre de 1917 ; du Communisme de guerre à la crise des missiles de Cuba (1962)3 jusqu’à la chute du Mur de Berlin en 19894 et après…

Récurrente, cette figure de l’idéologie dominante marche sur trois jambes : 1) une appartenance au « monde libre », qui aurait définitivement affirmé sa supériorité avec l’effondrement du Bloc de l’Est ; 2) une suprématie économique, qui repose sur les mécanismes du libéralisme, néo-libéralisme et ultra-libéralisme imposés par les Etats-Unis et la Grande Bretagne ; 3) enfin, un racisme profond, dont on retrouve quelques racines, notamment dans Mein Kampf, qui assimilait les peuples slaves à des « sous-races incultes descendant des Tatar-Mongols, acquis à la juiverie bolchevique… ».

Ce type de figure « essentialiste » vide la réalité de toute dimension historique pour la transformer en une « essence », autrement dit une « nature » quasiment géologique, résultant davantage du « bon sens populaire » et de ses « mythes » que de toute espèce d’approche scientifique : « la privation d’histoire : le mythe prive l’objet dont il parle de toute Histoire. En lui, l’histoire s’évapore. C’est une sorte de domestique idéal : il apprête, apporte, dispose, le maître arrive, disparaît silencieusement. Il n’y a plus qu’à jouir sans se demander d’où vient ce bel objet »5. Il est plus simple de se réfugier dans quelque bouc-émissaire, et dans une vérité arbitraire…

Pour en revenir à la transformation numérique de notre monde, il s’agit justement de remonter le courant idéologique par l’Histoire, ses filiations, ses péripéties et ses acteurs, en posant quelques questions : pourquoi la France se trouve-t-elle aujourd’hui si démunie et vulnérable, si dépendante sur les fronts de la cyber-guerre ? Trop méconnue, cette histoire est pourtant instructive. Ensuite, il s’agit de bien prendre la mesure des rapports de force et de rappeler que les Etats-Unis et Israël disposent – aujourd’hui – de l’arsenal numérique le plus puissant du monde6. Enfin, dans ce rapport de force proprement asymétrique, comment réagissent la Russie et la Chine, voire l’Inde ? Sont-ils vraiment nos seuls et principaux ennemis ?

TRAGEDIE EN TROIS ACTES

Selon le pionnier du Web français Tariq Krim7, le fiasco du numérique français est une tragédie en trois actes : « il y eut d’abord les ‘30 honteuses du numérique’, où une petite élite arrogante et dénuée de vision stratégique a démantelé notre industrie informatique et électronique. Elle a débranché les travaux de recherches les plus intéressants et laissé nos meilleurs développeurs partir à l’étranger, faute de les associer à des projets ambitieux. Vient ensuite la capitulation vis-à-vis des grands acteurs américains. Ainsi, de nombreux politiques et hauts fonctionnaires français leur ont permis d’intégrer leurs technologies au cœur des prérogatives régaliennes de l’État : défense, renseignement, éducation, sécurité, mais aussi culture. Plusieurs d’entre eux quitteront leurs fonctions pour aller rejoindre ces sociétés. Le troisième acte se joue en ce moment. Alors que nos dirigeants se préparent à une vente à la découpe, il reste cependant un mince espoir d’inventer une autre manière d’utiliser le réseau plus en phase avec nos principes et nos valeurs »8.

La tragédie commence au CERN9, dans les années 1990, lorsque le chercheur Tim Berners-Lee invente le WorldWideWeb – premier navigateur web et premier éditeur HTML. Mais ces recherches ne sont pas encouragées par le CERN, ce qui pousse Tim Berners-Lee à proposer ses services au MIT10. En 1993, les États-Unis lancent le projet des « Autoroutes de l’information », faisant de l’Internet et du numérique le fer de lance de leur nouvelle stratégie de croissance. L’Europe et la France continuent de miser sur les industries traditionnelles. Vingt-cinq ans plus tard, les GAFAM11 dominent le monde.

Gafam-siteV2_0-1024x567.jpg

Tariq Krim : « la France ne voit pas les choses de la même manière, notre élite méprise ce qui est marginal, différent ou simplement trop petit. Le scénario de « dénumérisation » de la France suivra toujours le même schéma. Nous vendrons à la casse nos sociétés, ou les dilapiderons alors qu’elles possédaient en interne les technologies qui, si elles avaient été mieux valorisées, nous auraient permis d’influencer la direction prise par l’Internet ». Tout commence dans les années 70, avec l’abandon du réseau Cyclades de Louis Pouzin au profit du Minitel. Louis Pouzin en est le concepteur. Il est aussi l’inventeur de la segmentation des données en « Datagramme ». Il sera récompensé (avec Tim Berners-Lee et Vinton Cerf) par la reine d’Angleterre pour ses contributions essentielles à la création de l’Internet. En France – à ce jour encore – il reste un parfait inconnu du grand public.

Tout juste nommé Premier ministre en 1995, Alain Juppé explique – au journal de 20 heures – sa volonté de vendre Thomson Multimédia au coréen Daewoo : «  Thomson, ça ne vaut rien, juste un franc symbolique. » Obsédé par les revendications sociales de l’entreprise, il ignore que Thomson multimédia dispose d’une grande partie des brevets sur la musique (le fameux MP3) et la vidéo en ligne, qui seront utilisés quelques années plus tard dans tous les smartphones. Sa branche grand public sera démantelée et vendue au chinois TCL. Ses meilleurs ingénieurs partiront chez Google. Le champion européen du GSM – Nokia -, sera lui aussi vendu à Microsoft, ce qui s’est révélé à l’époque désastreux.

LE DESASTRE WANADOO 

En 1980, les équipes de recherche du CNET (Centre national d’études des télécommunications) lancent le Minitel qui hisse la France au premier rang de la télématique mondiale, grâce à ce premier service au monde de fourniture payante d’information. Grand succès : la petite boîte Minitel s’installe dans la plupart des foyers et concurrencera par la suite l’extension d’Internet.

En 1995, France Telecom lance Wanadoo pour développer les accès français à l’Internet, déjà très en retard par rapport aux Etats-Unis et à d’autres pays européens. Dans la même filiation, par manque de clairvoyance, après Juppé, Lionel Jospin déclare : « le Minitel, réseau numérique national, risque de constituer progressivement un frein au développement des applications nouvelles et prometteuses des technologies de l’information. Je souhaite donc que France Telecom provoque des solutions incitatives afin de favoriser la migration progressive du vaste patrimoine du Minitel vers l’Internet ». On aurait très bien pu jouer conjointement le Minitel et Internet. Simple question : qui conseille ces décideurs ?

En 1997, Wanadoo lance un moteur de recherche sous la marque Voilà.fr –destiné à faire face à l’Américain Yahoo – avantl’arrivée de Google en version française (septembre 2000). Les développements techniques de ce moteur étaient réalisés à Sophia Antipolis par Echo, une start-up française qui a coûté fort cher en investissements.En 1999, la France se lance dans l’accès gratuit à Internet. Sous la direction de Nicolas Dufourcq qui considère qu’Internet est un média à part entière – Wanadoo étant appelé à être le TF1 de l’Internet, disait-il – les métiers du contenu sont considérés comme les plus nobles, au détriment de ceux du réseau, concepteurs de tuyaux et de commodités. Dans le même état d’esprit, Wanadoo acquiert des sites éditoriaux et commerciaux comme GOA (plateforme de jeux en réseau) et Alapage, le concurrent français d’Amazon, qui sera aussi sacrifié.

En 2000 Wanadoo est côté en bourse. Cette cotation et ses actionnaires deviennent une véritable obsession. Mais en 2001, la bulle explose. La tendance est de revenir à l’accès, aux « métiers de tuyaux ». Trop tard ! C’est l’effondrement des valeurs boursières d’Internet alors que son usage se généralise mondialement.

En septembre 2006, France Telecom vend pour 3,3 milliards d’euros le groupe PagesJaunes aux fonds d’investissement américain KKR et Goldman Sachs basés à New York. En février 2009, selon France Telecom, le réseau de Minitel enregistrait encore 10 millions de connexions mensuelles sur 4 000 codes de services Vidéotex, dont un million sur le 3611 (annuaire électronique). En 2010, 2 millions de personnes utilisaient encore le Minitel-36, dégageant 200 000 euros de chiffre d’affaires.

Face à la concurrence d’Internet, France Telecom/Orange ferme le service Minitel le 30 juin 2012. En fait, Wanadoo n’a pas su utiliser la Recherche et Développement (R&D) de France Telecom. Nicolas Dufourcq se concentre exclusivement sur une « stratégie médias », au détriment de la recherche et de l’innovation technologique. Tout s’est joué durant la période 1998/2006 : Wanadoo se laisse distancer par Google, Amazon et les autres concurrents américains.

Wanadoo_original-1024x353.jpg

 

Le désastre de Wanadoo et du numérique français continue après la réintégration de la filiale de l’Internet dans la maison-mère. A la tête de France Telecom dès 2002, Thierry Breton – ancien ministre de Nicolas Sarkozy et actuellement commissaire européen – est l’un des responsables de cette casse industrielle. Il a privilégié une stratégie de partenariats au détriment de celles du R&D interne aux industries françaises. En 2006, son successeur Didier Lombard signe avec Microsoft un partenariat en vue de développer produits et services communs dans le domaine du multimédia. Les centres de recherche ont été fermés et nos meilleurs ingénieurs ont été poussés au suicide ou à vendre leurs savoirs à l’étranger12. Ce polytechnicien – en principe au service des intérêts de la France- vient d’être jugé pour l’épidémie de suicides à Orange. Le virage du numérique a été complètement loupé : le CNET est devenu un musée…

« PALANTIR » : CHEVAL DE TROIE ET SERVITUDE VOLONTAIRE

Lancé par Jacques Chirac, le projet Quaero – qui devait servir de plateforme pour une réponse franco-européenne à Google, Amazon et Microsoft – sera revendu… au chinois Huawei ! Au final, c’est une génération entière d’ingénieurs, de chercheurs et d’entrepreneurs qui aura été délibérément sacrifiée.

Tariq Krim : « l’acte deux commence avec le quinquennat Hollande. Un changement d’attitude va s’opérer vis-à-vis des grandes plateformes. La défaite est désormais entérinée en coulisses. Il ne s’agit plus d’exister au niveau mondial, mais de négocier avec les GAFAM tout en faisant mine de s’indigner publiquement de leurs abus de position dominante. Place à la stratégie « Ferrero Rocher » : tapis rouge, petits fours, quasi-visites d’État et quasi-sommets diplomatiques avec les GAFAM. L’exigence de souveraineté numérique n’est plus un rempart. Un partenariat entre Cisco13 et l’Éducation nationale est mis en place par Manuel Valls. Ceci alors que cette société est au cœur du complexe militaro-industriel américain. Son patron sera d’ailleurs nommé par Emmanuel Macron ambassadeur mondial de la French Tech ».

Microsoft est devenue le partenaire de l’Éducation nationale et Google le parrain de la Grande École du numérique. Les agents de la Direction générale de la sécurité intérieure (DGSI) et leurs homologues de la sécurité extérieure (DGSE) ont établi que quelque 4000 cadres et employés de la fonction publique, collaborateurs d’entreprises stratégiques et acteurs de cercles d’influence ont été ainsi ‘approchés’ via les réseaux numériques professionnels, en particulier LinkedIn14. Et comme ce sont toujours les cordonniers qui sont les plus mal chaussés, la DGSI, faute de pouvoir recourir à un système français ou européen, s’est adressée en 2016 à la société américaine Palantir-Technologies pour le traitement de ses données, un contrat s’élevant à plus de 10 millions d’euros.

Dès 2004, Palantir – société créée par Peter Thiel, Alex Karp et Nathan Gettings, proches du président Donald Trump, bénéficie de fonds importants de la CIA et multiplie différentes collaborations avec le renseignement, les forces armées et les services de police américains. Palantir a été associée à Cambridge-Analytica afin de collecter et d’exploiter, à leur insu, les données de millions d’abonnés au réseau numérique Facebook lors de la campagne présidentielle américaine de 2016. Pour une fois, la justice américaine via son régulateur de la concurrence est intervenue avec célérité, condamnant Facebook à une amende de 5 milliards de dollars.

nsa-palantir-surveillance-thiel-1024x536.jpg

Et lorsqu’on questionne cet abandon flagrant de souveraineté directement auprès du représentant « français » de Palantir, – un certain Alexandre Papaemmanuel (ça ne s’invente pas !) -, celui-ci brandit aussitôt l’épouvantail du « souverainisme » (gros mot qui n’appelle pas de réponse), vitupérant qu’« on ne pouvait tout de même pas rester seuls à pianoter sur nos Minitel dans le massif central… »15. Même pas drôle, mais tellement français ! Si l’on ne se vend pas aux Américains, l’on est condamné, soit à demeurer de pauvres gaulois arriérés, soit suspecté de faire le jeu des Russes ou des Chinois. Malheureusement, cette mentalité de « servitude volontaire » est partagée par nombre de spécimens de nos élites économiques, politiques et administratives.

Directeur de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), Guillaume Poupart a multiplié les mises en garde à l’encontre des logiciels de Palantir, appelant de ses vœux une alternative française. Le 16 octobre 2018, le GICAT (Groupement des industries françaises de défense et de sécurité terrestres et aéroterrestres) annonce enfin que le ‘Cluster Data Intelligence’, un groupement réunissant 22 entreprises spécialisées, peut proposer une offre « cohérente, souveraine, modulaire, compétitive, répondant concrètement aux besoins, avec un coût de possession transparent, à disposition des services de renseignement et entreprises ayant des problématiques liées au Big Data ». Le communiqué conclut : « Cette offre souveraine peut répondre aux besoins et contraintes des administrations et entreprises françaises, mais elle peut également bénéficier à d’autres pays pour la recherche de solutions ‘indépendantes’, représentant ainsi une véritable opportunité à l’export pour les industriels français ».

Parallèlement, la DGA (Direction générale de l’armement) poursuit un autre programme visant à permettre le traitement massif de données. « Appelé Artemis, il est confié en novembre 2017 aux sociétés Capgemini et Athos-Bull, ainsi qu’au groupement Thales/Sopra-Steria. Il devrait être testé durant le premier semestre de cette année. Des déploiements pilotes devraient suivre courant 2020 à Brest, Rennes et en région parisienne, puis sur l’ensemble des réseaux du ministère des Armées », précise encore la DGA. A voir…

LA COLLABORATION HONTEUSE D’ORANGE

Aujourd’hui, rares sont ceux qui remettent en cause le monopole des GAFAM, même si l’affaire Snowden a ébranlé quelques certitudes. En février 2019, parait une petite brochure – « Israël, le 6ème GAFAM ? » – éditée avec l’aide de l’Ecole de guerre économique. Sur la quatrième de couverture, on peut lire : « Israël est un pays singulier par sa géographie, sa culture et son histoire. La culture israélienne s’est construite au rythme de conflits récurrents et autour de l’émergence d’un Etat démocratique et prospère dans le morceau de désert qu’est la Terre Promise ». Cocasse pied de nez de l’histoire que de voir ainsi le directeur de l’Ecole de guerre économique – ancien terroriste notoire – relayer la propagande de Tel-Aviv !16

Publiée avec l’aide de l’ambassade d’Israël à Paris, cette brochure de pure propagande a au moins un mérite : celui d’énumérer et de décrire (partiellement) les connexions organiques entre Israël-Valley et la Silicon Valley, les deux poumons planétaires des GAFAM. Le brûlot évoque plus discrètement la collaboration d’Orange avec plusieurs sociétés directement arrimées à la communauté israélienne du renseignement.

Créée par des anciens du Mossad en 2014 et basée à Beer-Sheva – dans le sud d’Israël – la start-up MORPHISEC ouvre un bureau à Boston en 2016. Page 42 de la brochure : « en outre, sa croissance a été accélérée et financée notamment par le fonds JVP à Jérusalem, GE Capital, Deutsche Telekom. Depuis le 20 février 2018, ORANGE Digital Ventures a annoncé sa participation au financement de MORPHISEC ». Avec La Maison et Kodem Growth Partners, Orange rejoint ainsi les investisseurs historiques de la start-up et prend part à son développement.

Morphisec-1024x293.jpg

 

Morphisec.com (PRNewsFoto/Morphisec)

Page 43 : « l’investissement d’ORANGE Digital Ventures va permettre à MORPHISEC d’accélérer ses réductions de coûts et, en France, d’acquérir un positionnement dans le haut de gamme dans le mobile et l’Internet haut débit (40% du marché français) ». Question : comment MORPHISEC va-t-elle pouvoir suivre l’évolution potentielle de sa valeur, notamment au sein du groupe ORANGE dont il est dit de sa stratégie que « l’Etat français y exerce une forte intervention » ?

Réponse : « l’évolution des tensions avec TF1 à propos de la poursuite de la diffusion des chaînes du groupe TF1 sur les box Orange est un véritable enjeu ; la poursuite des acquisitions dans le secteur de la sécurité, après l’achat du français Lexsi ; le lancement de la banque mobile Orange Bank, avec pour objectifs deux millions de clients et 400 millions d’euros de produit net bancaire à fin 2018 ».

Chaque année à Tel-Aviv, dans la plus grande discrétion, le groupe ORANGE participe à une semaine de colloque consacré à la cybersécurité et au renseignement numérique, touchant évidemment à des secteurs sensibles de la défense nationale. Au sein du groupe ORANGE, cette politique est animée notamment par un certain Luc Bretones17 et Roseline Kalifa dont le profil LinkedIn indique qu’elle consacre principalement sa vie à des partenariats d’ORANGE en Israël. Interrogé par prochetmoyen-orient.ch sur ses activités en Israël, ORANGE n’a pas jugé utile de nous répondre, nous renvoyant aux bons soins de l’ambassade d’Israël à Paris ! Vive la téléphonie et la communication numérique…

RESISTER DANS UN « MONDE RVVD »

Il est vrai que le dos vous glace lorsqu’on peut voir des drones filocher des passants qui ont omis de dissimuler leur visage sous un masque anti-virus, le même drone s’adressant au « mauvais citoyen » en l’avertissant qu’il sera poursuivi jusqu’à son domicile ! Le « Crédit social » chinois délivre une note à chaque Chinois, qui détermine sa capacité à se déplacer ou à obtenir un crédit. C’est aussi ce qui se prépare dans certains cabinets ministériels lorsqu’il est question d’État plateforme et d’« applis » pour remplacer les fonctionnaires humains au guichet.

Les compagnies d’assurance aussi sont sur le coup pour moduler nos cotisations en fonction du nombre de nos pas effectués quotidiennement ou de celui des cigarettes ou cigares fumés dans la journée. La société Casino vient d’annoncer qu’elle allait supprimer les caissières de ses supermarchés, pour les remplacer par des machines, surveillées par des vigiles. Magnifique ! Après le monde VUCA (Vulnérable, incertain, complexe et ambigu), nous voici entrés de plein pied dans un monde encore bien plus merveilleux : le RVVD (Robots, vigils, virus, drones).

Dans ce nouveau monde et dans cette nouvelle géopolitique du Cyber, la Chine a – très tôt – construit sa muraille pour garantir et défendre son indépendance. Moins bien dotée, la Russie – comme d’autres pays – pratique les ruses de la guerre asymétrique, disposant de très bons ingénieurs et n’hésitant pas à recourir aux services rémunérés de certains des meilleurs hackeurs du monde. Comme les pays occidentaux n’ont cessé de le faire durant la Guerre froide, Moscou riposte sur le champ du soft-power et de l’information. Washington et Tel-Aviv ne sont pas en reste pour défendre leur quasi-monopole. France et Europe sont toujours très en retard…

On ne va pas rigoler tous les jours ! Mais tout n’est jamais complètement perdu, tant qu’il y a toujours du pouvoir qui échappe aux puissants. Antonio Gramsci nous a enseigné le pessimisme de l’intelligence, allié à l’optimisme de la volonté pour faire émerger de nouvelles formes de résistance technologique. Espérons que la France et ses élites – encore lucides et animées d’un patriotisme minimal – reprennent le dessus sur ces questions touchant directement à notre souveraineté, à notre indépendance nationale, donc à notre liberté !

Saluons au passage, et diffusons les travaux du penseur Bernard Stiegler. Fondateur et président d’un groupe de recherche – Ars industrialis, créé en 2005 -, il dirige également l’Institut de recherche et d’innovation (IRI) qu’il a créé en 2006 au centre Georges-Pompidou.

Ses travaux concernent justement les alternatives technologiques, des pratiques et usages – tout aussi alternatifs – de l’Internet et des outils numériques. Les ouvrages18 de Bernard Stiegler et les travaux de ses équipes transdisciplinaires ouvrent des perspectives réelles de résistance…

Notes:

1 En sécurité informatique, un hacker (francisé : hackeur ou hackeuse – « mercenaire numérique »), est un spécialiste en technologies informatiques, qui recherche les moyens de contourner les protections logicielles et matérielles afin de pirater les données. Il agit par curiosité, défi technique, motivation politique, en quête de notoriété ou/et de rémunération.

2 Guy Mettan : Russie-Occident, une guerre de mille ans : La russophobie de Charlemagne à la crise ukrainienne – Pourquoi nous aimons tant détester la Russie. Editions des Syrtes, 2015.
3 La crise des missiles de Cuba se déroule du 16 octobre au 28 octobre 1962. Elle oppose les États-Unis et l’Union soviétique au sujet des missiles nucléaires russes pointés en direction du territoire des États-Unis depuis l’île de Cuba.
4 La chute du mur de Berlin a lieu dans la nuit du 9 novembre 1989 lorsque des Berlinois de l’Est, avertis par les médias ouest-allemands de la décision des autorités est-allemandes de ne plus soumettre le passage en Allemagne de l’Ouest (RFA) à autorisation préalable, forcent l’ouverture des points de passage aménagés entre Berlin-Est et Berlin-Ouest. 
5 Roland Barthes : Mythologies. Editions du seuil, 1957.
6 « Quand l’Ecole de guerre économique relaie la propagande israélienne » – prochetmoyen-orient.ch, 25 mars 2019.
7 Pionnier du Web français, Tariq Krim fondateur de Netvibes, Jolicloud et de la plateforme de Slow Web dissident.ai.
8 Le Point, 5 janvier 2019.
9 CERN : Conseil européen pour la recherche nucléaire, créé en 1952. Le CERN est le plus grand centre de physique des particules du monde.
10 MIT : le Massachusetts Institute of Technology (Institut de technologie du Massachusetts) est un centre de recherche américain et une université, spécialisé dans les domaines de la science et de la technologie. 
11 GAFAM est l’acronyme des géants du Web : GoogleAppleFacebookAmazon et Microsoft, qui sont les cinq grandes firmes américaines, dominant le marché du numérique, parfois également nommées les Big Five, ou encore « The Five ».
12 Sur le sujet, on peut lire l’excellent livre de Johann Chapoutot : Libres d’obéir – Le management, du nazisme à aujourd’hui. Editions Gallimard, janvier 2020.
13 Cisco Systems est une entreprise informatique américaine spécialisée dans le matériel réseau, et depuis 2009 dans les serveurs. Elle est dirigée par Chuck Robbins depuis juillet 2015.
14 575 millions de personnes sont inscrites sur Linkedin dans le monde.
15 Echange avec l’auteur durant le colloque de la SONU sur « les mythes du renseignement » – 12 janvier 2020, Paris-Panthéon-Sorbonne.
16 « Quand l’Ecole de guerre économique relaie la propagande israélienne » – prochetmoyen-orient.ch, 25 mars 2019.
17 Luc Bretones a travaillé pour le groupe Orange depuis 1997. En juillet 2013, il prend la direction du Technocentre du groupe, puis en octobre 2013 d’Orange-Vallée. Il est administrateur des sociétés SoftAtHome et La cité de l’objet connecté d’Angers. Il est également président de l’association de bénévoles Orange/solidarité. Spécialisé dans le business des nouvelles technologies, Luc Bretones est administrateur de divers think tanks, comme l’institut G9+ ou encore Renaissance numérique. Il a quitté Orange en 2019.
18 Notamment, Dans la disruption, comment ne pas devenir fou ? Editions Les liens qui libèrent, 2016.

vendredi, 19 juin 2015

« Ils » produisent l’insécurité de façon systémique

cyber-war-guerre-tank-©-maninblack-Fotolia.com_.jpg

« Ils » produisent l’insécurité de façon systémique

Bruno Bertez
Analyste financier anc. propriétaire Agefi France
 
Ex: http://www.lesobservateurs.ch
   

La sécurité informatique, les « cyberattacks » deviennent des préoccupations majeures. Le public n'en mesure pas l'importance car, d'une part, il en apprécie mal les conséquences et, d'autre part, les Pouvoirs dissimulent l'essentiel. A l'occasion des lois scélérates sur la Sécurité en Grande Bretagne, un coin du voile se lève, ainsi on connait mieux l'activité des hackers chinois, russes, coréens, etc. Bien entendu, on ne va pas jusqu'à évoquer ce qui se passe  plus ou moins légalement dans les pays occidentaux : circulez, il n’y a rien à voir.

Le Général Pétraeus, ancien Directeurde la CIA passé aux affaires ,  vient de présenter aux  USA une émission de télévision sponsorisée par le Big Business afin de faire peur, on appelle cela sensibiliser, et démontrer qu'il faut beaucoup d'argent pour lutter contre les nouveaux risques.
Ce qui frappe, c'est l'absence de réflexion d'ensemble sur le phénomène. On est dans un engrenage qui ressemble fortement à celui dans lequel les militaires ont réussi à enfermer le monde. Celui de l'escalade. Toujours plus de dépenses, toujours plus pour dépasser l'autre, toujours plus pour contrer. Mais le tout dans une même logique, celle de la surenchère centralisatrice.
Personne ne s'avise de faire remarquer que nous construisons nos propres vulnérabilités en centralisant tout, absolument tout ; en traçant des sociétés pyramidales qui privent le bas de tout pouvoir et de toute responsabilité et en concentrant tout en haut, sur la tête et les processus et les organisations et les appareils des pseudo-élites.
La vulnérabilité, la fragilité d'une société, de toute organisation humaine, dépendent de son organisation, de sa structure, de ses interrelations. Les commandos viets ont pourtant donné une sacrée leçon aux dinosaures armées pyramidales américaines! La sécurité est fille de l'adaptabilité. Elle dépend du degré d'initiative et d'imprévisibilité des citoyens, du mouvement désordonné, mais positif, des atomes sociaux. La volonté des Maîtres de tenir tous les leviers produit, au sens fort, la vulnérabilité de nos sociétés et les menaces qui en découlent. Les Maîtres, ensuite, n'ont plus qu'à arguer de ces vulnérabilités, avec l'aide de gens comme Zemmour en France par exemple, idiot utile, pour s'octroyer encore plus de pouvoirs que le peuple, que la masse, sont  contents d'abandonner.
Ce qui est en cause, c'est la tyrannie de la centralisation, la domination du Centre, avec une capitale, sur nos systèmes. Celui qui contrôle tout, celui qui donne tout, celui qui manipule tout, celui-là est la cible idéale, il se désigne de lui-même et c'est à partir de là qu'il construit son pouvoir sans cesse croissant : qu'il construit notre servitude.

Tout ce qui était censé vous libérer, faire de vous des gens plus libres, plus heureux, est retourné en son contraire. Regardez cette abomination que sont devenus les réseaux sociaux récupérés et inversés.
Au lieu de courir les jupons ou les strings, Hollande ferait mieux de lire le merveilleux penseur Bruno Lussato qui a tout écrit sur ce sujet, au lieu de nous narguer en allant visionner avec ses enfants des matchs de foot que les autres n'ont pas les moyens de se payer, au lieu de parader à Roland Garros au milieu des people, Valls ferait mieux de compléter, sinon d'acquérir, la culture philosophique et morale qui lui manquent. La morale ne se réduit pas à vitupérer contre le racisme et l'antisémitisme.

Bruno Bertez, 15 juin 2015

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : cyberguerre, actualité, politique internationale | |  del.icio.us | | Digg! Digg |  Facebook

mercredi, 08 avril 2015

Vers une guerre totale de l’information

information-guerre-totale.jpg

Notre guerre totale

Ex: http://www.dedefensa.org

Nous reproduisons ci-dessous une chronique d’Alexandre Latsa, publiée notamment dans le Sputnik-français (le 31 mars 2015), concernant la “guerre de l’information” (“guerre de la communication” pour nous), dont ce chroniqueur français résidant en Russie estime qu’elle est “totale”. Cela nous paraît un jugement absolument fondé, ainsi qu’est fondée la place considérable et proéminente que Latsa assigne à la Russie dans le processus qui a conduit à la possibilité d’un tel conflit. (Nous avons déjà largement mis en évidence combien ce phénomène de l’émergence de la Russie dans le domaine de la communication, par opposition à ce que fut la Russie-URSS durant l’époque de la Guerre froide, est un des grands événement de notre époque de crise diluvienne [voir le 19 février 2015].) En effet, c’est parce que la Russie est apparue en quelques années comme la nouvelle source fondamentale du développement du nouveau courant de communication qu’on observe depuis le début du siècle, que l’on assiste aujourd’hui à cette “guerre totale de l’information/de la communication”. Cette position puissante de la Russie est, pour le boc BAO quelque chose d’insupportable et d’inacceptable, dans la mesure où elle assure à la Russie une puissance antiSystème remarquable ; dès lors que la chose était réalisée, la “guerre totale” devenait inévitable. Le fait est que nous l’avons.

Bien entendu, cette toute nouvelle situation est essentiellement due à la continuelle affirmation grandissante dans le champ de l’information activiste de l’internet, des “bloggeurs”, des “réseaux sociaux”. C’est un phénomène effectif depuis 1999-2000, mais qui est entré dans une seconde période depuis 2010-2012, une période de maturité plaçant ce courant en position de prendre la première place dans le système de la communication. Latsa met bien en évidence un phénomène concomitant qui est la dégénérescence et la décadences accélérées du journalisme classique, du journaliste de la presse-Système, qui ne doit qu’à lui-même cette chute finale ; parce qu’en se soumettant au Système, c’est-à-dire à l’absence de liberté, à une “liberté d’expression” réduite aux narrative du Système, au conformisme épuisant de médiocrité, et finalement à la robotisation, cette catégorie socio-professionnelle s’est “faite hara-kiri” dans le cadre somptueux et faussaire des privilégiés du Système. («Un des correspondants français à Moscou, écrit Latsa, m’avait confié qu'il avait parfaitement compris qu'il faisait partie de la dernière génération de journalistes traditionnels, génération qui serait probablement remplacée à terme par des bloggeurs.») La situation est telle aujourd’hui que, pour les journalistes de la presse-Système conscients de cette situation où ils sont contraints d’évoluer et qui veulent ne pas tout perdre, l’unique porte de sortie est de se donner à eux-mêmes, à côté de leur position-Système, une activité de bloggeur en ouvrant leurs propres blogs.

Nous sommes bien loin désormais des seules activités de propagande et de désinformation, nous sommes dans une autre dimension, dans un autre monde, et c’est sur ce terrain entièrement nouveau que se développe “notre guerre totale”. L’émergence de la Russie et sa montée en première ligne avec la crise ukrainienne est l’acte décisif de l’installation de ce nouveau monde et du déclenchement de cette “guerre totale” ; désormais, la Russie a remplacé les USA dans cette activité du nouveau courant de communication de ce qu’on doit désigner comme une communication antiSystème, avec une presse-antiSystème directement opposée à la presse-Système. Les “dissidents” US ont fait un travail magnifique entre 1999-2000, puis ils ont cédé cette place de moteur et d’inspirateur à la Russie depuis 2010-2012. La Russie a l’immense avantage que ce qui joue chez elle le rôle de “presse-Système” n’a évidemment pas grand’chose à voir, dans l’esprit certes, avec la véritable presse-Système, que cette pseudo-presse-Système travaille le plus souvent en symbiose avec le monde des bloggeurs en montrant une exceptionnelle souplesse à cet égard ; le résultat est qu’un RT ou un Sputnik.News travaille dans le même sens que les bloggeurs et atteint une audience mondiale qu’aucun organe de presse-Système du bloc BAO n’a jamais atteint.

Pour autant ces variations de leadership pour la presse-antiSystème, des USA vers la Russie, n’ont pas de valeur d’orientation spécifique qui impliquerait l’identification prioritaire, voire exclusive, d’un parti, d’une nation, etc. ; elles ont une valeur utilitaire en poursuivant et en renforçant un mouvement par essence en-dehors et au-dessus des nationalités et des spécificités pseudo-idéologiques parce qu’il s’agit du mouvement, de la dynamique antiSystème. Il reste que cette émergence russe permet de mesurer la prodigieuse diversité, la créativité, la liberté de commentaire des innombrables “fantassins médiatiques” (expression mentionnée par Latsa) qui font aujourd’hui la substance du système de la communication. Là se trouve bien la maturité du phénomène.

Face à cette nouvelle situation, c’est la panique, la panique dans le Système, la panique-Système, dont on a sans cesse de nouveaux échos en même temps que le ridicule des réactions de défense. Les ripostes envisagées par les principales puissances au service du Système, que ce soit les USA ou que ce soit l’UE, des centaines de $millions et de €millions alloués pour un effort novateur de pseudo-“contre-propagande” impliquant de façon comique que, jusqu’ici, l’information du Bloc BAO sur la Russie était à la fois neutre et virginale, tout cela a le dérisoire du poids du papier imprimé à la manière des faux-monnayeurs, selon les tactiques tonitruantes si originales des généraux chamarrés des diverses Banques Centrales du bloc BAO ; du papier, comme celui qui imprime la presse-Système, qui servirait, pour l’usage qu’on imagine, au Système en passe de devenir dans cet immense affrontement un énorme “trou du cul du monde”, – une catégorie spécifique du “trou noir” où disparaissent les univers. Effectivement, la position dans “cet immense affrontement” du Système, des pays du bloc BAO, qui se considèrent comme les maîtres de la communication et de l'affirmation d’influence qui va avec, est celle d’un immense désarroi devant l’efficacité de la dynamique antiSystème avec l’entrée de la Russie dans le jeu.

La sensation générale qui ressort de cette situation est que l’on se trouve devant une situation réellement révolutionnaire par la place que prend désormais la communication, avec la puissance qu’elle est capable de diffuser, avec les effets qu’elle est capable d’obtenir. Nous sommes très loin de l’univers orwellien, même si la technique du Système, de sa presse-Système, etc., est effectivement le plus souvent grossièrement orwellienne. Il s’agit d’une “guerre totale” s’exprimant par les moyens d’un outil qui avait servi de complément, parfois très important certes, mais dont on n’avait jamais conçu jusqu’ici qu’il constituerait le cœur même de la guerre, à la fois son inspiration, son orientation et son outil. C’est une “guerre totale” d’influence, une “guerre totale” de persuasion, un affrontement des psychologies d’abord et des esprits par conséquent, une guerre sans contacts antagonistes nécessaires, sans violence matérielle prépondérante même si elle suscite ou alimente des conflits qui se font, eux, avec des violence matérielles, des destructions et du sang. Cette “guerre totale” peut ainsi bien mieux être interprétée comme une “guerre totale spirituelle”, permettant d’autant mieux de dégager l’enjeu qui est dans l’affrontement de deux conceptions spirituelles du monde séparées par un phénomène d’inversion totale de l’une par rapport à l’autre. Cela définit bien mieux que tous les Huntington du monde le véritable “conflit de civilisation” (“civilisation” au singulier) : c’est le véritable conflit ultime, la véritable “guerre totale” “autour de la civilisation” parce que ce qui était notre “civilisation” est devenue “contre-civilisation”, et qu’il s’agit absolument de la détruire.

dedefensa.org

cyber-guerre13.jpg

Vers une guerre totale de l’information

par Alexandre Latsa

Nous voilà revenus à une sorte de nouvelle guerre froide médiatique cyber-violente, dans laquelle la Russie d’aujourd’hui apparaît de nouveau comme un modèle politique pour bon nombre d’Européens.

Bien longtemps, trop longtemps, le champ de l'information a été le domaine réservé d'une élite médiatique qui occupait tant la presse écrite que le petit écran. Dès le début des années 2000, la révolution Internet a initié un processus qui semble maintenant irréversible: l'émergence de voix dissidentes sur internet, mais aussi et surtout la possibilité pour d'authentiques spécialistes et experts de s'exprimer et de toucher un public de plus en plus large.

Breedlove appelle à une guerre de l'information contre la Russie

Le passage obligé par la presse écrite ou par les chaînes de télévision n'est plus, et ce bouleversement a notamment donné naissance à un nouveau type de citoyen: le blogueur.

Généralement simple commentateur, celui-ci peut être un expert et donc apporter dans un domaine précis une expertise qui manque journalistes, correspondants et autres pigistes de la presse généraliste. Le bloggeur présente en outre une autre force: écrivant souvent dans un esprit Wiki, bénévole ou caritatif, il n'est soumis à aucune rédaction, il tire ses revenus d'activités professionnelles sans rapport avec le monde médiatique. Souvent il entretient un dialogue avec les lecteurs de son blog, dialogue qui provoque la création de quasi think-tanks de toutes dimensions sur de différents sujets.

Le blogueur est bien souvent un travailleur acharné, stakhanoviste de la vérité, ou de sa vérité, celle qui ne va pas forcément dans le sens des grands médias. Avec la multiplication des blogs, forums et témoignages venus du terrain, autant dire que les journalistes professionnels ne peuvent plus impunément écrire n'importe quoi. Désormais, pour le journaliste qui fournit une prestation médiocre ou mensongère, la punition n'est jamais très loin: elle fait rapidement le tour de la planète sur Internet, comme on peut s'en assurer ici ou là.

C'est sans aucun doute cette médiocre qualité du travail fourni par les journalistes français, avec une bien trop forte empreinte idéologique, qui a provoqué et favorisé l'émergence de nombreux fantassins idéologiques, pour reprendre l'expression d'un journaliste français, qui ont rejoint la bataille de l'information de façon totalement bénévole, avec leur conviction pour seule arme.

Ce processus de « bloggerisation » de la communication, et donc de l'information sur Internet, bouleverse la donne et inquiète fortement les centres d'information traditionnels. Un des correspondants français à Moscou avec lequel j’ai échangé il y a quelques années m'avait confié qu'il avait parfaitement compris qu'il faisait partie de la dernière génération de journalistes traditionnels, génération qui serait probablement remplacée à terme par des bloggeurs.

Alors qu'en France on fait désormais écrire des robots à la place des journalistes, en s'inspirant de la tendance anglo-saxonne qui émerge au sein des agences généralistes de type Associated Press, en Russie c'est une tendance inverse qui émerge. Le blogueur y est de plus en plus pris en considération, et depuis août 2014, une loi assimile le blogueur qui dépasse une certaine audience (plus de 3.000 visiteurs uniques par jour) à un média presque à part entière, avec des devoirs mais aussi des droits (source).

Cette évolution est fondamentale dans le cadre global de la guerre de l'information qui oppose de plus en plus frontalement l'Otan à la Russie. Longtemps les populations d'Europe n'ont eu droit qu'à une seule lecture des événements et de l'histoire: celle concoctée par les chancelleries des pays de l'Otan, puis médiatisée par les principales agences généralistes occidentales (AP, AFP et Reuters).

Pendant la dernière décennie, la situation a évolué à mesure que de nombreux outils de communications non occidentaux ont émergé et pris de l'importance, que l'on pense à Al-Jazeera, Russia Today ou encore à des supports indiens ou chinois de très grande dimension qui communiquent de plus en plus activement dans les langues des pays occidentaux.

L'apparition de points de vue non-occidentaux, et non «occidentophiles» (soit absolument pas pro-américains) a beaucoup inquiété les chancelleries de certains pays occidentaux. Depuis deux ans environ, Bruxelles a activé et financé une armée de « trolls » chargés d'influencer les votes aux élections européennes. Cette révélation a probablement convaincu une large part des européens que si l'UE critique la Corée du Nord, elle emploie pourtant les mêmes méthodes quand il s'agit de « convaincre » ses populations de bien voter.

Dans ce monde médiatique en mutation, les outils de communication russes vers l'étranger ont enregistré quelques succès. Il y a les plateformes RIA Novosti et Voix de la Russie, désormais fusionnées sous l'appellation Sputnik mais aussi Russia Today, qui sont aujourd'hui des acteurs majeurs de l'information/ré-information et donc de la guerre entre médias qui fait rage.

A l'ouest c'est la panique.

Le commandant en chef des troupes de l'Otan en Europe a récemment appelé à mener une guerre de l'information, notamment sur les réseaux sociaux, tandis que le conseil américain des gouverneurs de la radiodiffusion déplorait que les Etats-Unis soient en train de perdre la guerre de l'information face à la Russie. A Bruxelles, l'ambiance est la même. Les Etats baltes et la Grande-Bretagne ont appelé à mettre en place un plan de réponse aux médias russes en lançant notamment une chaîne de télévision paneuropéenne en russe.

Face aux médias russes, une haine suintante est apparue au grand jour lorsque l'année dernière le rédacteur du magazine The Economist, Edward Lucas, a qualifié les employés de Russia Today d'excentriques et de propagandistes et appelé à rejeter et exclure « ces gens » (sic) du monde du journalisme. Pour la présidente de Lituanie, la propagande russe doit être identifiée et tout bonnement éradiquée.

Nous voilà revenus à une sorte de nouvelle guerre froide médiatique cyber-violente, dans laquelle la Russie d'aujourd'hui apparaît de nouveau comme un modèle politique pour bon nombre d'Européens. Mais alors que les pays occidentaux faisaient autrefois de la propagande antisoviétique en s'appuyant surtout sur les mouvements de droite, conservateurs ou patriotiques, la situation s'est aujourd'hui inversée.

Désormais, il y a en France et un peu partout en Europe des gaullistes et des patriotes qui soutiennent majoritairement la Russie, alors que ce sont les gens de centre-droit et de centre-gauche qui sont les meilleurs relais de Washington et de Bruxelles. Leur influence sur la vie de la Cité est cependant en train de fondre lentement, comme du reste le lectorat des grands médias traditionnels français.

 

Alexandre Latsa

00:05 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actualité, défense, guerre, guerre totale, cyberguerre | |  del.icio.us | | Digg! Digg |  Facebook

samedi, 28 février 2015

Stratégie de puissance russe dans le cyberespace

cyber-security-1.jpg

Stratégie de puissance russe dans le cyberespace

Ex: http://www.infoguerre.fr 

Sous couvert de protéger les données personnelles, le président Russe Vladimir Poutine, signe en juillet une nouvelle loi qui oblige les entreprises à héberger d’ici septembre 2016 les données personnelles des résidents russes à l’intérieur des frontières du pays. Cette loi va directement impacter les services en ligne fournis par l’étranger, en particulier certains services américains populaires en Russie tels que Facebook, Twitter et Google. Ces derniers vont devoir installer des datacenters sur le sol russe s’ils souhaitent continuer à fournir légalement leurs services sur ce territoire. Apple, de son côté, va voir ses iPad, iPhone et iMac interdits sur le territoire russe d’ici 2015. En effet, il n’est guère possible d’utiliser ces outils sans les relier à iCloud ou iTunes, services contenant des données personnelles hébergées aux USA et potentiellement accessibles par la NSA. En août, il est même demandé à Apple et à SAP de fournir le code source de leurs systèmes afin de vérifier qu’ils ne contiennent pas de système d’espionnage. Localement, le FSB avait obligé en juin certaines entreprises à chiffrer les données personnelles de leurs clients. Les révélations d’Edouard Snowden et son exil temporaire en Russie ont sans doute accéléré ces prises de décisions protectionnistes contre les risques d’espionnage provenant de l’Ouest. Poutine considére qu’internet est un projet de la NSA, et malgré des contraintes techniques importantes, il va tout mettre en oeuvre pour garantir son indépendance technique, en particulier en étudiant la possibilité de débrancher le pays du reste du réseau en cas d’urgence.

Protectionnisme économique et autonomie numérique

Ces nouvelles contraintes pour les services occidentaux permettront à l’homme le plus riche de Russie, Alicher Ousmanov, de développer encore ses parts de marché. M. Ousmanov, proche de Poutine, est le propriétaire de mail.ru, concurrent directe de gmail. Il a pris le contrôle en septembre de vkontakte, leader en Russie des réseaux sociaux devant Facebook et Twitter. Du côté des autres services et technologies, la Russie n’est pas à la traîne : Yandex, majoritairement russe, distance Google et Ozon est le concurrent de Amazon. Sputnik, projet de moteur de recherche totalement russe porté par Rostelecom garantira une indépendance et un contrôle total par l’état. Le développement de l’économie actuelle basée en grande partie sur les matière premières passera par le développement des nouvelles technologies. Poutine annonce que déjà 8,5% du PIB est généré par l’économie en ligne. A son arrivée au pouvoir en 99, il y avait 2 millions d’internautes en Russie, aujourd’hui ce sont 75 millions de personnes qui sont connectées.

Des machines à écrire pour contrôler les réseaux sociaux

Bien que ne possédant pas de smartphone et n’étant pas un internaute averti, M. Poutine a bien compris le risque lié à l’usage de ces nouveaux moyens de communication par un nombre aussi important de personnes, il devra garder la maîtrise de l’information dans son pays. Au mois d’août, c’est une loi concernant les blogs ayant plus de 3.000 lecteurs inscrits qui en oblige sa déclaration auprès du ministère de la communication. Le même mois une autre loi oblige l’identification des utilisateurs utilisant le WIFI public ou d’entreprise. Peut-être est-ce lié à l’augmentation importante (600%) des utilisateurs souhaitant être anonyme en utilisant le réseau tor ? Déjà en février, une loi permettait de couper les sites internet sur simple décision de justice. Cette dernière, mise en avant pour la protection de l’enfance a été utilisée dès le mois de mars pour couper des sites contestataires au régime. La Russie a bien compris les avantages qu’elle peut tirer de ces nouvelles technologies pour mener à bien sa guerre de l’information tout en limitant les risques qu’elle peut générer.

samedi, 21 février 2015

Equation : la plus vaste opération de cyberespionnage de tous les temps

Equation.jpg

Equation: la plus vaste opération de cyberespionnage de tous les temps

Ex: http://fortune.fdesouche.com

Kaspersky Lab affirme avoir découvert qu’un groupe nommé “Equation”, présenté comme proche de la NSA, espionne le monde entier. Ce groupe a développé des outils d’espionnage indétectables et les a installés secrètement sur les disques durs des ordinateurs, révèle l’éditeur de logiciels anti-virus.

 

C’est l’un des groupes les plus menaçants que nous ayons vus“. Un rapport publié lundi par la société spécialisée en sécurité informatique russe Kaspersky Lab affirme que des millions d’ordinateurs sont espionnés en secret par les outils du groupe Equation.

La mystérieuse organisation, dont plusieurs indices pointent vers un lien fort avec la NSA, userait de méthodes sophistiquées pour installer des fichiers indétectables sur les disques durs des ordinateurs. 

Cette campagne “surpasse tout ce qui a été fait en matière de complexité et de sophistication” dans le domaine du cyber-espionnage, indique l’éditeur d’antivirus, qui a retrouvé sa trace jusqu’à aussi loin que 2001. Appelés Fanny ou GRAYFISH, les programmes développés par le groupe Equation volent les informations des ordinateurs infectés en exploitant les failles de Windows.


Des programmes cachés dans les tréfonds du disque dur

La particularité des attaques menées par le groupe Equation est qu’elles s’en prennent directement aux disques durs des ordinateurs. Ces derniers étaient reprogrammés afin que les virus deviennent quasi impossibles à éliminer.

Pour l’expert de Kaspersky Serge Malenkovich, ces logiciels espions sont “invisibles et indestructibles” et constituent un véritable cauchemar en sécurité informatique.

Mais cette attaque est si complexe à exécuter, a-t-il noté, “que même le groupe Equation ne l’a probablement réalisée qu’à quelques reprises”. Exemple : des scientifiques participant à une conférence au Texas ont reçu des CD-ROMS consacrés à l’événement, mais aussi porteurs de ces virus capables de transmettre leurs informations vers des serveurs du groupe Equation.

L’opération ne daterait pas d’hier : “On ne peut dire quand le groupe Equation a commencé son ascension, précisent les experts. Les échantillons de logiciels espions que nous avons vus ont été identifiés en 2002, mais leur centre de commandement a été repéré dès 2001.” Selon le rapport, il est même possible de remonter la filière jusqu’en 1996.

Plusieurs grands fabricants de disques durs, dont Western Digital, Seagate, Samsung et Maxtor ont été piégés. Le logiciel espion a été conçu de telle manière qu’il résistait à un reformatage du disque dur et à l’installation d’un nouveau système d’exploitation sur l’ordinateur infecté.

Les entreprises Western Digital, Seagate et Micron nient avoir connaissance du programme d’espionnage, indique Recode, alors que Toshiba et Samsung ont refusé de s’exprimer.

Les attaques ont été en mesure d’infecter “environ 2.000 utilisateurs par mois” dans 30 pays, mentionne le rapport. La majorité d’entre eux ont été détectés en Iran, en Russie, au Pakistan et en Afghanistan. Parmi les autres pays touchés, on compte la Syrie, le Kazakhstan, la Belgique, la Somalie, la Libye, la France, le Yémen, la Grande-Bretagne, la Suisse, l’Inde et le Brésil.

equation-group2.jpg

Kaspersky établit un lien avec le virus Stuxnet

Qui est derrière tout ça? Selon l’éditeur, le virus Fanny porte des traces qui indiquent que “les développeurs d’Equation et Stuxnet sont soit les mêmes, soit coopèrent étroitement“. Le virus Stuxnet est à l’origine d’attaques contre le programme nucléaire iranien et utilisé, selon Téhéran, par les Etats-Unis et Israël.

La NSA a refusé de confirmer toute implication dans le programme. “Nous sommes au courant du rapport. Nous ne commenterons publiquement aucune allégation soulevée par le rapport, ni aucune autre information”, a indiqué Vanee Vines, la porte-parole de la NSA à l’AFP.

Sean Sullivan, de la firme de sécurité finlandaise F-Secure, a pour sa part mentionné que le rapport de Kaspersky semble décrire une division de la NSA connue sous l’acronyme ANT, qui a fait l’objet d’un rapport en 2013 sur les portes dérobées (backdoor) dans les produits technologiques.

L’étude de Kaspersky fait référence à un groupe nommé Equation, dont le pays d’origine est tenu secret, mais qui possède exactement les capacités d’ANT“, a -t-il précisé sur son blog mardi.

L’Expansion

samedi, 31 janvier 2015

Kim Dotcom va vous permettre de couillonner la NSA!

kim-dot-com.jpg

Bonne nouvelle! Kim Dotcom va vous permettre de couillonner la NSA!

Auteur : Gizmodo
Ex: http://zejournal.mobi

C’est une bonne nouvelle, puisqu’à l’heure actuelle, tout ce qui passe par internet peut être surveillé, discuter à distance s’avère difficile si l’on veut le faire sans que de grandes oreilles nous écoutent. Mais voilà que Kim Dotcom, le créateur du feu « Megaupload » qui a récidivé avec Mega, propose maintenant une solution pour discuter de manière sécurisée et cryptée. Pour commencer, par visio et téléphone, mais la version texte est pour bientôt. Le seul véritable moyen de vous espionner après cela sera un keylogger qui enregistre toutes vos touches de tapées au clavier…

Après Megaupload, Mega et un parti politique, Kim Dotcom revient avec un nouveau service. L’entrepreneur extrême et mégalomane se lance sur un nouveau marché, celui de la messagerie en ligne.

Kim Dotcom annonçait fin 2014 être en faillite. L’homme à la tête de MegaUpload avait vu son service fermé par les autorités en 2012 dans le cadre d’une campagne anti-piratage. Il revient aujourd’hui avec un nouveau service dédié à la messagerie.

Les offres de tels services fleurissent actuellement sur le marché, portées par le succès de nombreux acteurs très hétéroclites. Après WhatsApp, iMessages et autres WeChat, Facebook vient notamment de renforcer son service Messenger avec un module de transcription instantané de l’oral à l’écrit. Et bien il faudra aussi bientôt compter sur un nouvel arrivant : MegaChat.

Le lancement de MegaChat est assuré dans le cadre d’une version beta ouverte à tous. Dans un premier temps, MegaChat permettra de réaliser des appels audio ou vidéo en ligne. Cette version sera par la suite enrichie de nouvelles fonctionnalités telles que des messages textes, par exemple.

La particularité du service de Kim Dotcom repose sur sa sécurisation. C’est en tout cas l’un des arguments phares de son créateur, celui de développer une alternative sécurisée à Skype. La promesse est assurée par un système de chiffrement des conversations.

En termes d’accessibilité, MegaChat se présente sous la forme d’un onglet « Conversations » accessible sur l’interface du service de stockage en ligne de Mega. Une nouvelle corde à l’arc de Kim Dotcom, que vous allez pouvoir tester en passant par cette adresse.


- Source : Gizmodo

mardi, 27 janvier 2015

Cybergeopolitics: emergent set of practices, phenomenon and discipline

cy729553cyber.jpg

Cybergeopolitics: emergent set of practices, phenomenon and discipline

Ex: http://www.geopolitica.ru
 
Geopolitics has gained a cybernetic factor in which the basic axioms still apply, but at the same time, which is also another level of reality with entirely new rules!

In recent times, we hear about the increasing role of cyberspace as a political tool or domain where confrontation takes place between the various political organizations, countries, and even alliances of states. Edward Snowden's case is indicative of the fact of how Internet communication and the interdependence of the social environment with politics, economics, and the military sector has become important and affects both the current agenda and the strategic planning of the leaders of the major world powers.

If geopolitics already developed a scientific apparatus and definitions which are used by politicians, experts, and scholars, cyberspace in some sense is a “terra incognita”, and there is an active struggle for the domination of this space. Extremely significant in this confrontation are the positions of different states on the regulation of the Internet domain. A dichotomy in this field literally repeats the mega-civilizational break that runs through the countries and peoples belonging to the Sea and Land Powers. The U.S., EU countries, and their satellites are in favor of a free Internet service that is obvious hypocritical (because of the hidden manipulations with social networks, the PRISM program, and so on), while Russia, Iran, China, India, and some other states require that the Internet be a sovereign space and under the jurisdiction of international law, precisely the International Telecommunication Union under the United Nations. The Summit on Cyberspace held in December 2012 in Dubai showcased the exacerbated contradictions of international telecommunications when the United States refused to sign the new treaty regulating the right of all states to engage in management of the Internet. This separation clearly fits into the scheme of Carl Schmitt, which is a reliable indicator of the politically dual categories of friend or foe. These categories are not moral, but technical, features that manifested themselves in the positions over the view of the functioning of the Internet space.

Geography of Cyberspace

First, we need to define the term cyberspace. Researchers attributed the authorship of this word to science fiction writer William Gibson, who used it in the story “Burning Chrome”, published in 1982, and two years later, he developed this theme in his famous 1984 cyberpunk novel “Neuromancer”, where the author described cyberspace as a "consensual hallucination"[1]. Cyberspace has a significant difference from the land, sea, air, and space - it was created not by nature, but as an artificial construct that has components that may change over time. Different countries have their own definition of cyberspace. In the U.S.’s 2003 paper “The National Strategy to Secure Cyberspace”, it was stated that “Our nation’s critical infrastructures are composed of public and private institutions in the sectors of agriculture, food, water, public health, emergency services, government, defense industrial base, information and telecommunications, energy, transportation, banking and finance, chemicals and hazardous materials, and postal and shipping. Cyberspace is their nervous system—the control system of our country. Cyberspace is composed of hundreds of thousands of interconnected computers, servers, routers, switches, and fiber optic cables that allow our critical infrastructures to work. Thus, the healthy functioning of cyberspace is essential to our economy and our national security”[2].

In the “National Cyber Security Framework Manual” issued by NATO in 2012, we can read that "cyberspace is more than the internet, including not only hardware, software and information systems, but also people and social interaction within these networks”[3].

Hence, it is clear that cyberspace is directly related to actual geography, which, together with politics (or the governance of power), is a key element of the science of geopolitics.

First, all the routes of communication and technical server nodes that are an essential part of the Internet are geographically localized. Secondly, cyber domains have a national identity in the sense of domain zones, state control, and the language used. Third, cyberspace emphasizes physical geography in a special way – sensors of various services, navigation devices, technical gadgets, and mobile devices embody an interactive map from the cross-flow of information, technology, and people.

Cyberspace fixes and homogenizes the physical space in a particular way – thus, globalization, with the assistance of GPS technology and other tools, permeates the most secluded corners of the planet.

As such, digital technologies reconfigured the mapping experience into something altogether different that Bruno Latour and his colleagues called “the navigation platform”, characterized by the presence of:

- Databanks;

- Some interface for data handling, i.e. calculation, treatment, and retrieval;

- A dashboard for mutual interfacing between users;

- Many different outputs tailored to a great variety of users – one of the outputs being paper printouts.[4]

The traditional role of the map is revised, there are various emerging schools associated with the description of the political and institutional relations of mapping, the map becomes performance-based, and it is understood as having emerged through a diverse set of practices.

cy1164-Chine-Cyber.jpg

Mapping the Internet space becomes a priority for a number of research centers and universities. There are enough in limited quantities, but every year we have more and more specialized publications, the works of governmental departments, scholarly institutions, and divisions in various think tanks that have been monitoring cyberspace and recording its changes – whether it is the emergence of new technical nodes, the issue of new laws, or criminal activities in the network.

Based on the above, we see that cyberspace is not uniform and has several levels. David Clark has proposed a model in which there are four levels of cyberspace.

From the top down in order of importance:

• The people who participate in the cyber experience — who communicate, work with information, make decisions, and carry out plans, and who themselves transform the nature of cyberspace by working with its component services and capabilities.

• The information that is stored, transmitted, and transformed in cyberspace.

• The logical building blocks that make up the services and support the platform nature of cyberspace.

• The physical foundations that support the logical elements.[5]

Actually, the people’s (social) layer includes government, private sector, and civil society actors, as well as subjects of the technical community. Nevertheless, they all share the traits of people in the "real" world (outside of cyberspace), in that they can ultimately be identified by their unique DNA codes, thereby making the attribution of the network much more difficult (inside cyberspace). In contrast to the "carnal" world, people in cyberspace facilitate the creation of multiple identities for the user, resulting in a virtual personality that can have multiple human users (e.g. the same online office account of the newspaper "The New York Times" is used by different employees). This is not only important in terms of safety or the protection of copyrights, but also raises interesting questions about how the cyber world is affecting the real world[6].

In addition, the terminology previously used in cybernetics is also adequate for the geopolitics of cyberspace. Until now, it was decided to talk only about two types of cybernetics – the first and second order. If first-order cybernetics has been associated with the observed systems, the second-order cybernetics is the actual observing of the systems[7].

This remark indicates a high organizational nature of a new wave of cybernetics, although some definitions are quite reminiscent of geopolitical theory and disciplines about power.

Internet Governance

If we talk about cyberspace as a political activity, there are two main models related to this new area of human activity at the moment. The first is e-government. This term should be understood as the implementation of special services which facilitate relations between the authorities and citizens and provides different services such as electronic payments, virtual receptions, and processing queries through remote access. All of these actions are designed to facilitate and simplify the lives of taxpayers in the country where the use of post-modern communication technologies is prevalent.

The second is the use of cyberspace as a medium and a tool for the dissemination of certain political cultures. Highly significant in this respect are the efforts by the U.S., where the government uses the Internet as a new means to achieve their goals. This is furthered not only by the civilian sector, but also via different law enforcement organizations and special agencies.

In 2011, it became known that the U.S. military launched a program associated with the manipulation of social networks. As the British “Guardian” noted: “The discovery that the US military is developing false online personalities – known to users of social media as "sock puppets" – could also encourage other governments, private companies and non-government organisations to do the same. Centcom spokesman Commander Bill Speaks said: "The technology supports classified blogging activities on foreign-language websites to enable Centcom to counter violent extremist and enemy propaganda outside the US."[8]

At the end of 2011, the White House announced the creation of a virtual embassy in Iran for "strengthening ties with the Iranian people"[9]: http://iran.usembassy.gov/. It is significant that at the same time, the U.S. Congress had taken various measures to ease ties with Iranian officials and the imposition of sanctions is damaging the Iranian economy. Before that, the United States had opened a virtual consulate for Gaza.[10]

Actually, there are several terms used by the U.S. government to designate innovative ways to influence a foreign society through the Internet: digital diplomacy, Internet diplomacy, Twitter diplomacy, public diplomacy, and Web 2.0. The most common term among the establishment of the United States engaged in foreign policy issues and determining influence over other countries is the latest one.

cy1165-KAL.jpg

The technology of Web 2.0 unleashed for the interaction of political activists by Internet technologies was effective during the mass protests in Tunisia and Egypt, as well as for coordination and self-organization of various opposition political groups in Russia.

Threats of Cyberspace

As we can see, cyberspace is not a utopia, as earlier science fiction writers had claimed. This is a new domain of human activity where there are limitations, disasters, epidemics, and flaws, although they do not directly affect people's lives – it all depends on the choice of the individual. If someone is so carried away playing computer games that they become unable to adequately perceive reality, does this not make the scourge of cyberspace the virtual equivalent of real-world drug addiction[11]?

Cyber dependence is linked not only with professional duty or entertainment; it is the very nature of the Internet. The American contemporary philosopher of anarcho-primitivism John Zerzan, for example, noted that the human psyche, after having used the Internet as least once, is subject to irreversible consequences.[12]

The same concept can be applied to "disease" in this "world". In 1983, Fred Cohen deliberately developed a program that can infect other programs by modifying them so that they evolve their possible evolutional copy, as he noted in his dissertation. Based on a biological analogy, he called this new program a “virus”.

The term "worm" was coined by John Brunner in his novel "Shockwave Rider", issued in 1975. While viruses are just an infected computer program (or file), worms "crawl" forward and copy themselves between systems. Using the vulnerability of computers known as the back doors, worms spread without the help of inconsiderate users. In 1988, the Morris worm penetrated and infected about 60,000 hosts of the Arpanet nascent network, which was the prototype of the current Internet. Robert Morris himself, the creator of the worm, was the first person prosecuted and convicted in accordance with the Computer Fraud and Abuse Act of 1986[13].

If we have quarantine measures against dangerous diseases in the physical world and there are even international conflicts involving epidemics or deliberate infections (biological weapons), should this not be the case in cyberspace? The history of the last decade demonstrates such phenomenon. The most illustrative cases were:

- Cyber attacks in 2007 on Estonian government websites;

- Actions of hacktivists in August 2008 during the attack of Georgia on South Ossetia and the peacekeeping operation of Russia;

- Impact of the Stuxnet worm on computer systems of Iran's nuclear power plant;

- Numerous actions of hacktivist groups such as Anonymous, Syrian Cyber Army, etc.;

- Leaks carried out by Julian Assange and Edward Snowden, with an indirect impact on U.S. and international politics.

According to experts, the number of such attacks will only increase and the methods of hackers will improve in the future. This is forcing many governments to reconsider their policies regarding the Internet and take special measures to protect this domain.

Cyberconflicts

Of course, cyberspace is both a medium for conflict and a tool. If classical geopolitics uses the concepts of power by the sea (Sea Power) and power by the land (Land Power), and Air Power and Space Power developed in their wake, then Cyber Power is the most recently talked about new domain of control. The U.S. military places special significance upon it.

Robert M. Lee from the US Air Force wrote that “Cyber power will be as revolutionary to warfare as airpower, but the current vectoring of the domain will determine which nation will hold cyber dominance and to what effect. In the early years of the cyberspace domain, the United States primarily considered cyber power a means of establishing broad command and control across the war-fighting domains. Cyberspace focused on communication; indeed, operational success depended upon maintaining the lines of communication. As the domain grew, it assumed additional roles to provide a support force to traditional military operations while experts explored other roles—a process that occurred at the highest levels of secrecy. Many of the first cyberspace leaders realized that cyber assets offered a number of options for attack, defense, and exploitation never before afforded to military commanders. In a highly connected world where substantial advancements in technology were common, the capabilities and weapons in cyberspace became even more impressive”[14].

Cyber operations can be carried out in all areas of warfare: in the air, space, cyberspace, and on land and sea. Furthermore, despite the immaturity of operational doctrines for cyberspace, doctrines for air and space remain relevant and applicable to the field of cyberspace. In other words "cyber operations are just another set of tools from the arsenal of a commander".[15]

U.S. Cyber Command was first created in 2010, although attention was paid to this new domain earlier than that. For example, in December 2005, cyber operations were included in the basic manual about the service and the mission of the U.S. Air Force.[16]

China, Iran, and other countries rushed to develop their own cyber military capabilities with relevant doctrines and strategies. Budgets for cyber security also begin to increase rapidly. U.S. Cyber Command stated in January 2013 that its staff of personnel will be increased by five times. Britain also hurried to upgrade its cyber arsenal and argued that the country needs network security due to the fact that 6% of Britain's GDP is earned through transactions that are somehow connected to the Internet.

John Arquilla, the famous expert on network wars, writes that the "exploits of cyberwars on a small scale may eventually reach large sizes, given the clear vulnerability of advanced military and various communication systems that every day more and more cover the world. He believes that cyberwar is destined to play a more prominent role in future wars.[17]

cyber.png

Arquilla believes that there is an opportunity to possibly develop a certain code of conduct, e.g. the prohibition of cyberattacks against purely civilian targets, at least between states. Some shadow networks, i.e. radical political groups, may also follow a certain code. The second thesis is hardly likely, as in the case of terrorist actions, the aim of such groups is to intimidate the population in order to achieve their political goals, and cyberspace is a prime opportunity for this.

Because cyberpower can quickly hit networks and information systems worldwide in a special war, eroding the frontline of combat, this feature, combined with its destructive power, generates fear among the population because cyberpower’s capabilities may be as strong as those experienced from terrorist attacks.[18]

Therefore, to underestimate its power to influence public opinion and politics would be a serious mistake. Even if we consider only the military aspect of cyber conflict, it still differs greatly from the war on land, sea, air, and space. Freedom of action is a characteristic of superiority in cyberspace. A rough summary for supremacy in cyberspace can be "freedom of action during the time of attack" (i.e. the ability to act, even during and after the attack).[19]

But there is another point of view, according to which, on the contrary, cyber assets utilized in conflicts actually "soften" their nature and minimize the damage to the enemy and the costs incurred on the attacking side. Naval Postgraduate School Defense Analysis Distinguished Professor Dorothy Denning believes that "if you can achieve the same effects with a cyber weapon versus a kinetic weapon, often that option is ethically preferable ... If an operation is morally justifiable, than a cyber route is likely preferable, because it causes less harm".[20]

On the question of ethics in cyberspace, we can address the use of unmanned aerial vehicles, which have become the subject of public debate in the United States and other countries. Proponents of a massive use of drones in the U.S. suggest three main reasons why this industry needs to be developed: (1) UAVs can carry out tasks that people are not capable of due to psychological constraints (e.g. duration of operations and extreme maneuvers); (2) the preservation of the pilot's life during hazardous missions and a reduced political risk (which would be heightened in the case that a downed pilot is captured); (3) reduction of costs incurred in connection with the systems required to maintain the functions of the pilot (oxygen, climate control, ejection seats, etc.) and the possibility of using a more basic design than the one that is needed for aircraft designed for on-board team operations[21] There is a tendency that drones in the future may even replace actual strategic bombers in the U.S. Air Force.

Another part believes that the use of drones violates international law and leads to a large number of civilian casualties. The report of the New American Foundation stated that for the first two years that Obama was president, he ordered four times as many UAV bombings than George W. Bush did during his eight year tenure. This report gives the approximate number of people killed in Pakistan as being between 1489 to 2297 (April 2012).[22]

The Bureau of Investigative Journalism also shows interactive maps on its website that mark the spot where U.S. drone attacks occurred, as well as statistical data such as the names of the killed civilians.[23]

All in all, the deadliest man-machine interface (the UAV) is the most visible demonstration of how cyber asserts can be utilized for military purposes.

Conclusion

All these factors suggest that geopolitics has gained a cybernetic factor in which the basic axioms still apply, but at the same time, which is also another level of reality with entirely new rules.

Careful analysis and monitoring of cyberspace and the development of appropriate rules are imperative for today. This requires a revision of classical political categories and a revaluation from the current moment. We must remember that cybernetics is word first created thousands of years ago, but its meaning was somewhat different. The word “cybernetics” (κυβερνητική) was first mentioned by Plato in his work "Laws".[24] It is translated as "the art of the helmsman". In his third to last book, believed to be the most solid in terms of the arrangement of the works of the ancient Greek philosopher, the state is compared with a ship, and its helmsmen are God, fate, and good time. Despite the enthusiastic attempts from the first creators of the Internet to make cyberspace a zone of free creativity without political interference, cyberspace remains political and the thesis of Plato is still actual and relevant.




[1] William Gibson, Neuromancer. New York: Ace Books, 1984

[2] The National Strategy to Secure Cyberspace, Washington, DC: White House, 2003.

[3] Alexander Klimburg (Ed.), National Cyber Security Framework Manual, NATO CCD COE Publication,

Tallinn 2012 P. 8 http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf

[4] Valerie November, Eduardo Camacho-Hubner, Bruno Latour. Entering a risky territory: space in the age of digital navigation. Environment and Planning D: Society and Space 2010, volume 28, p.583.

[5] David Clark, Characterizing cyberspace: past, present and future, MIT/CSAIL Working Paper,

12 March 2010, P.1

[6] Alexander Klimburg, Philipp Mirtl. Cyberspace and Governance – A Primer. The Austrian Institute for International Affairs, Working Paper 65 / September 2012

[7] Heinz von Foerster. Cybernetics of Cybernetics. University of Illinois, Urbana 1979

[9] Mutter, Paul. Few Virtues to "Virtual Embassy in Iran". December 23, 2011. http://www.fpif.org/blog/few_virtues_to_virtual_embassy_in_iran

[10] http://gaza.usvpp.gov/about_econsulate.html

[11] Dene Grigar. Lara Croft: Cyber Heroine. Leonardo June 2006, Vol. 39, No. 3, Pages 269-270.

[12] John Zerzan. Twilight of the Machines, 2008

[13] A Better Way to Battle Malware. November 22, 2011. Winter 2011, Issue 65. http://www.strategy-business.com/article/11403?pg=all

 

[14] Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. 58

[15] Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That . . . So What?//Air & Space Power Journal. Spring 2010, Р. 91

[16] Hon. Michael W. Wynne, Flying and Fighting in Cyberspace, Air and Space Power Journal 21, no. 1, Spring 2007: 3, http://www.airpower.au.af.mil/airchronicles/apj/apj07/spr07/spr07.pdf

[17] Arquilla J. Cyberwar Is Already Upon Us. MarchH/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_upon_us

[18] Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. 63

[19] Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That . . . So What?//Air & Space Power Journal. Spring 2010, Р. 96-67

[20] Kenneth Stewart. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America's Navy, 6/4/2013 http://www.navy.mil/submit/display.asp?story_id=74613

[21] Policy Options for Unmanned Aircraft Systems. A CBO Study. June 2011. Congress of U.S. Congressional Budget Office. Р. 3.

[22] Masters, Jonathan. Targeted Killings.// CFR, April 25, 2012.  http://www.cfr.org/counterterrorism/targeted-killings/p9627?cid=nlc-dailybrief-daily_news_brief-link14-20120426

[23] Interactive map. August 10th, 2011 http://www.thebureauinvestigates.com/2011/08/10/google-map/

[24] Plato: Laws, Books 1-6 (Loeb Classical Library No. 187) by Plato and R. G. Bury, 1926

 

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

mardi, 22 avril 2014

Cybergeopolitica

Cybergeopolitica

Desde nuestra red de alianzas con think-tanks acercamos el análisis del intelectual ruso Leonid Savin. Siguiendo el objetivo de acercar diferentes perspectivas desde diversas capitales del mundo, compartimos conceptos sobre la evolución de la geopolítica en la interpretación de Leonid Savin sobre “cybergeopolítica” y otro espacio para la disputa de intereses.

Este año se podría llamar un punto de inflexión para el surgimiento de una nueva tendencia que yo llamo cybergeopolítica. El impacto de las redes sociales es cada vez más palpable. La divulgación de Edward Snowden destacó la importancia y la instrumentalidad del cyberespacio para la seguridad nacional y los procesos de la política internacional.

Si la geopolítica ya tiene definiciones y aparatos científicos muy desarrollados, operados por los políticos, expertos y académicos, el cyberespacio ha sido la «terra incognita». Y para la posesión de este espacio, se despliega la lucha muy activa.

Es muy significativo la confrontación entre diferentes Estados en la regulación del espacio de Internet. Esta dicotomía literalmente reproduce el deslinde megacivilizacional que se ha operado entre los países y pueblos  pertenecientes al Poder Marítimo (Sea Power) y al Poder Terrestre (Land Power), según la geopolítica clásica. EE.UU., los países de la UE y sus satélites  velan por el “Internet libre”, lo que es una hipocresía evidente, mientras que Rusia, Irán, China, India, Brasil y algunos otros Estados requieren que Internet fuera soberano y estuviera bajo la jurisdicción del derecho internacional, o bien de la Unión Internacional de Telecomunicaciones en el sistema de las Naciones Unidas. En este caso, la distinción claramente encaja en el esquema de Carl Schmitt, indicador fiable de lo Político, -  las categorías duales “amigo” y “enemigo”. Estas categorías no son las morales, sino las características técnicas que se manifestaron en las posiciones acerca del funcionamiento del espacio de Internet.

El cyberespacio tiene una diferencia significativa respecto con la tierra, mar, aire y espacio cósmico, o sea, no es creado por la naturaleza sino es una construcción artificial que tiene componentes que pueden cambiarse con el tiempo.

Sin embargo, todas las vías de comunicación, servidores y sitios industriales que están relacionados con Internet tienen una ubicación geográfica. En segundo lugar, ciberáreas tienen cierta identidad nacional en el sentido de las zonas de dominio, del control estatal y del lenguaje utilizado. En tercer lugar, el cyberespacio hace hincapié en la geografía física de una manera especial – con sensores de diferentes servicios, dispositivos de navegación, dispositivos técnicos y dispositivos móviles que incorporan un mapa interactivo con los flujos cruzados de la información, la tecnología y las personas.

El cyberespacio arregla y homogeniza el espacio físico de modo especial -  con el uso de la tecnología GPS y otras herramientas, la globalización se mete en los rincones más recónditos del planeta.

¿Qué es la cybergeopolitica? Creo que tenemos que entender este neologismo en doble sentido:1) como la nueva disciplina científica que estudia lo que pasa con una interfaz hombre-máquina en el contexto de la política y la geografía, incluyendo, pero no limitándose, con la interacción interactiva de las redes sociales, el espacio virtual, la diplomacia web.2.0 y 2) como la actividad corriente que afecta e incluye los principios de relación retroactiva en los sectores sociales, políticos y militares, y donde el establecimiento y la propagación del poder, aunque sea en la forma más sofisticada, es el imperativo.

Es importante entender que el prefijo “cyber” significa algo más amplio que lo que algunos creen, o sea, la comunicación via Internet y el espacio virtual. Por supuesto, esta palabra se deriva de la cybernética. Como en el caso de la geopolítica, el surgimiento del término “cybernética” viene de la Grecia antigua. La palabra Κυβερνητική era mencionada por primera vez por Platón en su obra “Las Leyes”. Se traduce como “el arte del timonel”. En el tercer libro de aquel filósofo griego del período tarde, quizás el más sólido en la redacción y la estructura de la obra, el Estado se compara con el barco, y su timoneles son el Dios, el destino y el buen tiempo. La imagen del Estado-barco y el soberano-timonel se encuentra también en otras obras de Platón. Además, hay una expresión similar en la poesía griega de Alceo, utilizada más adelante por el poeta romano Horacio. El físico y matemático francés Andre-Marie Ampere en su estudio “Ensayo sobre la Filosofía de la Ciencia” llamó de cybernética a la ciencia sobre el gobierno, que debería proporcionar una variedad de beneficios a los ciudadanos. Ampere escribió: “(el gobierno) tiene que elegir constantemente entre las diversas medidas más adecuadas para lograr el objetivo, y sólo con el profundo estudio y comparación de los diferentes elementos aportados por los conocimientos de todo lo que tiene que ver con la nación, es capaz de gobernar de acuerdo con su propio carácter, costumbres, medios de vida y la prosperidad, las leyes de la organización, que pueden servir como las normas generales de conducta y que estaba actuando en cada caso particular. Así, sólo después de todas las ciencias que se ocupan de estos diferentes objetos, es necesario poner esta ciencia que ahora está en cuestión y que yo lo llamo de cybernética; la palabra tomada al principio en el sentido restringido del arte de navegación, en los mismos griegos ya cobró el contenido mucho más amplio del arte de gestión en el sentido general.
 

Stuart Umpleby destacó que la cibernética ha desarrollado los estudios relacionados con una amplia gama de procesos, incluyendo a las personas como organizadores activos, comunicadores, los que intercambian información y son personas responsables.
Como la geopolítica, la cybernética también se aplica a muchas áreas de la vida pública. Por lo menos, a ella se dedicaron y desarrollaron sus definiciones no sólo los físicos y matemáticos, sino también los políticos, sociólogos, teóricos de la gestión y la educación, antropólogos, lingüistas, filósofos y estrategas militares.

Alguien puede preguntar – ¿qué pasa con la política, también considerada por los filósofos griegos antiguos como el arte de la administración del Estado? Hay que señalar la diferencia fundamental. La cybernética trata más bién con la gestión eficaz (el timonel del barco, y en un sentido más amplio el gobernador  es el cibernético), pero no con todos los casos que involucran la participación de la gama mucho más amplia de los ciudadanos (residentes de la ciudad o los súbditos del imperio). El principio fundamental de la política es tener un oponente, y en el caso límite, el enemigo. No por casualidad, las palabras griegas antiguas «guerra» πόλεμος y “política” πολιτική tienen la misma raíz.

En 1987 el profesor Larry Richards, eminente estudioso norteamericano cibernético, dijo que la cybernética deben aprender algo “nuevo” de la interacción dinámica del sujeto y la práctica de la comunicación, independientemente de sus intereses en el campo de la electrónica, la vida, la sociedad, o lo que toman de la ciencia, el arte o la política.

Jeff Dooley sugirió el nombre “cybernética” para la ciencia sobre el comportamiento intencional. Nos ayuda a explicar el comportamiento como una acción continua de alguien (o algo) en el proceso, tal como lo vemos, manteniendo ciertas condiciones cercanas a la situación de la meta.

La cybernética se dedicó activamente a la ciencias políticas en los años 90 del siglo pasado. Se vio afectado por una serie de nuevos conceptos, como los de la evolución política, del ecosistema político, synergetics, biopolítica, etc. Peter Corning del Instituto del Estudio de Sistemas Complejos menciona que la característica más importante de un sistema cybernético es que está controlada por la relación entre tareas endógenas y medio ambiente externo… Cybernética habla de la viabilidad, los objetivos, los flujos de información, la toma de decisiones en la gestión y la retroalimentación (bien definido) en todos los niveles de los sistemas vivos. Hay muchas otras definiciones de la cybernética, que se interpreta incluso como “el estudio de la intervención bien fundada”.

Ya en estos ejemplos se puede encontrar mucho en común con la geopolítica: la forma de vida, el proceso de control, la propagación del poder, la dinámica del cambio político, el diseño de los objetivos y de su posterior aplicación, e incluso las circunstancias de fuerza mayor.

Sin embargo, en los últimos treinta años se ha vuelto más común la primera parte de la palabra – “cyber”, que se hizo la narrativa en la política, la cultura, los medios de comunicación y las distintas ciencias.

Daniel Coelho, profesor de la Universidad Nacional EE.UU. de Defensa, sugirió dividir esta palabra en tres elementos distintos. Primero, comunicación-red, segundo, el contenido -mensaje, y tercero, el concepto del efecto obtenido a partir del mensaje. Esta deconstrucción muestra cómo se diferencian las habilidades de individuos y organizaciones, que van desde las operaciones en una red informática hasta los asuntos públicos, que también están involucrados en la gestión de la información, ya que éste pasa entre la máquina y el hombre.
En consecuencia, no se trata tanto de las redes de información computarizada como de los procesos sociales más amplios. Y puesto que con el advenimiento de Internet, y más recientemente, debido a la disponibilidad de los aparatos técnicos para el público en general y la institucionalización de la cybergeopolitica, estos procesos se hicieron internacionales, podemos hablar con certeza de su escala geopolítica y global.
Así, la geopolítica cobró otra área, la cybernética, a la cual sus axiomas básicos se han extendido; al mismo tiempo, es la realidad de otro nivel, donde operan nuevas reglas, y existen otros niveles, zonas, límites y posibilidades.
 
*Jefe editor de revista Geopolítica, Moscu, Rusia.
 
elespiadigital.com
La información más inteligente

samedi, 15 mars 2014

Information Warfare: New Face of Cold War

classroom.jpg

Information Warfare:

New Face of Cold War

Natalia MEDEN

Ex: http://www.strategic-culture.org

 
Today one could only guess what the recently started, unprecedented in scope, anti-Russian campaign may lead to as mainstream Western media outlets are getting more and more involved in the effort. Russia has taken resolute steps to defend its vital interests in Crimea and Ukraine as the West unleashed a new form of cold war – information warfare…   

The unanimity of German media condemning Russia evokes concern calling to mind historic precedents. A hundred years ago the Kaizer Germany unleashed the First World War; the German elite unanimously supported the government those days.   As the issue of war expenditure was put to Reichstag, Karl Liebknecht happened to be the only Member of Parliament to abstain. (1) Military hysteria spread on political elite and creative intelligentsia including such well-known personalities as Richard Strauss, Thomas Mann and Hermann Hesse.  Friedrich Meinecke, German historian who lived in the first half of last century, wrote that the people of Germany were deeply and irreversibly convinced that the war was imposed from outside and the people had their homes to defend in the most broad sense of the word. Reading these lines one can understand that the massive brainwashing campaign has made almost ¾ of Germans known to be frugal ready to support the new regime in Kiev while 12% believe it is acceptable to offer military aid. Over one third of respondents favor sanctions against Russia (1).

The Berlin’s stance on Crimea and on Ukraine in general by and large coincides with that of the United States, though a bit more restrained.  For instance, it took Germany some time to support the idea of excluding Russia from G8; it didn’t rush to make calls for urgent sanctions against Russia. With Germans obviously lacking fervor, Senator McCain started to rebuke them for being too passive. But don’t get taken in. Berlin sees Ukraine as a testing ground for the recently announced new, more assertive foreign policy.  Angela Merkel does not find it possible to go on with the preparations for G8 summit. The German government has adopted a phased plan of imposing sanctions against Russia.  Even German business elite hesitate when it comes to sanctions.  For instance, Martin Wansleben, Managing Director of the Association of German Chambers of Industry and Commerce (DIHK), told  Deutschlandfunk, «I don’t believe we can allow ourselves to impose any sanctions, it’s not our option. No matter that, the European Union must launch it».  (2)

It would be an exaggeration to say that Germans are under the spell of those who accuse Russia of committing an act of aggression. There are some things that prevent the mass psychosis, like new information technologies making it possible to watch footages showing the attacks by Maidan militants against Berkut soldiers or provocations by «unknown snipers»…Official media never post such video clips in Internet.  Frankfurter Allgemeine Zeitung has already adopted the rule to avoid the stories about Ukrainian right-wing radicals and anything that pours water on the mill of Russian propaganda (3). Bruno Gollnisch, a French National Front activist, said France should not repeat the mistakes of the 1953 Crimean war fighting against Russia to serve the interests of Great Britain striving for world dominance (4). 

The French right-wing National Front has no doubts that the fight for Ukraine contradicts the interests of the European Union. This view is shared by ultra-right parties of old Europe.   Bernhard Tomasitz, the editor-in-chief of the German People's Union’s media outlet, is sure that the new pro-Western regime has provoked the exacerbation of situation. One of its first steps was striking Ukraine’s Russian speakers by rescinding the law on the status of regional languages. The European Union normally defends the rights of minorities but this time it turned a blind eye. (Russians are not a «minority» in Ukraine) (5). The ultra-right in France and Austria believe that the federalization is quite an acceptable way to settle the Ukraine’s crisis. According to Andreas Meltzer, the leading candidate of Austrian People's Party at the elections to the European Parliament, the division of Ukraine the same way it was done in the case of Czechoslovakia would be a better alternative to civil war. (6)   Andreas Meltzer is sure that Europe could get rid of the US influence and establish normal relations with Russia.     

In France only left-oriented media has reported that Dmitry Yarosh, the leader of Ukraine’s nationalists, has decided to run for presidency.  Only left-wing media informs about recruitment centers for volunteers to man formations to be sent to Crimea. Yulia Timoshenko has threatened the peninsula with a guerilla war. Left Junge Welt tells about Pravy Sector’s absolute power in Lviv. It also tells about armed groups demanding recompense «for revolution» on the roads of western and central Ukraine (7). Tagesspiegel is not that candid, it shies away from calling a spade a spade telling about imposters who said they belonged to «people’s control» and tried seize two German factories (8) to the west of Kiev. 

It’s worth to pay special attention on the articles reflecting the point of view of big business. Such renowned economists as Michael Hutter and Hans-Werner Sinn warn about negative consequences of economic sanctions. The businessmen with direct interest in Russian economy are alarmed.  

Eckhard Cordes of the Committee on Eastern European Economic Relations and Volker Treier, Chief Economist for the German Chamber of Commerce and Industry, together voice their concern over the sanctions against Russia calling it a risky business which may cost dearly. E. Shoppe, chairman of machine building union in the East, expressed concern over negative affect of possible sanctions for German machine building competitivity. According to him, in case sanctions are imposed Russia will buy the machines and equipment it needs in China (9). 

Those down to earth reporters who specialize on economy go beyond strict ideological restrictions openly saying that for the majority of Germans Crimea is rather Russia than Ukraine (10).

Captura-de-pantalla-2013-05-31-a-las-10.44.58.pngA Wirtschaftswoche weekly reporter believes the following conditions are crucial for normalization of the Ukraine’s situation: first, the country has to stand on its own feet so that the new election would not take place in the atmosphere of despair as a result of economic failure, second, emotions need to be cooled down, third, President Putin should not be demonized anymore (11). 

The concern of German entrepreneurs over the situation in Ukraine is understood, as well as their willingness to look for the ways to get things in order there.  Will it be enough to stop the further negative development of events? Striking Russia-Germany ties directly corresponds to the goals cherished by the initiators of Transatlantic Trade and Investment Partnership agreement being pushed through by Washington.

 
 
 
(1) The results of the poll published on March 7 2014
(3) www.faz.net/aktuell/politik/ausland/europa/ukraine-die-extremisten-vom-majdan-12816972-p2.html
(4) www.marinelepen.fr,.03.07. 2014.
(5) National Zeitung,.03. 07. 2014.  The Verhovna Rada of Ukraine voted to rescind the law of February 23. A commission to work out a new legislature on language has already been formed in Kiev. One of the options for consideration is to cancel Cyrillic script for Latin.  
(7) Reinhard Lauterbach. Rechte machen mobil/ Junge Welt, 08.03.2014.
(9) dpa, 03. 07.2014.
(10) www.wiwo.de/politik/ausland/krise-in-der-ukraine-moskaus-geopolitische-arroganz/9560642-2.html. 
(11) Bettina Röhl. Krim: Keine Eskalation herbeireden!/Wirtschaftswoche, 04.03.2014.
 

dimanche, 08 décembre 2013

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

Iraanse official: Obama heeft ons tot nieuwe strategische partner gemaakt

Ex: http://xandernieuws.punt.nl


De Iraanse kerncentrale in Bushehr was 3 jaar geleden één van de doelen van het Amerikaans-Israëlische Stuxnet virus.

Volgens het Iraanse persbureau Fars werken de inlichtingendiensten van Israël en Saudi Arabië samen aan een nieuwe, nog schadelijkere variant van het Stuxnet computervirus, dat in 2010 grote delen van het Iraanse nucleaire programma wist te ontregelen. Een Iraanse official wist te melden dat president Obama deze keer niet meedoet met de cyberoorlog, omdat hij van koers is veranderd en besloten heeft om Iran tot zijn nieuwe strategische partner in het Midden Oosten te maken.

Algemeen wordt aangenomen dat het originele Stuxnet-virus ruim 3 jaar geleden werd ontwikkeld door Israël en de VS. Als recente berichten kloppen, zou dit virus nog altijd de ronde doen en zowel een Russische kerncentrale als het Internationale Ruimtestation hebben bereikt.

In drie jaar tijd zijn de machtsverhoudingen op de wereld flink verschoven. Wie had ooit kunnen denken dat de Verenigde Staten, dat net als Israël jarenlang dreigde met militair ingrijpen, een radicale ommezwaai zou maken, en dat de inlichtingendiensten van Israël en Saudi Arabië zouden gaan samenwerken.

Saudi"s zien deal met Iran als 'westers verraad'

Dat is althans wat Fars beweert. Prins Bandar bin Sultan, hoofd van de Saudische inlichtingendienst, en Tamir Pardo, leider van de Israëlische Mossad, zouden op 24 november -kort na het tekenen van de interim overeenkomst met Iran- samen met hun beste cyberoorlogspecialisten in Wenen bij elkaar zijn gekomen om een virus te ontwerpen, dat erger is dan Stuxnet en dat de software van het Iraanse nucleaire programma moet gaan vernietigen.

Het project werd in gang gezet nadat de 5+1 machten hun handtekening onder het voorlopige akkoord met Iran zetten, dat door de Israëliërs een 'historische fout' en door de Saudiërs zelfs 'Westers verraad' werd genoemd.

Publiek geheime ontmoetingen

Dezelfde Iraanse bron 'onthulde' dat prins Bandar en Tamir Pardo elkaar meerdere malen hebben ontmoet in de Jordaanse havenstad Aqaba. Toen dit een publiek geheim werd, zou de Saudische kroonprins Salman bin Abdulaziz prins Bandar hebben gewaarschuwd dat de nauwe samenwerking met de Mossad het koninklijke huis toch zorgen baarde.

De bron wist ook te melden dat prins Bandar in het geheim naar Israël reisde, precies op het moment dat de Franse president Francois Hollande op 17 en 18 november op bezoek was in de Joodse staat. Bandar zou samen met de Israëliërs en Fransen hebben overlegd over hoe het Iraanse nucleaire programma alsnog een halt toe kan worden geroepen.

Diplomatiek schaakspel

Om diplomatiek tegenwicht te bieden, stuurde Iran minister van Buitenlandse Zaken Javad Zarif naar enkele Arabische Golfstaten, maar niet naar Saudi Arabië. Door prins Bandars samenwerking met de Mossad te benadrukken, hoopt men in Teheran de interne machtsstrijd over de troonsopvolging in Riyad verder aan te wakkeren. De Iraanse mullahs maken zich namelijk grote zorgen over de samenwerking van het land met Israël.

De 'onthulling' van deze samenwerking moet tegelijkertijd de interne oppositie in Teheran overtuigen hun verzet tegen de deal met de 5+1 machten op te geven. Iran zou, bijvoorbeeld als het weigert de afspraken met het Westen na te komen, anders alsnog alleen tegenover Israël en Saudi Arabië kan komen te staan.

Israëlische defensiespecialisten merken op dat de onthullingen wel door de Russische media, maar niet door de Westerse werden overgenomen. Dit zou kunnen duiden op een nauwe samenwerking tussen de Iraanse en Russische inlichtingendiensten.

 

Xander

(1) DEBKA

jeudi, 07 novembre 2013

La désislamisation du terrorisme

sypcam.jpg

La désislamisation du terrorisme

Ex: http://www.dedefensa.org

Dans une contribution pour appuyer une campagne d’appel à donation du site CounterPunch, Noam Chomsky écrit :«It is, regrettably, no exaggeration to say that we are living in an era of irrationality, deception, confusion, anger, and unfocused fear — an ominous combination, with few precedents.» Plutôt que “few precedents”, nous avancerions droitement qu’il n’y a pas de précédent. Aujourd’hui, les actes et les paroles des courroies de transmission du Système, principalement les directions politiques du bloc BAO, semblent dépasser le stade de l’irrationalité pour explorer les rives de la simple folie. Tout cela peut éventuellement être habillé d’explications rationnelles, mais ces explications, justement à cause de leur rationalité, seront toujours trop courtes pour définir l’état de la chose. Par contre, la production de ces actes qui est complètement dans le cadre du Système, comme c'est le cas, rend justice de logique à ces actes, au simple constat d'évidence que le Système est folie pure dans son entreprise de déstructuration-dissolution-entropisation.

Le dernier exemple en date est à la fois symbolique, révélateur et stratégiquement fondamental. (Sur ce dernier point, on verra plus loin pourquoi.) Il s’agit d’une sorte de mémorandum (Ports Circulation Sheet) conjointement écrit par Scotland Yard et le MI5, adressé à la police des frontières britannique, pour exposer les facteurs qui doivent être pris en considération pour soupçonner, sinon identifier formellement une personne comme “terroriste”. Le document a été produit dans le dossier qui doit servir dans l’examen de la plainte (cette semaine) déposée par David Miranda contre les autorités britanniques, en vue de récupérer le matériel lui appartenant, qui fut saisi à l’aéroport de Heathrow le 19 août dernier (voir notre texte du 20 août 2013) durant les neuf heures de détention qu’il dut subir. Miranda est le compagnon, ou partner, de Glenn Greenwald, il venait de Berlin où il avait rencontré Laura Poitras, complice de Greenwald, et devait prendre une correspondance pour Rio. C’est Reuters qui a diffusé l’information concernant ce mémorandum et son contenu, et qui a obtenu les commentaires de Greenwald. (Reuters, le 2 novembre 2013.)

«At a London court hearing this week for Miranda's lawsuit, a document called a “Ports Circulation Sheet” was read into the record. [...] “Intelligence indicates that Miranda is likely to be involved in espionage activity which has the potential to act against the interests of UK national security,” according to the document. “We assess that Miranda is knowingly carrying material the release of which would endanger people's lives,” the document continued. “Additionally the disclosure, or threat of disclosure, is designed to influence a government and is made for the purpose of promoting a political or ideological cause. This therefore falls within the definition of terrorism...” [...]

»In an email to Reuters, Greenwald condemned the British government for labeling his partner's actions “terrorism.” “For all the lecturing it doles out to the world about press freedoms, the UK offers virtually none...They are absolutely and explicitly equating terrorism with journalism,” he said.»

Le cas de cette circulaire destinée à expliciter l’action lancée contre Miranda le 19 août a été largement commentée à Londres, tant elle expose très clairement une conception et un comportement extrêmement spécifiques dans le chef des autorités, allant jusqu’au bout de la logique d’une pathologie sécuritaire de la psychologie. Comme d’habitude, le Guardian fait une large place à la chose, ce 3 novembre 2013, et développe diverses réactions.

«The detention of the partner of a former Guardian journalist has triggered fresh concerns after it emerged that a key reason cited by police for holding him under terrorism powers was the belief that he was promoting a "political or ideological cause". The revelation has alarmed leading human rights groups and a Tory MP, who said the justification appeared to be without foundation and threatened to have damaging consequences for investigative journalism. [...]

»Shami Chakrabarti, director of Liberty, said the police assessment represented a “chilling” threat to democracy. “More and more we are shocked but not surprised,” she said. “Breathtakingly broad anti-terror powers passed under the last government continue to be abused under the coalition that once trumpeted civil liberties.” “The express admission that politics motivated the detention of David Miranda should shame police and legislators alike. It's not just the schedule 7 detention power that needs urgent overhaul, but a definition of terrorism that should chill the blood of any democrat.”

»Padraig Reidy of Index on Censorship, which campaigns for free speech, said that the police's justification for Miranda's detention was “very dangerous” for investigative journalism. “The whole point of such journalism is to find stuff the government doesn't want raised,” he said. “The message this gives off is 'don't find this sort of stuff, or you will be treated as a terrorist’.” [...] ... Conservative MP Dominic Raab said: “The assertion that national security has been undermined has been bandied around wildly and not explained in any cogent way.” And he questioned the police's handling of the Miranda affair. “If he was behaving in such a nefarious way why wasn't he arrested, charged and bailed?” Raab said. “If he was guilty of putting national security at risk, then why did they let him go?”

»Gwendolen Morgan of Bindmans, Miranda's solicitors, said this week's judicial review will focus on whether the use of schedule 7 was disproportionate and whether it was incompatible with the inalienable right to freedom of expression. “We will argue that draconian counter-terrorism powers were used in our client's case for an improper purpose,” Morgan said. “Not to determine whether our client could in any sense be considered a ‘terrorist’, but rather to retrieve potentially embarrassing journalistic material in his possession.”»

... Dans ce cas, on atteint à une définition quasi-parfaite dans le sens orwellien et ubuesque du “terrorisme”, dans le chef des autorités du Système. La logique à l’œuvre est que le terrorisme devient une évidence catastrophique et une menace universelle constitutives de tout ce qui n’est pas l’autorité-Système dans ceci que tout ce qui se conçoit, se pense et se fait qui ne soit pas strictement conforme aux consignes du gouvernement (dito, du Système) relève nécessairement du domaine de la “terreur”. La définition implicite est vertigineuse et dépasse largement dans son opérationnalité sophistiquée la raideur un peu abrupte et sommaire du cas orwellien, et on doit alors la qualifier également d’ubuesque par le ridicule dont elle témoigne dans le chef perturbé de ceux qui l’ont conçue. Dans ce cas, on ne touche plus seulement aux questions politiques, de pouvoir discrétionnaire, du totalitarisme dans la justification systématique par la surveillance intrusive et globale de la prévention répressive (tactique délicieusement en forme d’oxymore puisque mariant les deux termes de l’alternative d’habitude contradictoire, entre prévention et répression, ou la prévention pour éviter la répression, alors qu’il s’agit de la prévention devenue répression) ; dans ce cas, on touche à un comportement de pure pathologie, habillé d’une dialectique sécuritaire à la fois grossière et monstrueusement disproportionnée (indice de la pathologie) quant à l’objet considéré et aux conditions à la fois légales et sémantiques où on le considère.

La définition du “terrorisme” telle qu’elle est exposée montre crûment l’état de la pensée répressive du Système et l’état de la psychologie de ceux qui la définissent. Une telle dégénérescence des services de sécurité marque l’évolution elle-même dégénérative, à mesure, de la politique-Système et de la pensée politique dans les pays du bloc BAO, mais singulièrement au Royaume-Uni qui se détache de plus en plus, dans l’excès des symptômes, des autres pays européens à cet égard. (Les USA sont un objet remarquable d'originalité à part, de type pathologique accompli depuis l’origine dans son “exceptionnalisme” affirmé, et plutôt plongé dans le désordre politique et mental complet, dans une schizophrénie complète entre ses mesures ultra-répressives et le corpus libéral de la protection du droit d’expression de sa législation.)

C’est une chose importante qu’une telle confirmation de la pathologie générale du Système, mais le plus important est sans aucun doute au-delà ; où l’on verra que cette démarche pathologique répond néanmoins à une logique-Système impeccable, le diagnostic de la pathologie étant simplement étendu et fixé où il doit être. Le plus important se trouve dans ce que cette sorte de démarche conduit à une révision extraordinaire de la situation du terrorisme, qui est le soutien fondamental et le fond de commerce de toute la politique-Système depuis plus d’une décennie, et en plus l’aliment de la pathologie psychologique gloutonne des directions politiques du Système. C’est une démarche de banalisation sans aucune limite, puisque le concept de “terrorisme” devient lui-même sans limite ni restriction, qu’il s’applique de plus en plus à des porteurs et à des diffuseurs d’informations qui sont les constituants même du système de la communication formant aujourd’hui la substance même de la vie politique dans toute la sphère du Système. (C’est un signe de plus que le système de la communication se transmue de plus en plus en antiSystème.) Qui plus est, et plus important encore, cette banalisation du terrorisme s’effectue dans deux directions, qui définissent par conséquent un terrorisme en cours accéléré de transmutation.

• Il y a d’abord la direction du constat d’activités en plus en plus sophistiquées et d’activités de communication, et d’activités de communication extrêmement précises et ajustées. C’est une inversion complète du concept de “terrorisme” impliquant violence aveugle et brutalité pure. Il y a eu pourtant une sorte de transition dans cette transmutation : l’activité initiale de violence aveugle et de brutalité pure du terrorisme a évolué d’abord vers l’acte symbolique à signification politique, puis vers l’acte médiatisé, c’est-à-dire de communication, ouvrant ainsi la voie à cette évolution du “terrorisme” de communication, non violent, sophistiqué, etc., que l’on découvre aujourd’hui dans le chef de l’interprétation des autorités-Système. De ce premier point de vue, l’évolution du concept de “terrorisme“ tel que le voient le Yard et le MI5 n’est pas fondamentalement fausse même si la cause de leur propre évolution est évidemment pathologique. Si l’on considère le “terrorisme” comme antiSystème il est évident que Snowden-Greenwald, et Miranda pour le cas, sont bien plus des terroristes que les guerriers barbares d’al Qaïda & compagnie. L’avantage est effectivement que cette définition disons du “néo-terrorisme”, ou “terrorisme postmoderne”, exonère les “néo-terroriste” de tous les facteurs de violence et de brutalité directement condamnables et rencontrent la tactique naturelle de retourner la spécificité de l’ennemi contre lui-même en se coulant dans ses lois de protection de la liberté de parole.

• Il y a également la direction fondamentalement stratégique d’une désislamisation du terrorisme, effectivement événement stratégique fondamental par rapport à ce qui a été développé comme politique pathologique dans le cadre de la politique-Système depuis 9/11. Désormais, les terroristes sont de plus en plus, et très rapidement dans l’opérationnalisation de ce changement, des citoyens des pays du bloc BAO, particulièrement des USA, et souvent, effectivement des journalistes, des commentateurs, des observateurs antiSystème, etc. (“Nous sommes tous des ‘terroristes’” par conséquent, y compris à dedefensa.org bien entendu.). A côté des aspects barbares de leurs actes qui continuent à impressionner le système de la communication mais de façon de plus en plus trouble et ambiguë, les actions des terroristes du type-al Qaïda, de plus en plus productrices de désordre sans but et de criminalisation, vont se trouver de plus en plus dépassées et incertaines dans leur définition. Au reste, l’on sait bien que les gouvernements des pays du bloc BAO et leurs divers services de sécurité pris dans les nœuds effroyablement complexes de leurs manipulations dans tous les sens, jusqu’à leur propre manipulation d’eux-mêmes par eux-mêmes, se trouvent engagés dans des actions objectivement favorables aux terroristes dépassés (voir le chaos syrien). Cela montre de facto que cette transmutation du terrorisme, sa désislamisation et son occidentalisation, sont une réalité objective.

... Certes, l’on peut et l’on doit dénoncer cette “terrorisation” des métiers de la communication comme fait Greenwald, en jugeant que l’autorité-Système assimile le journalisme au terrorisme. Cette dénonciation fait d’ailleurs objectivement parlant de l’action antiSystème. Au reste, on doit admettre également que, du point de vue de l’autorité-Système aux abois, ce basculement complet de la définition du concept de “terrorisme” est justifié par la puissance extraordinaire des “néo-terroristes”. Simplement, il faut user contre le Système de cette dénonciation de la violation de ses propres règles du droit de l’expression par lui-même, mais reconnaître in fine comme fondée cette transmutation de la définition du concept de “terrorisme”. Il s’en conclut que ce terrorisme-là, ou “néo-terrorisme”, est l’arme antiSystème par excellence, qu’elle est donc vertueuse par nature, et le terrorisme ainsi transmuté avec elle ... D’ailleurs, mener une action terroriste contre ce Système qui ne produit que de la subversion, de la déstructuration et de la dissolution, en terrorisant les esprits pour leur faire prendre comme bénéfique cette action, est la définition de la vertu même. Quant au basculement stratégique avec la désislamisation du terrorisme, vers son occidentalisation, il s’agit d’un événement stratégique logique qui nous conduit au cœur du sujet, au cœur du monstre, au cœur de la bataille contre le Système.

On ne dira jamais assez tout le bien qu’il faut penser de ce “freluquet de 30 ans”, alias Edward Snowden.

mardi, 02 avril 2013

L’OTAN codifie les nouvelles guerres cybernétiques

cooppppcyb.jpg

Andrea PERRONE:

L’OTAN codifie les nouvelles guerres cybernétiques

 

L’Alliance Atlantique tente d’obtenir de ses partenaires une réglementation commune contre les attaques informatiques; en réalité elle veut recevoir un blanc-seing pour devenir le gendarme mondial

 

Dans un monde de plus en plus “globalisé” où se répètent et se succèdent les attaques informatiques destinés à frapper et à espionner d’autres Etats, l’OTAN a préparé un manuel pour réglementer, à sa façon, les guerres cybernétiques, ce qui s’est fait, bien entendu, pour défendre les intérêts exclusifs de l’“Empire Stars and Stripes”. Le document suggéré par l’OTAN prévoit que, dans le futur, les attaques “online” pourront donner lieu à de véritables conflits militaires. Le quotidien britannique “The Guardian” dénonce les dangers que recèle cette démarche dans un long article où l’auteur rappelle les attaques informatiques lancées il y a quelques années contre les sites nucléaires iraniens par le biais d’un virus d’origine américaine ou israélienne qui a pu mettre hors d’usage les centrifugeuses utilisées pour l’enrichissement de l’uranium. Le virus utilisé s’appelait “Stuxnet” et avait été créé et délibérément diffusé par le gouvernement américain dans le cadre de l’opération “Jeux Olympiques” lancée par le Président américain George W. Bush en 2006. Cette opération consistait en une vague d’attaques digitales contre l’Iran en collaboration avec le gouvernement de Tel Aviv, plus particulièrement contre la centrale nucléaire iranienne de Natanz dans le but de saboter la centrifugeuse de la dite centrale en envoyant des ordres spécifiques au “hardware” contrôlant le dispositif industriel responsable de la vitesse de rotation des turbines. Le but était de les endommager au point qu’elles soient irréparables. Les experts de l’OTAN, qui se sont réunis à Tallinn pour élaborer le nouveau document, sont d’avis que l’attaque contre les centrifugeuses iraniennes est assimilable à un conflit armé.

 

Avec la publication récente de ce document, l’OTAN cherche à montrer à tous qu’elle n’est rien d’autre qu’une organisation de gais lurons altruistes qui a pour objectif d’éviter les attaques cybernétiques visant des objectifs civils comme les hôpitaux, les barrages ou les centrales nucléaires, et non pas de devenir, pour les siècles des siècles, le gendarme du monde au service des intérêts américains, comme on le constate pourtant partout. Selon l’OTAN, l’élaboration de normes constitue le premier pas dans la réglementation générale du “cyberwarfare”. Ces normes, désormais couchées sur le papier, prévoient que les Etats pourront désormais riposter par des forces conventionnelles contre toute attaque informatique menée par un autre pays qui aurait provoqué des morts ou des dommages considérables.

 

Le nouveau manuel de l’OTAN contient 95 normes assez contraignantes, élaborées par vingt experts juristes qui ont planché pendant trois ans en gardant des contacts étroits avec le Comité International de la Croix Rouge et le “Cyber Command” de l’armée américaine. Ces normes prévoient que les “hackers” responsables des attaques, même s’ils sont des civils, pourront être considérés comme des cibles légitimes par les militaires de l’OTAN. Le groupe d’experts a été invité à préparer le manuel, présenté il y a quelques jours à Londres dans le cadre du “think tank” de Chatham House, par le “Co-Operative Cyber Defence Centre of Excellence” (CCDCOE) de l’OTAN, celui qui se trouve justement à Tallinn en Estonie. Ce centre a été mis sur pied à Tallinn en 2008 après une vague d’attaques contre les Pays Baltes, parties de Russie pour frapper les Estoniens qui avaient détruit le symbole de la victoire communiste-moscovite, le monument au soldat russe. Le fait que l’activité de contre-attaque cybernétique soit basée en Estonie révèle que les ennemis de Washington sont géographiquement proches, se trouvent donc à Moscou ou à Beijing, deux pays émergents posés comme ennemis absolus de l’unipolarisme américain, aujourd’hui en déclin.

 

L’OTAN se prépare donc à lancer ses attaques cybernétiques en les camouflant en instruments de défense contre les “Etats-voyous”. L’Alliance Atlantique s’organise simultanément pour réglementer, de manière encore sommaire, le fait nouveau que constituent les attaques informatiques: selon le document de l’OTAN, il faudra, dans ce type de guerre, éviter les objectifs sensibles et civils tels les hôpitaux, les barrages, les digues et les centrales nucléaires. Toutefois, le manuel à consulter en cas de “cyberguerre” stipule bien que toute attaque “online” pourrait entraîner dans l’avenir des conflits militaires réels et complets.

 

Les règles élaborées par cette équipe d’experts payés par l’Alliance Atlantique représentent la toute première tentative de codifier, sur le plan du droit international, les attaques “online”, tout en prévoyant une série de dispositifs utiles aux Etats pour riposter au moyen de forces conventionnelles si l’agression est commise dans l’intention de s’insérer dans les réseaux informatiques d’autres pays et provoquerait des morts ou des dommages considérables aux biens ou aux infrastructures.

 

Ce manuel rédigé par les vingt experts ès-jurisprudence travaillant en collaboration avec le Comité International de la Croix Rouge et l’“US Cyber Command” se compose donc de 95 normes et affirme que des guerres à vaste échelle pourraient être déclenchées si des attaques “online” étaient perpétrées contre des systèmes informatiques. Le document affirme par ailleurs que les “hackers” qui organisent de telles attaques “online” pourraient constituer des objectifs à éliminer en cas de guerre, même s’ils sont des civils. Le groupe d’experts a aussi été invité à rédiger le manuel par le CCDCOE de l’OTAN, basé à Tallinn, capitale de l’Estonie. Il a fallu trois ans pour rédiger ce manuel.

 

Au courant du mois de janvier 2013, le Premier ministre conservateur britannique David Cameron a annoncé que le Royaume-Uni, à son tour, est prêt à faire partie du CCDCOE dès cette année. L’ambassadeur du Royaume-Uni à Tallinn, Chris Holtby, a observé que “le Royaume-Uni enverra un expert pour continuer une coopération à grande échelle avec le centre tel qu’il existe actuellement. Le Royaume-Uni apprécie grandement les travaux du centre et prévoit d’augmenter sa contribution”. Le Colonel Kirby Abbott, conseiller juridique attaché à l’OTAN, a déclaré à l’occasion de la présentation du manuel qu’actuellement “ce manuel est le plus important en matières de lois régissant la cyberguerre”; “il sera fort utile” a-t-il ajouté.

 

La norme 22 du manuel dit, textuellement: “Un conflit armé international existe dès lors qu’il y a hostilités, lesquelles peuvent comprendre des opérations informatiques ou seulement s’y limiter et peuvent s’observer entre deux Etats ou plus”. Le manuel suggère des “contre-mesures” proportionnées contre les attaques online d’un autre Etat, contre-mesures qui, comme elles ont été annoncés et couchées sur le papier, seront ipso facto acceptées par cet Etat agresseur. Elles ne pourront toutefois pas impliquer l’usage de la force, sauf si la cyber-attaque a provoqué des morts ou des dommages graves aux personnes et aux infrastructures. Formuler un cadre pour les contre-mesures, sur lesquelles tous se sont mis d’accord, ne devrait pas abaisser le seuil pour enclencher de nouveaux conflits, a déclaré au “Guardian” le Professeur Michael Schmitt, directeur du projet, qui travaille au service de l’ “US Naval War College”. “On ne peut utiliser la force que quand on atteint le niveau d’un conflit armé. Tous parlent du ‘cyberspace’ comme s’il s’agit du Far West. Nous avons découvert que de nombreuses lois pouvaient s’appliquer au ‘cyberspace’”, a observé ce conseiller de l’OTAN. Dans de nombreux cas, il semble difficile de percevoir les prémisses d’une attaque online. Le mois passé, depuis Shanghai, une attaque serait partie provenant d’une unité de l’armée chinoise, laquelle unité aurait déjà été la source de nombreuses autres attaques informatiques au niveau international, ce qui nous montre clairement qu’il s’avère difficile de reconnaître les responsables d’éventuels dommages aux systèmes informatiques.

 

La norme 7 du document affirme, en revanche, que si une opération de “cyberguerre” provient d’un réseau appartenant à un gouvernement, “ce n’est toutefois pas une preuve suffisante pour attribuer la dite opération au dit Etat, mais indique, plus simplement, que l’Etat en question est lié à l’opération”.

 

Le manuel retient également l’idée que, conformément aux clauses de la Convention de Genève, toute attaque contre des sites-clefs civils doit être absolument considérée comme hors-la-loi. L’article 80 du manuel affirme textuellement “qu’afin d’éviter la propagation de substances dangereuses et les conséquences qu’une telle diffusion pourrait entraîner, notamment de lourdes pertes parmi la population civile, une attention toute particulière doit être portée aux ‘cyber-attaques’ qui, le cas  échéant, seraient perpétrées contre les installations qui, pour fonctionner, utilisent des substances dangereuses ou contre des barrages, des digues, des centrales nucléaires et électriques ainsi que contre d’autres installations situées à proximité de celles-ci”. Les hôpitaux et les unités médicales devront recevoir la protection dont ils bénéficient déjà selon les normes qui régissent la guerre traditionnelle.

 

Le manuel ne doit toutefois pas être vu comme un document officiel de l’OTAN mais comme un simple manuel de consultation. Il a déjà été publié par les presses de l’Université de Cambridge car de nombreux juristes britanniques ont travaillé à la réalisation du projet. Cependant, comme, en bout de course, tout ce qui émane des milieux politico-militaires de l’Alliance Atlantique finit par avoir pertinence, y compris sur le plan juridique, ce manuel pourra servir à anéantir tout adversaire potentiel, si non par les armes du moins par les procès. En 2010, la stratégie de sécurité nationale du Royaume-Uni a défini les “cyber-attaques”, y compris celles qui frappent d’autres Etats, comme une des quatre menaces “de premier plan”, au même titre que le terrorisme, les crises militaires et les litiges entre Etats. Toutefois, on peut craindre que la teneur de ce manuel, qui fera petit à petit loi, portera préjudice à tous, notamment aux Etats émergents, qui auront l’heur de déplaire aux dirigeants de l’Occident euro-atlantiste, travaillés par le désir toujours inassouvi d’exporter leur “modèle” de démocratie, à coup de bombes ou... d’attaques informatiques.

 

Andrea PERRONE.

(article paru le 21 mars 2013 sur http://www.rinascita.eu/ ).

vendredi, 28 octobre 2011

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Boris Volkhonsky

Am Dienstag letzter Woche traf die amerikanische Außenministerin Hillary Clinton in der libyschen Hauptstadt Tripolis ein. Im Gepäck hatte sie einige Millionen Dollar an Hilfsgeldern für die Übergangsregierung und eine Botschaft des Friedens und der Ermutigung für das libysche Volk. Wie die Washington Post berichtete, stand bei ihrem Gesprächen die Frage im Mittelpunkt, »wie man die Grundlagen für eine langfristige, völlig neuartige, sowie tiefe und weitgehende Partnerschaft zwischen den Vereinigten Staaten und Libyen legen kann«.

 

Es mag Zufall oder doch ein genau geplanter Schachzug gewesen sein, aber einen Tag vor dem Clinton-Besuch in der libyschen Hauptstadt, berichteten mehrere amerikanische Zeitungen über frühere Pläne des Pentagons, mit Cyberangriffen gegen Muammar Gaddafis Luftverteidigung vorzugehen. Die genaue Art der Vorgehensweise, mit der das amerikanische Militär die Luftverteidigung des Landes zerschlagen und damit die Sicherheit für die Kampfflugzeuge der USA und der NATO erhöhen wollte, unterliegen immer noch der Geheimhaltung, aber im Großen und Ganzen ergibt sich folgendes Bild: Über ein massives Eindringen in die entsprechenden Computeranlagen, wie man es »normalerweise« von Hackern kennt, sollten alle Computernetzwerke des libyschen Militärs gestört oder zum Absturz gebracht und so verhindert werden, dass das Radarfrühwarnsystem die gesammelten Informationen an die Raketenbatterien weiterleitet.

Mehr: http://info.kopp-verlag.de/hintergruende/geostrategie/boris-volkhonsky/cyberkrieg-massives-hackeraehnliches-eindringen-usa-suchen-nach-der-absoluten-waffe.html