Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

vendredi, 19 juin 2015

« Ils » produisent l’insécurité de façon systémique

cyber-war-guerre-tank-©-maninblack-Fotolia.com_.jpg

« Ils » produisent l’insécurité de façon systémique

Bruno Bertez
Analyste financier anc. propriétaire Agefi France
 
Ex: http://www.lesobservateurs.ch
   

La sécurité informatique, les « cyberattacks » deviennent des préoccupations majeures. Le public n'en mesure pas l'importance car, d'une part, il en apprécie mal les conséquences et, d'autre part, les Pouvoirs dissimulent l'essentiel. A l'occasion des lois scélérates sur la Sécurité en Grande Bretagne, un coin du voile se lève, ainsi on connait mieux l'activité des hackers chinois, russes, coréens, etc. Bien entendu, on ne va pas jusqu'à évoquer ce qui se passe  plus ou moins légalement dans les pays occidentaux : circulez, il n’y a rien à voir.

Le Général Pétraeus, ancien Directeurde la CIA passé aux affaires ,  vient de présenter aux  USA une émission de télévision sponsorisée par le Big Business afin de faire peur, on appelle cela sensibiliser, et démontrer qu'il faut beaucoup d'argent pour lutter contre les nouveaux risques.
Ce qui frappe, c'est l'absence de réflexion d'ensemble sur le phénomène. On est dans un engrenage qui ressemble fortement à celui dans lequel les militaires ont réussi à enfermer le monde. Celui de l'escalade. Toujours plus de dépenses, toujours plus pour dépasser l'autre, toujours plus pour contrer. Mais le tout dans une même logique, celle de la surenchère centralisatrice.
Personne ne s'avise de faire remarquer que nous construisons nos propres vulnérabilités en centralisant tout, absolument tout ; en traçant des sociétés pyramidales qui privent le bas de tout pouvoir et de toute responsabilité et en concentrant tout en haut, sur la tête et les processus et les organisations et les appareils des pseudo-élites.
La vulnérabilité, la fragilité d'une société, de toute organisation humaine, dépendent de son organisation, de sa structure, de ses interrelations. Les commandos viets ont pourtant donné une sacrée leçon aux dinosaures armées pyramidales américaines! La sécurité est fille de l'adaptabilité. Elle dépend du degré d'initiative et d'imprévisibilité des citoyens, du mouvement désordonné, mais positif, des atomes sociaux. La volonté des Maîtres de tenir tous les leviers produit, au sens fort, la vulnérabilité de nos sociétés et les menaces qui en découlent. Les Maîtres, ensuite, n'ont plus qu'à arguer de ces vulnérabilités, avec l'aide de gens comme Zemmour en France par exemple, idiot utile, pour s'octroyer encore plus de pouvoirs que le peuple, que la masse, sont  contents d'abandonner.
Ce qui est en cause, c'est la tyrannie de la centralisation, la domination du Centre, avec une capitale, sur nos systèmes. Celui qui contrôle tout, celui qui donne tout, celui qui manipule tout, celui-là est la cible idéale, il se désigne de lui-même et c'est à partir de là qu'il construit son pouvoir sans cesse croissant : qu'il construit notre servitude.

Tout ce qui était censé vous libérer, faire de vous des gens plus libres, plus heureux, est retourné en son contraire. Regardez cette abomination que sont devenus les réseaux sociaux récupérés et inversés.
Au lieu de courir les jupons ou les strings, Hollande ferait mieux de lire le merveilleux penseur Bruno Lussato qui a tout écrit sur ce sujet, au lieu de nous narguer en allant visionner avec ses enfants des matchs de foot que les autres n'ont pas les moyens de se payer, au lieu de parader à Roland Garros au milieu des people, Valls ferait mieux de compléter, sinon d'acquérir, la culture philosophique et morale qui lui manquent. La morale ne se réduit pas à vitupérer contre le racisme et l'antisémitisme.

Bruno Bertez, 15 juin 2015

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : cyberguerre, actualité, politique internationale | |  del.icio.us | | Digg! Digg |  Facebook

mercredi, 08 avril 2015

Vers une guerre totale de l’information

information-guerre-totale.jpg

Notre guerre totale

Ex: http://www.dedefensa.org

Nous reproduisons ci-dessous une chronique d’Alexandre Latsa, publiée notamment dans le Sputnik-français (le 31 mars 2015), concernant la “guerre de l’information” (“guerre de la communication” pour nous), dont ce chroniqueur français résidant en Russie estime qu’elle est “totale”. Cela nous paraît un jugement absolument fondé, ainsi qu’est fondée la place considérable et proéminente que Latsa assigne à la Russie dans le processus qui a conduit à la possibilité d’un tel conflit. (Nous avons déjà largement mis en évidence combien ce phénomène de l’émergence de la Russie dans le domaine de la communication, par opposition à ce que fut la Russie-URSS durant l’époque de la Guerre froide, est un des grands événement de notre époque de crise diluvienne [voir le 19 février 2015].) En effet, c’est parce que la Russie est apparue en quelques années comme la nouvelle source fondamentale du développement du nouveau courant de communication qu’on observe depuis le début du siècle, que l’on assiste aujourd’hui à cette “guerre totale de l’information/de la communication”. Cette position puissante de la Russie est, pour le boc BAO quelque chose d’insupportable et d’inacceptable, dans la mesure où elle assure à la Russie une puissance antiSystème remarquable ; dès lors que la chose était réalisée, la “guerre totale” devenait inévitable. Le fait est que nous l’avons.

Bien entendu, cette toute nouvelle situation est essentiellement due à la continuelle affirmation grandissante dans le champ de l’information activiste de l’internet, des “bloggeurs”, des “réseaux sociaux”. C’est un phénomène effectif depuis 1999-2000, mais qui est entré dans une seconde période depuis 2010-2012, une période de maturité plaçant ce courant en position de prendre la première place dans le système de la communication. Latsa met bien en évidence un phénomène concomitant qui est la dégénérescence et la décadences accélérées du journalisme classique, du journaliste de la presse-Système, qui ne doit qu’à lui-même cette chute finale ; parce qu’en se soumettant au Système, c’est-à-dire à l’absence de liberté, à une “liberté d’expression” réduite aux narrative du Système, au conformisme épuisant de médiocrité, et finalement à la robotisation, cette catégorie socio-professionnelle s’est “faite hara-kiri” dans le cadre somptueux et faussaire des privilégiés du Système. («Un des correspondants français à Moscou, écrit Latsa, m’avait confié qu'il avait parfaitement compris qu'il faisait partie de la dernière génération de journalistes traditionnels, génération qui serait probablement remplacée à terme par des bloggeurs.») La situation est telle aujourd’hui que, pour les journalistes de la presse-Système conscients de cette situation où ils sont contraints d’évoluer et qui veulent ne pas tout perdre, l’unique porte de sortie est de se donner à eux-mêmes, à côté de leur position-Système, une activité de bloggeur en ouvrant leurs propres blogs.

Nous sommes bien loin désormais des seules activités de propagande et de désinformation, nous sommes dans une autre dimension, dans un autre monde, et c’est sur ce terrain entièrement nouveau que se développe “notre guerre totale”. L’émergence de la Russie et sa montée en première ligne avec la crise ukrainienne est l’acte décisif de l’installation de ce nouveau monde et du déclenchement de cette “guerre totale” ; désormais, la Russie a remplacé les USA dans cette activité du nouveau courant de communication de ce qu’on doit désigner comme une communication antiSystème, avec une presse-antiSystème directement opposée à la presse-Système. Les “dissidents” US ont fait un travail magnifique entre 1999-2000, puis ils ont cédé cette place de moteur et d’inspirateur à la Russie depuis 2010-2012. La Russie a l’immense avantage que ce qui joue chez elle le rôle de “presse-Système” n’a évidemment pas grand’chose à voir, dans l’esprit certes, avec la véritable presse-Système, que cette pseudo-presse-Système travaille le plus souvent en symbiose avec le monde des bloggeurs en montrant une exceptionnelle souplesse à cet égard ; le résultat est qu’un RT ou un Sputnik.News travaille dans le même sens que les bloggeurs et atteint une audience mondiale qu’aucun organe de presse-Système du bloc BAO n’a jamais atteint.

Pour autant ces variations de leadership pour la presse-antiSystème, des USA vers la Russie, n’ont pas de valeur d’orientation spécifique qui impliquerait l’identification prioritaire, voire exclusive, d’un parti, d’une nation, etc. ; elles ont une valeur utilitaire en poursuivant et en renforçant un mouvement par essence en-dehors et au-dessus des nationalités et des spécificités pseudo-idéologiques parce qu’il s’agit du mouvement, de la dynamique antiSystème. Il reste que cette émergence russe permet de mesurer la prodigieuse diversité, la créativité, la liberté de commentaire des innombrables “fantassins médiatiques” (expression mentionnée par Latsa) qui font aujourd’hui la substance du système de la communication. Là se trouve bien la maturité du phénomène.

Face à cette nouvelle situation, c’est la panique, la panique dans le Système, la panique-Système, dont on a sans cesse de nouveaux échos en même temps que le ridicule des réactions de défense. Les ripostes envisagées par les principales puissances au service du Système, que ce soit les USA ou que ce soit l’UE, des centaines de $millions et de €millions alloués pour un effort novateur de pseudo-“contre-propagande” impliquant de façon comique que, jusqu’ici, l’information du Bloc BAO sur la Russie était à la fois neutre et virginale, tout cela a le dérisoire du poids du papier imprimé à la manière des faux-monnayeurs, selon les tactiques tonitruantes si originales des généraux chamarrés des diverses Banques Centrales du bloc BAO ; du papier, comme celui qui imprime la presse-Système, qui servirait, pour l’usage qu’on imagine, au Système en passe de devenir dans cet immense affrontement un énorme “trou du cul du monde”, – une catégorie spécifique du “trou noir” où disparaissent les univers. Effectivement, la position dans “cet immense affrontement” du Système, des pays du bloc BAO, qui se considèrent comme les maîtres de la communication et de l'affirmation d’influence qui va avec, est celle d’un immense désarroi devant l’efficacité de la dynamique antiSystème avec l’entrée de la Russie dans le jeu.

La sensation générale qui ressort de cette situation est que l’on se trouve devant une situation réellement révolutionnaire par la place que prend désormais la communication, avec la puissance qu’elle est capable de diffuser, avec les effets qu’elle est capable d’obtenir. Nous sommes très loin de l’univers orwellien, même si la technique du Système, de sa presse-Système, etc., est effectivement le plus souvent grossièrement orwellienne. Il s’agit d’une “guerre totale” s’exprimant par les moyens d’un outil qui avait servi de complément, parfois très important certes, mais dont on n’avait jamais conçu jusqu’ici qu’il constituerait le cœur même de la guerre, à la fois son inspiration, son orientation et son outil. C’est une “guerre totale” d’influence, une “guerre totale” de persuasion, un affrontement des psychologies d’abord et des esprits par conséquent, une guerre sans contacts antagonistes nécessaires, sans violence matérielle prépondérante même si elle suscite ou alimente des conflits qui se font, eux, avec des violence matérielles, des destructions et du sang. Cette “guerre totale” peut ainsi bien mieux être interprétée comme une “guerre totale spirituelle”, permettant d’autant mieux de dégager l’enjeu qui est dans l’affrontement de deux conceptions spirituelles du monde séparées par un phénomène d’inversion totale de l’une par rapport à l’autre. Cela définit bien mieux que tous les Huntington du monde le véritable “conflit de civilisation” (“civilisation” au singulier) : c’est le véritable conflit ultime, la véritable “guerre totale” “autour de la civilisation” parce que ce qui était notre “civilisation” est devenue “contre-civilisation”, et qu’il s’agit absolument de la détruire.

dedefensa.org

cyber-guerre13.jpg

Vers une guerre totale de l’information

par Alexandre Latsa

Nous voilà revenus à une sorte de nouvelle guerre froide médiatique cyber-violente, dans laquelle la Russie d’aujourd’hui apparaît de nouveau comme un modèle politique pour bon nombre d’Européens.

Bien longtemps, trop longtemps, le champ de l'information a été le domaine réservé d'une élite médiatique qui occupait tant la presse écrite que le petit écran. Dès le début des années 2000, la révolution Internet a initié un processus qui semble maintenant irréversible: l'émergence de voix dissidentes sur internet, mais aussi et surtout la possibilité pour d'authentiques spécialistes et experts de s'exprimer et de toucher un public de plus en plus large.

Breedlove appelle à une guerre de l'information contre la Russie

Le passage obligé par la presse écrite ou par les chaînes de télévision n'est plus, et ce bouleversement a notamment donné naissance à un nouveau type de citoyen: le blogueur.

Généralement simple commentateur, celui-ci peut être un expert et donc apporter dans un domaine précis une expertise qui manque journalistes, correspondants et autres pigistes de la presse généraliste. Le bloggeur présente en outre une autre force: écrivant souvent dans un esprit Wiki, bénévole ou caritatif, il n'est soumis à aucune rédaction, il tire ses revenus d'activités professionnelles sans rapport avec le monde médiatique. Souvent il entretient un dialogue avec les lecteurs de son blog, dialogue qui provoque la création de quasi think-tanks de toutes dimensions sur de différents sujets.

Le blogueur est bien souvent un travailleur acharné, stakhanoviste de la vérité, ou de sa vérité, celle qui ne va pas forcément dans le sens des grands médias. Avec la multiplication des blogs, forums et témoignages venus du terrain, autant dire que les journalistes professionnels ne peuvent plus impunément écrire n'importe quoi. Désormais, pour le journaliste qui fournit une prestation médiocre ou mensongère, la punition n'est jamais très loin: elle fait rapidement le tour de la planète sur Internet, comme on peut s'en assurer ici ou là.

C'est sans aucun doute cette médiocre qualité du travail fourni par les journalistes français, avec une bien trop forte empreinte idéologique, qui a provoqué et favorisé l'émergence de nombreux fantassins idéologiques, pour reprendre l'expression d'un journaliste français, qui ont rejoint la bataille de l'information de façon totalement bénévole, avec leur conviction pour seule arme.

Ce processus de « bloggerisation » de la communication, et donc de l'information sur Internet, bouleverse la donne et inquiète fortement les centres d'information traditionnels. Un des correspondants français à Moscou avec lequel j’ai échangé il y a quelques années m'avait confié qu'il avait parfaitement compris qu'il faisait partie de la dernière génération de journalistes traditionnels, génération qui serait probablement remplacée à terme par des bloggeurs.

Alors qu'en France on fait désormais écrire des robots à la place des journalistes, en s'inspirant de la tendance anglo-saxonne qui émerge au sein des agences généralistes de type Associated Press, en Russie c'est une tendance inverse qui émerge. Le blogueur y est de plus en plus pris en considération, et depuis août 2014, une loi assimile le blogueur qui dépasse une certaine audience (plus de 3.000 visiteurs uniques par jour) à un média presque à part entière, avec des devoirs mais aussi des droits (source).

Cette évolution est fondamentale dans le cadre global de la guerre de l'information qui oppose de plus en plus frontalement l'Otan à la Russie. Longtemps les populations d'Europe n'ont eu droit qu'à une seule lecture des événements et de l'histoire: celle concoctée par les chancelleries des pays de l'Otan, puis médiatisée par les principales agences généralistes occidentales (AP, AFP et Reuters).

Pendant la dernière décennie, la situation a évolué à mesure que de nombreux outils de communications non occidentaux ont émergé et pris de l'importance, que l'on pense à Al-Jazeera, Russia Today ou encore à des supports indiens ou chinois de très grande dimension qui communiquent de plus en plus activement dans les langues des pays occidentaux.

L'apparition de points de vue non-occidentaux, et non «occidentophiles» (soit absolument pas pro-américains) a beaucoup inquiété les chancelleries de certains pays occidentaux. Depuis deux ans environ, Bruxelles a activé et financé une armée de « trolls » chargés d'influencer les votes aux élections européennes. Cette révélation a probablement convaincu une large part des européens que si l'UE critique la Corée du Nord, elle emploie pourtant les mêmes méthodes quand il s'agit de « convaincre » ses populations de bien voter.

Dans ce monde médiatique en mutation, les outils de communication russes vers l'étranger ont enregistré quelques succès. Il y a les plateformes RIA Novosti et Voix de la Russie, désormais fusionnées sous l'appellation Sputnik mais aussi Russia Today, qui sont aujourd'hui des acteurs majeurs de l'information/ré-information et donc de la guerre entre médias qui fait rage.

A l'ouest c'est la panique.

Le commandant en chef des troupes de l'Otan en Europe a récemment appelé à mener une guerre de l'information, notamment sur les réseaux sociaux, tandis que le conseil américain des gouverneurs de la radiodiffusion déplorait que les Etats-Unis soient en train de perdre la guerre de l'information face à la Russie. A Bruxelles, l'ambiance est la même. Les Etats baltes et la Grande-Bretagne ont appelé à mettre en place un plan de réponse aux médias russes en lançant notamment une chaîne de télévision paneuropéenne en russe.

Face aux médias russes, une haine suintante est apparue au grand jour lorsque l'année dernière le rédacteur du magazine The Economist, Edward Lucas, a qualifié les employés de Russia Today d'excentriques et de propagandistes et appelé à rejeter et exclure « ces gens » (sic) du monde du journalisme. Pour la présidente de Lituanie, la propagande russe doit être identifiée et tout bonnement éradiquée.

Nous voilà revenus à une sorte de nouvelle guerre froide médiatique cyber-violente, dans laquelle la Russie d'aujourd'hui apparaît de nouveau comme un modèle politique pour bon nombre d'Européens. Mais alors que les pays occidentaux faisaient autrefois de la propagande antisoviétique en s'appuyant surtout sur les mouvements de droite, conservateurs ou patriotiques, la situation s'est aujourd'hui inversée.

Désormais, il y a en France et un peu partout en Europe des gaullistes et des patriotes qui soutiennent majoritairement la Russie, alors que ce sont les gens de centre-droit et de centre-gauche qui sont les meilleurs relais de Washington et de Bruxelles. Leur influence sur la vie de la Cité est cependant en train de fondre lentement, comme du reste le lectorat des grands médias traditionnels français.

 

Alexandre Latsa

00:05 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actualité, défense, guerre, guerre totale, cyberguerre | |  del.icio.us | | Digg! Digg |  Facebook

samedi, 28 février 2015

Stratégie de puissance russe dans le cyberespace

cyber-security-1.jpg

Stratégie de puissance russe dans le cyberespace

Ex: http://www.infoguerre.fr 

Sous couvert de protéger les données personnelles, le président Russe Vladimir Poutine, signe en juillet une nouvelle loi qui oblige les entreprises à héberger d’ici septembre 2016 les données personnelles des résidents russes à l’intérieur des frontières du pays. Cette loi va directement impacter les services en ligne fournis par l’étranger, en particulier certains services américains populaires en Russie tels que Facebook, Twitter et Google. Ces derniers vont devoir installer des datacenters sur le sol russe s’ils souhaitent continuer à fournir légalement leurs services sur ce territoire. Apple, de son côté, va voir ses iPad, iPhone et iMac interdits sur le territoire russe d’ici 2015. En effet, il n’est guère possible d’utiliser ces outils sans les relier à iCloud ou iTunes, services contenant des données personnelles hébergées aux USA et potentiellement accessibles par la NSA. En août, il est même demandé à Apple et à SAP de fournir le code source de leurs systèmes afin de vérifier qu’ils ne contiennent pas de système d’espionnage. Localement, le FSB avait obligé en juin certaines entreprises à chiffrer les données personnelles de leurs clients. Les révélations d’Edouard Snowden et son exil temporaire en Russie ont sans doute accéléré ces prises de décisions protectionnistes contre les risques d’espionnage provenant de l’Ouest. Poutine considére qu’internet est un projet de la NSA, et malgré des contraintes techniques importantes, il va tout mettre en oeuvre pour garantir son indépendance technique, en particulier en étudiant la possibilité de débrancher le pays du reste du réseau en cas d’urgence.

Protectionnisme économique et autonomie numérique

Ces nouvelles contraintes pour les services occidentaux permettront à l’homme le plus riche de Russie, Alicher Ousmanov, de développer encore ses parts de marché. M. Ousmanov, proche de Poutine, est le propriétaire de mail.ru, concurrent directe de gmail. Il a pris le contrôle en septembre de vkontakte, leader en Russie des réseaux sociaux devant Facebook et Twitter. Du côté des autres services et technologies, la Russie n’est pas à la traîne : Yandex, majoritairement russe, distance Google et Ozon est le concurrent de Amazon. Sputnik, projet de moteur de recherche totalement russe porté par Rostelecom garantira une indépendance et un contrôle total par l’état. Le développement de l’économie actuelle basée en grande partie sur les matière premières passera par le développement des nouvelles technologies. Poutine annonce que déjà 8,5% du PIB est généré par l’économie en ligne. A son arrivée au pouvoir en 99, il y avait 2 millions d’internautes en Russie, aujourd’hui ce sont 75 millions de personnes qui sont connectées.

Des machines à écrire pour contrôler les réseaux sociaux

Bien que ne possédant pas de smartphone et n’étant pas un internaute averti, M. Poutine a bien compris le risque lié à l’usage de ces nouveaux moyens de communication par un nombre aussi important de personnes, il devra garder la maîtrise de l’information dans son pays. Au mois d’août, c’est une loi concernant les blogs ayant plus de 3.000 lecteurs inscrits qui en oblige sa déclaration auprès du ministère de la communication. Le même mois une autre loi oblige l’identification des utilisateurs utilisant le WIFI public ou d’entreprise. Peut-être est-ce lié à l’augmentation importante (600%) des utilisateurs souhaitant être anonyme en utilisant le réseau tor ? Déjà en février, une loi permettait de couper les sites internet sur simple décision de justice. Cette dernière, mise en avant pour la protection de l’enfance a été utilisée dès le mois de mars pour couper des sites contestataires au régime. La Russie a bien compris les avantages qu’elle peut tirer de ces nouvelles technologies pour mener à bien sa guerre de l’information tout en limitant les risques qu’elle peut générer.

samedi, 21 février 2015

Equation : la plus vaste opération de cyberespionnage de tous les temps

Equation.jpg

Equation: la plus vaste opération de cyberespionnage de tous les temps

Ex: http://fortune.fdesouche.com

Kaspersky Lab affirme avoir découvert qu’un groupe nommé “Equation”, présenté comme proche de la NSA, espionne le monde entier. Ce groupe a développé des outils d’espionnage indétectables et les a installés secrètement sur les disques durs des ordinateurs, révèle l’éditeur de logiciels anti-virus.

 

C’est l’un des groupes les plus menaçants que nous ayons vus“. Un rapport publié lundi par la société spécialisée en sécurité informatique russe Kaspersky Lab affirme que des millions d’ordinateurs sont espionnés en secret par les outils du groupe Equation.

La mystérieuse organisation, dont plusieurs indices pointent vers un lien fort avec la NSA, userait de méthodes sophistiquées pour installer des fichiers indétectables sur les disques durs des ordinateurs. 

Cette campagne “surpasse tout ce qui a été fait en matière de complexité et de sophistication” dans le domaine du cyber-espionnage, indique l’éditeur d’antivirus, qui a retrouvé sa trace jusqu’à aussi loin que 2001. Appelés Fanny ou GRAYFISH, les programmes développés par le groupe Equation volent les informations des ordinateurs infectés en exploitant les failles de Windows.


Des programmes cachés dans les tréfonds du disque dur

La particularité des attaques menées par le groupe Equation est qu’elles s’en prennent directement aux disques durs des ordinateurs. Ces derniers étaient reprogrammés afin que les virus deviennent quasi impossibles à éliminer.

Pour l’expert de Kaspersky Serge Malenkovich, ces logiciels espions sont “invisibles et indestructibles” et constituent un véritable cauchemar en sécurité informatique.

Mais cette attaque est si complexe à exécuter, a-t-il noté, “que même le groupe Equation ne l’a probablement réalisée qu’à quelques reprises”. Exemple : des scientifiques participant à une conférence au Texas ont reçu des CD-ROMS consacrés à l’événement, mais aussi porteurs de ces virus capables de transmettre leurs informations vers des serveurs du groupe Equation.

L’opération ne daterait pas d’hier : “On ne peut dire quand le groupe Equation a commencé son ascension, précisent les experts. Les échantillons de logiciels espions que nous avons vus ont été identifiés en 2002, mais leur centre de commandement a été repéré dès 2001.” Selon le rapport, il est même possible de remonter la filière jusqu’en 1996.

Plusieurs grands fabricants de disques durs, dont Western Digital, Seagate, Samsung et Maxtor ont été piégés. Le logiciel espion a été conçu de telle manière qu’il résistait à un reformatage du disque dur et à l’installation d’un nouveau système d’exploitation sur l’ordinateur infecté.

Les entreprises Western Digital, Seagate et Micron nient avoir connaissance du programme d’espionnage, indique Recode, alors que Toshiba et Samsung ont refusé de s’exprimer.

Les attaques ont été en mesure d’infecter “environ 2.000 utilisateurs par mois” dans 30 pays, mentionne le rapport. La majorité d’entre eux ont été détectés en Iran, en Russie, au Pakistan et en Afghanistan. Parmi les autres pays touchés, on compte la Syrie, le Kazakhstan, la Belgique, la Somalie, la Libye, la France, le Yémen, la Grande-Bretagne, la Suisse, l’Inde et le Brésil.

equation-group2.jpg

Kaspersky établit un lien avec le virus Stuxnet

Qui est derrière tout ça? Selon l’éditeur, le virus Fanny porte des traces qui indiquent que “les développeurs d’Equation et Stuxnet sont soit les mêmes, soit coopèrent étroitement“. Le virus Stuxnet est à l’origine d’attaques contre le programme nucléaire iranien et utilisé, selon Téhéran, par les Etats-Unis et Israël.

La NSA a refusé de confirmer toute implication dans le programme. “Nous sommes au courant du rapport. Nous ne commenterons publiquement aucune allégation soulevée par le rapport, ni aucune autre information”, a indiqué Vanee Vines, la porte-parole de la NSA à l’AFP.

Sean Sullivan, de la firme de sécurité finlandaise F-Secure, a pour sa part mentionné que le rapport de Kaspersky semble décrire une division de la NSA connue sous l’acronyme ANT, qui a fait l’objet d’un rapport en 2013 sur les portes dérobées (backdoor) dans les produits technologiques.

L’étude de Kaspersky fait référence à un groupe nommé Equation, dont le pays d’origine est tenu secret, mais qui possède exactement les capacités d’ANT“, a -t-il précisé sur son blog mardi.

L’Expansion

samedi, 31 janvier 2015

Kim Dotcom va vous permettre de couillonner la NSA!

kim-dot-com.jpg

Bonne nouvelle! Kim Dotcom va vous permettre de couillonner la NSA!

Auteur : Gizmodo
Ex: http://zejournal.mobi

C’est une bonne nouvelle, puisqu’à l’heure actuelle, tout ce qui passe par internet peut être surveillé, discuter à distance s’avère difficile si l’on veut le faire sans que de grandes oreilles nous écoutent. Mais voilà que Kim Dotcom, le créateur du feu « Megaupload » qui a récidivé avec Mega, propose maintenant une solution pour discuter de manière sécurisée et cryptée. Pour commencer, par visio et téléphone, mais la version texte est pour bientôt. Le seul véritable moyen de vous espionner après cela sera un keylogger qui enregistre toutes vos touches de tapées au clavier…

Après Megaupload, Mega et un parti politique, Kim Dotcom revient avec un nouveau service. L’entrepreneur extrême et mégalomane se lance sur un nouveau marché, celui de la messagerie en ligne.

Kim Dotcom annonçait fin 2014 être en faillite. L’homme à la tête de MegaUpload avait vu son service fermé par les autorités en 2012 dans le cadre d’une campagne anti-piratage. Il revient aujourd’hui avec un nouveau service dédié à la messagerie.

Les offres de tels services fleurissent actuellement sur le marché, portées par le succès de nombreux acteurs très hétéroclites. Après WhatsApp, iMessages et autres WeChat, Facebook vient notamment de renforcer son service Messenger avec un module de transcription instantané de l’oral à l’écrit. Et bien il faudra aussi bientôt compter sur un nouvel arrivant : MegaChat.

Le lancement de MegaChat est assuré dans le cadre d’une version beta ouverte à tous. Dans un premier temps, MegaChat permettra de réaliser des appels audio ou vidéo en ligne. Cette version sera par la suite enrichie de nouvelles fonctionnalités telles que des messages textes, par exemple.

La particularité du service de Kim Dotcom repose sur sa sécurisation. C’est en tout cas l’un des arguments phares de son créateur, celui de développer une alternative sécurisée à Skype. La promesse est assurée par un système de chiffrement des conversations.

En termes d’accessibilité, MegaChat se présente sous la forme d’un onglet « Conversations » accessible sur l’interface du service de stockage en ligne de Mega. Une nouvelle corde à l’arc de Kim Dotcom, que vous allez pouvoir tester en passant par cette adresse.


- Source : Gizmodo

mardi, 27 janvier 2015

Cybergeopolitics: emergent set of practices, phenomenon and discipline

cy729553cyber.jpg

Cybergeopolitics: emergent set of practices, phenomenon and discipline

Ex: http://www.geopolitica.ru
 
Geopolitics has gained a cybernetic factor in which the basic axioms still apply, but at the same time, which is also another level of reality with entirely new rules!

In recent times, we hear about the increasing role of cyberspace as a political tool or domain where confrontation takes place between the various political organizations, countries, and even alliances of states. Edward Snowden's case is indicative of the fact of how Internet communication and the interdependence of the social environment with politics, economics, and the military sector has become important and affects both the current agenda and the strategic planning of the leaders of the major world powers.

If geopolitics already developed a scientific apparatus and definitions which are used by politicians, experts, and scholars, cyberspace in some sense is a “terra incognita”, and there is an active struggle for the domination of this space. Extremely significant in this confrontation are the positions of different states on the regulation of the Internet domain. A dichotomy in this field literally repeats the mega-civilizational break that runs through the countries and peoples belonging to the Sea and Land Powers. The U.S., EU countries, and their satellites are in favor of a free Internet service that is obvious hypocritical (because of the hidden manipulations with social networks, the PRISM program, and so on), while Russia, Iran, China, India, and some other states require that the Internet be a sovereign space and under the jurisdiction of international law, precisely the International Telecommunication Union under the United Nations. The Summit on Cyberspace held in December 2012 in Dubai showcased the exacerbated contradictions of international telecommunications when the United States refused to sign the new treaty regulating the right of all states to engage in management of the Internet. This separation clearly fits into the scheme of Carl Schmitt, which is a reliable indicator of the politically dual categories of friend or foe. These categories are not moral, but technical, features that manifested themselves in the positions over the view of the functioning of the Internet space.

Geography of Cyberspace

First, we need to define the term cyberspace. Researchers attributed the authorship of this word to science fiction writer William Gibson, who used it in the story “Burning Chrome”, published in 1982, and two years later, he developed this theme in his famous 1984 cyberpunk novel “Neuromancer”, where the author described cyberspace as a "consensual hallucination"[1]. Cyberspace has a significant difference from the land, sea, air, and space - it was created not by nature, but as an artificial construct that has components that may change over time. Different countries have their own definition of cyberspace. In the U.S.’s 2003 paper “The National Strategy to Secure Cyberspace”, it was stated that “Our nation’s critical infrastructures are composed of public and private institutions in the sectors of agriculture, food, water, public health, emergency services, government, defense industrial base, information and telecommunications, energy, transportation, banking and finance, chemicals and hazardous materials, and postal and shipping. Cyberspace is their nervous system—the control system of our country. Cyberspace is composed of hundreds of thousands of interconnected computers, servers, routers, switches, and fiber optic cables that allow our critical infrastructures to work. Thus, the healthy functioning of cyberspace is essential to our economy and our national security”[2].

In the “National Cyber Security Framework Manual” issued by NATO in 2012, we can read that "cyberspace is more than the internet, including not only hardware, software and information systems, but also people and social interaction within these networks”[3].

Hence, it is clear that cyberspace is directly related to actual geography, which, together with politics (or the governance of power), is a key element of the science of geopolitics.

First, all the routes of communication and technical server nodes that are an essential part of the Internet are geographically localized. Secondly, cyber domains have a national identity in the sense of domain zones, state control, and the language used. Third, cyberspace emphasizes physical geography in a special way – sensors of various services, navigation devices, technical gadgets, and mobile devices embody an interactive map from the cross-flow of information, technology, and people.

Cyberspace fixes and homogenizes the physical space in a particular way – thus, globalization, with the assistance of GPS technology and other tools, permeates the most secluded corners of the planet.

As such, digital technologies reconfigured the mapping experience into something altogether different that Bruno Latour and his colleagues called “the navigation platform”, characterized by the presence of:

- Databanks;

- Some interface for data handling, i.e. calculation, treatment, and retrieval;

- A dashboard for mutual interfacing between users;

- Many different outputs tailored to a great variety of users – one of the outputs being paper printouts.[4]

The traditional role of the map is revised, there are various emerging schools associated with the description of the political and institutional relations of mapping, the map becomes performance-based, and it is understood as having emerged through a diverse set of practices.

cy1164-Chine-Cyber.jpg

Mapping the Internet space becomes a priority for a number of research centers and universities. There are enough in limited quantities, but every year we have more and more specialized publications, the works of governmental departments, scholarly institutions, and divisions in various think tanks that have been monitoring cyberspace and recording its changes – whether it is the emergence of new technical nodes, the issue of new laws, or criminal activities in the network.

Based on the above, we see that cyberspace is not uniform and has several levels. David Clark has proposed a model in which there are four levels of cyberspace.

From the top down in order of importance:

• The people who participate in the cyber experience — who communicate, work with information, make decisions, and carry out plans, and who themselves transform the nature of cyberspace by working with its component services and capabilities.

• The information that is stored, transmitted, and transformed in cyberspace.

• The logical building blocks that make up the services and support the platform nature of cyberspace.

• The physical foundations that support the logical elements.[5]

Actually, the people’s (social) layer includes government, private sector, and civil society actors, as well as subjects of the technical community. Nevertheless, they all share the traits of people in the "real" world (outside of cyberspace), in that they can ultimately be identified by their unique DNA codes, thereby making the attribution of the network much more difficult (inside cyberspace). In contrast to the "carnal" world, people in cyberspace facilitate the creation of multiple identities for the user, resulting in a virtual personality that can have multiple human users (e.g. the same online office account of the newspaper "The New York Times" is used by different employees). This is not only important in terms of safety or the protection of copyrights, but also raises interesting questions about how the cyber world is affecting the real world[6].

In addition, the terminology previously used in cybernetics is also adequate for the geopolitics of cyberspace. Until now, it was decided to talk only about two types of cybernetics – the first and second order. If first-order cybernetics has been associated with the observed systems, the second-order cybernetics is the actual observing of the systems[7].

This remark indicates a high organizational nature of a new wave of cybernetics, although some definitions are quite reminiscent of geopolitical theory and disciplines about power.

Internet Governance

If we talk about cyberspace as a political activity, there are two main models related to this new area of human activity at the moment. The first is e-government. This term should be understood as the implementation of special services which facilitate relations between the authorities and citizens and provides different services such as electronic payments, virtual receptions, and processing queries through remote access. All of these actions are designed to facilitate and simplify the lives of taxpayers in the country where the use of post-modern communication technologies is prevalent.

The second is the use of cyberspace as a medium and a tool for the dissemination of certain political cultures. Highly significant in this respect are the efforts by the U.S., where the government uses the Internet as a new means to achieve their goals. This is furthered not only by the civilian sector, but also via different law enforcement organizations and special agencies.

In 2011, it became known that the U.S. military launched a program associated with the manipulation of social networks. As the British “Guardian” noted: “The discovery that the US military is developing false online personalities – known to users of social media as "sock puppets" – could also encourage other governments, private companies and non-government organisations to do the same. Centcom spokesman Commander Bill Speaks said: "The technology supports classified blogging activities on foreign-language websites to enable Centcom to counter violent extremist and enemy propaganda outside the US."[8]

At the end of 2011, the White House announced the creation of a virtual embassy in Iran for "strengthening ties with the Iranian people"[9]: http://iran.usembassy.gov/. It is significant that at the same time, the U.S. Congress had taken various measures to ease ties with Iranian officials and the imposition of sanctions is damaging the Iranian economy. Before that, the United States had opened a virtual consulate for Gaza.[10]

Actually, there are several terms used by the U.S. government to designate innovative ways to influence a foreign society through the Internet: digital diplomacy, Internet diplomacy, Twitter diplomacy, public diplomacy, and Web 2.0. The most common term among the establishment of the United States engaged in foreign policy issues and determining influence over other countries is the latest one.

cy1165-KAL.jpg

The technology of Web 2.0 unleashed for the interaction of political activists by Internet technologies was effective during the mass protests in Tunisia and Egypt, as well as for coordination and self-organization of various opposition political groups in Russia.

Threats of Cyberspace

As we can see, cyberspace is not a utopia, as earlier science fiction writers had claimed. This is a new domain of human activity where there are limitations, disasters, epidemics, and flaws, although they do not directly affect people's lives – it all depends on the choice of the individual. If someone is so carried away playing computer games that they become unable to adequately perceive reality, does this not make the scourge of cyberspace the virtual equivalent of real-world drug addiction[11]?

Cyber dependence is linked not only with professional duty or entertainment; it is the very nature of the Internet. The American contemporary philosopher of anarcho-primitivism John Zerzan, for example, noted that the human psyche, after having used the Internet as least once, is subject to irreversible consequences.[12]

The same concept can be applied to "disease" in this "world". In 1983, Fred Cohen deliberately developed a program that can infect other programs by modifying them so that they evolve their possible evolutional copy, as he noted in his dissertation. Based on a biological analogy, he called this new program a “virus”.

The term "worm" was coined by John Brunner in his novel "Shockwave Rider", issued in 1975. While viruses are just an infected computer program (or file), worms "crawl" forward and copy themselves between systems. Using the vulnerability of computers known as the back doors, worms spread without the help of inconsiderate users. In 1988, the Morris worm penetrated and infected about 60,000 hosts of the Arpanet nascent network, which was the prototype of the current Internet. Robert Morris himself, the creator of the worm, was the first person prosecuted and convicted in accordance with the Computer Fraud and Abuse Act of 1986[13].

If we have quarantine measures against dangerous diseases in the physical world and there are even international conflicts involving epidemics or deliberate infections (biological weapons), should this not be the case in cyberspace? The history of the last decade demonstrates such phenomenon. The most illustrative cases were:

- Cyber attacks in 2007 on Estonian government websites;

- Actions of hacktivists in August 2008 during the attack of Georgia on South Ossetia and the peacekeeping operation of Russia;

- Impact of the Stuxnet worm on computer systems of Iran's nuclear power plant;

- Numerous actions of hacktivist groups such as Anonymous, Syrian Cyber Army, etc.;

- Leaks carried out by Julian Assange and Edward Snowden, with an indirect impact on U.S. and international politics.

According to experts, the number of such attacks will only increase and the methods of hackers will improve in the future. This is forcing many governments to reconsider their policies regarding the Internet and take special measures to protect this domain.

Cyberconflicts

Of course, cyberspace is both a medium for conflict and a tool. If classical geopolitics uses the concepts of power by the sea (Sea Power) and power by the land (Land Power), and Air Power and Space Power developed in their wake, then Cyber Power is the most recently talked about new domain of control. The U.S. military places special significance upon it.

Robert M. Lee from the US Air Force wrote that “Cyber power will be as revolutionary to warfare as airpower, but the current vectoring of the domain will determine which nation will hold cyber dominance and to what effect. In the early years of the cyberspace domain, the United States primarily considered cyber power a means of establishing broad command and control across the war-fighting domains. Cyberspace focused on communication; indeed, operational success depended upon maintaining the lines of communication. As the domain grew, it assumed additional roles to provide a support force to traditional military operations while experts explored other roles—a process that occurred at the highest levels of secrecy. Many of the first cyberspace leaders realized that cyber assets offered a number of options for attack, defense, and exploitation never before afforded to military commanders. In a highly connected world where substantial advancements in technology were common, the capabilities and weapons in cyberspace became even more impressive”[14].

Cyber operations can be carried out in all areas of warfare: in the air, space, cyberspace, and on land and sea. Furthermore, despite the immaturity of operational doctrines for cyberspace, doctrines for air and space remain relevant and applicable to the field of cyberspace. In other words "cyber operations are just another set of tools from the arsenal of a commander".[15]

U.S. Cyber Command was first created in 2010, although attention was paid to this new domain earlier than that. For example, in December 2005, cyber operations were included in the basic manual about the service and the mission of the U.S. Air Force.[16]

China, Iran, and other countries rushed to develop their own cyber military capabilities with relevant doctrines and strategies. Budgets for cyber security also begin to increase rapidly. U.S. Cyber Command stated in January 2013 that its staff of personnel will be increased by five times. Britain also hurried to upgrade its cyber arsenal and argued that the country needs network security due to the fact that 6% of Britain's GDP is earned through transactions that are somehow connected to the Internet.

John Arquilla, the famous expert on network wars, writes that the "exploits of cyberwars on a small scale may eventually reach large sizes, given the clear vulnerability of advanced military and various communication systems that every day more and more cover the world. He believes that cyberwar is destined to play a more prominent role in future wars.[17]

cyber.png

Arquilla believes that there is an opportunity to possibly develop a certain code of conduct, e.g. the prohibition of cyberattacks against purely civilian targets, at least between states. Some shadow networks, i.e. radical political groups, may also follow a certain code. The second thesis is hardly likely, as in the case of terrorist actions, the aim of such groups is to intimidate the population in order to achieve their political goals, and cyberspace is a prime opportunity for this.

Because cyberpower can quickly hit networks and information systems worldwide in a special war, eroding the frontline of combat, this feature, combined with its destructive power, generates fear among the population because cyberpower’s capabilities may be as strong as those experienced from terrorist attacks.[18]

Therefore, to underestimate its power to influence public opinion and politics would be a serious mistake. Even if we consider only the military aspect of cyber conflict, it still differs greatly from the war on land, sea, air, and space. Freedom of action is a characteristic of superiority in cyberspace. A rough summary for supremacy in cyberspace can be "freedom of action during the time of attack" (i.e. the ability to act, even during and after the attack).[19]

But there is another point of view, according to which, on the contrary, cyber assets utilized in conflicts actually "soften" their nature and minimize the damage to the enemy and the costs incurred on the attacking side. Naval Postgraduate School Defense Analysis Distinguished Professor Dorothy Denning believes that "if you can achieve the same effects with a cyber weapon versus a kinetic weapon, often that option is ethically preferable ... If an operation is morally justifiable, than a cyber route is likely preferable, because it causes less harm".[20]

On the question of ethics in cyberspace, we can address the use of unmanned aerial vehicles, which have become the subject of public debate in the United States and other countries. Proponents of a massive use of drones in the U.S. suggest three main reasons why this industry needs to be developed: (1) UAVs can carry out tasks that people are not capable of due to psychological constraints (e.g. duration of operations and extreme maneuvers); (2) the preservation of the pilot's life during hazardous missions and a reduced political risk (which would be heightened in the case that a downed pilot is captured); (3) reduction of costs incurred in connection with the systems required to maintain the functions of the pilot (oxygen, climate control, ejection seats, etc.) and the possibility of using a more basic design than the one that is needed for aircraft designed for on-board team operations[21] There is a tendency that drones in the future may even replace actual strategic bombers in the U.S. Air Force.

Another part believes that the use of drones violates international law and leads to a large number of civilian casualties. The report of the New American Foundation stated that for the first two years that Obama was president, he ordered four times as many UAV bombings than George W. Bush did during his eight year tenure. This report gives the approximate number of people killed in Pakistan as being between 1489 to 2297 (April 2012).[22]

The Bureau of Investigative Journalism also shows interactive maps on its website that mark the spot where U.S. drone attacks occurred, as well as statistical data such as the names of the killed civilians.[23]

All in all, the deadliest man-machine interface (the UAV) is the most visible demonstration of how cyber asserts can be utilized for military purposes.

Conclusion

All these factors suggest that geopolitics has gained a cybernetic factor in which the basic axioms still apply, but at the same time, which is also another level of reality with entirely new rules.

Careful analysis and monitoring of cyberspace and the development of appropriate rules are imperative for today. This requires a revision of classical political categories and a revaluation from the current moment. We must remember that cybernetics is word first created thousands of years ago, but its meaning was somewhat different. The word “cybernetics” (κυβερνητική) was first mentioned by Plato in his work "Laws".[24] It is translated as "the art of the helmsman". In his third to last book, believed to be the most solid in terms of the arrangement of the works of the ancient Greek philosopher, the state is compared with a ship, and its helmsmen are God, fate, and good time. Despite the enthusiastic attempts from the first creators of the Internet to make cyberspace a zone of free creativity without political interference, cyberspace remains political and the thesis of Plato is still actual and relevant.




[1] William Gibson, Neuromancer. New York: Ace Books, 1984

[2] The National Strategy to Secure Cyberspace, Washington, DC: White House, 2003.

[3] Alexander Klimburg (Ed.), National Cyber Security Framework Manual, NATO CCD COE Publication,

Tallinn 2012 P. 8 http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf

[4] Valerie November, Eduardo Camacho-Hubner, Bruno Latour. Entering a risky territory: space in the age of digital navigation. Environment and Planning D: Society and Space 2010, volume 28, p.583.

[5] David Clark, Characterizing cyberspace: past, present and future, MIT/CSAIL Working Paper,

12 March 2010, P.1

[6] Alexander Klimburg, Philipp Mirtl. Cyberspace and Governance – A Primer. The Austrian Institute for International Affairs, Working Paper 65 / September 2012

[7] Heinz von Foerster. Cybernetics of Cybernetics. University of Illinois, Urbana 1979

[9] Mutter, Paul. Few Virtues to "Virtual Embassy in Iran". December 23, 2011. http://www.fpif.org/blog/few_virtues_to_virtual_embassy_in_iran

[10] http://gaza.usvpp.gov/about_econsulate.html

[11] Dene Grigar. Lara Croft: Cyber Heroine. Leonardo June 2006, Vol. 39, No. 3, Pages 269-270.

[12] John Zerzan. Twilight of the Machines, 2008

[13] A Better Way to Battle Malware. November 22, 2011. Winter 2011, Issue 65. http://www.strategy-business.com/article/11403?pg=all

 

[14] Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. 58

[15] Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That . . . So What?//Air & Space Power Journal. Spring 2010, Р. 91

[16] Hon. Michael W. Wynne, Flying and Fighting in Cyberspace, Air and Space Power Journal 21, no. 1, Spring 2007: 3, http://www.airpower.au.af.mil/airchronicles/apj/apj07/spr07/spr07.pdf

[17] Arquilla J. Cyberwar Is Already Upon Us. MarchH/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_upon_us

[18] Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. 63

[19] Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That . . . So What?//Air & Space Power Journal. Spring 2010, Р. 96-67

[20] Kenneth Stewart. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America's Navy, 6/4/2013 http://www.navy.mil/submit/display.asp?story_id=74613

[21] Policy Options for Unmanned Aircraft Systems. A CBO Study. June 2011. Congress of U.S. Congressional Budget Office. Р. 3.

[22] Masters, Jonathan. Targeted Killings.// CFR, April 25, 2012.  http://www.cfr.org/counterterrorism/targeted-killings/p9627?cid=nlc-dailybrief-daily_news_brief-link14-20120426

[23] Interactive map. August 10th, 2011 http://www.thebureauinvestigates.com/2011/08/10/google-map/

[24] Plato: Laws, Books 1-6 (Loeb Classical Library No. 187) by Plato and R. G. Bury, 1926

 

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

mardi, 22 avril 2014

Cybergeopolitica

Cybergeopolitica

Desde nuestra red de alianzas con think-tanks acercamos el análisis del intelectual ruso Leonid Savin. Siguiendo el objetivo de acercar diferentes perspectivas desde diversas capitales del mundo, compartimos conceptos sobre la evolución de la geopolítica en la interpretación de Leonid Savin sobre “cybergeopolítica” y otro espacio para la disputa de intereses.

Este año se podría llamar un punto de inflexión para el surgimiento de una nueva tendencia que yo llamo cybergeopolítica. El impacto de las redes sociales es cada vez más palpable. La divulgación de Edward Snowden destacó la importancia y la instrumentalidad del cyberespacio para la seguridad nacional y los procesos de la política internacional.

Si la geopolítica ya tiene definiciones y aparatos científicos muy desarrollados, operados por los políticos, expertos y académicos, el cyberespacio ha sido la «terra incognita». Y para la posesión de este espacio, se despliega la lucha muy activa.

Es muy significativo la confrontación entre diferentes Estados en la regulación del espacio de Internet. Esta dicotomía literalmente reproduce el deslinde megacivilizacional que se ha operado entre los países y pueblos  pertenecientes al Poder Marítimo (Sea Power) y al Poder Terrestre (Land Power), según la geopolítica clásica. EE.UU., los países de la UE y sus satélites  velan por el “Internet libre”, lo que es una hipocresía evidente, mientras que Rusia, Irán, China, India, Brasil y algunos otros Estados requieren que Internet fuera soberano y estuviera bajo la jurisdicción del derecho internacional, o bien de la Unión Internacional de Telecomunicaciones en el sistema de las Naciones Unidas. En este caso, la distinción claramente encaja en el esquema de Carl Schmitt, indicador fiable de lo Político, -  las categorías duales “amigo” y “enemigo”. Estas categorías no son las morales, sino las características técnicas que se manifestaron en las posiciones acerca del funcionamiento del espacio de Internet.

El cyberespacio tiene una diferencia significativa respecto con la tierra, mar, aire y espacio cósmico, o sea, no es creado por la naturaleza sino es una construcción artificial que tiene componentes que pueden cambiarse con el tiempo.

Sin embargo, todas las vías de comunicación, servidores y sitios industriales que están relacionados con Internet tienen una ubicación geográfica. En segundo lugar, ciberáreas tienen cierta identidad nacional en el sentido de las zonas de dominio, del control estatal y del lenguaje utilizado. En tercer lugar, el cyberespacio hace hincapié en la geografía física de una manera especial – con sensores de diferentes servicios, dispositivos de navegación, dispositivos técnicos y dispositivos móviles que incorporan un mapa interactivo con los flujos cruzados de la información, la tecnología y las personas.

El cyberespacio arregla y homogeniza el espacio físico de modo especial -  con el uso de la tecnología GPS y otras herramientas, la globalización se mete en los rincones más recónditos del planeta.

¿Qué es la cybergeopolitica? Creo que tenemos que entender este neologismo en doble sentido:1) como la nueva disciplina científica que estudia lo que pasa con una interfaz hombre-máquina en el contexto de la política y la geografía, incluyendo, pero no limitándose, con la interacción interactiva de las redes sociales, el espacio virtual, la diplomacia web.2.0 y 2) como la actividad corriente que afecta e incluye los principios de relación retroactiva en los sectores sociales, políticos y militares, y donde el establecimiento y la propagación del poder, aunque sea en la forma más sofisticada, es el imperativo.

Es importante entender que el prefijo “cyber” significa algo más amplio que lo que algunos creen, o sea, la comunicación via Internet y el espacio virtual. Por supuesto, esta palabra se deriva de la cybernética. Como en el caso de la geopolítica, el surgimiento del término “cybernética” viene de la Grecia antigua. La palabra Κυβερνητική era mencionada por primera vez por Platón en su obra “Las Leyes”. Se traduce como “el arte del timonel”. En el tercer libro de aquel filósofo griego del período tarde, quizás el más sólido en la redacción y la estructura de la obra, el Estado se compara con el barco, y su timoneles son el Dios, el destino y el buen tiempo. La imagen del Estado-barco y el soberano-timonel se encuentra también en otras obras de Platón. Además, hay una expresión similar en la poesía griega de Alceo, utilizada más adelante por el poeta romano Horacio. El físico y matemático francés Andre-Marie Ampere en su estudio “Ensayo sobre la Filosofía de la Ciencia” llamó de cybernética a la ciencia sobre el gobierno, que debería proporcionar una variedad de beneficios a los ciudadanos. Ampere escribió: “(el gobierno) tiene que elegir constantemente entre las diversas medidas más adecuadas para lograr el objetivo, y sólo con el profundo estudio y comparación de los diferentes elementos aportados por los conocimientos de todo lo que tiene que ver con la nación, es capaz de gobernar de acuerdo con su propio carácter, costumbres, medios de vida y la prosperidad, las leyes de la organización, que pueden servir como las normas generales de conducta y que estaba actuando en cada caso particular. Así, sólo después de todas las ciencias que se ocupan de estos diferentes objetos, es necesario poner esta ciencia que ahora está en cuestión y que yo lo llamo de cybernética; la palabra tomada al principio en el sentido restringido del arte de navegación, en los mismos griegos ya cobró el contenido mucho más amplio del arte de gestión en el sentido general.
 

Stuart Umpleby destacó que la cibernética ha desarrollado los estudios relacionados con una amplia gama de procesos, incluyendo a las personas como organizadores activos, comunicadores, los que intercambian información y son personas responsables.
Como la geopolítica, la cybernética también se aplica a muchas áreas de la vida pública. Por lo menos, a ella se dedicaron y desarrollaron sus definiciones no sólo los físicos y matemáticos, sino también los políticos, sociólogos, teóricos de la gestión y la educación, antropólogos, lingüistas, filósofos y estrategas militares.

Alguien puede preguntar – ¿qué pasa con la política, también considerada por los filósofos griegos antiguos como el arte de la administración del Estado? Hay que señalar la diferencia fundamental. La cybernética trata más bién con la gestión eficaz (el timonel del barco, y en un sentido más amplio el gobernador  es el cibernético), pero no con todos los casos que involucran la participación de la gama mucho más amplia de los ciudadanos (residentes de la ciudad o los súbditos del imperio). El principio fundamental de la política es tener un oponente, y en el caso límite, el enemigo. No por casualidad, las palabras griegas antiguas «guerra» πόλεμος y “política” πολιτική tienen la misma raíz.

En 1987 el profesor Larry Richards, eminente estudioso norteamericano cibernético, dijo que la cybernética deben aprender algo “nuevo” de la interacción dinámica del sujeto y la práctica de la comunicación, independientemente de sus intereses en el campo de la electrónica, la vida, la sociedad, o lo que toman de la ciencia, el arte o la política.

Jeff Dooley sugirió el nombre “cybernética” para la ciencia sobre el comportamiento intencional. Nos ayuda a explicar el comportamiento como una acción continua de alguien (o algo) en el proceso, tal como lo vemos, manteniendo ciertas condiciones cercanas a la situación de la meta.

La cybernética se dedicó activamente a la ciencias políticas en los años 90 del siglo pasado. Se vio afectado por una serie de nuevos conceptos, como los de la evolución política, del ecosistema político, synergetics, biopolítica, etc. Peter Corning del Instituto del Estudio de Sistemas Complejos menciona que la característica más importante de un sistema cybernético es que está controlada por la relación entre tareas endógenas y medio ambiente externo… Cybernética habla de la viabilidad, los objetivos, los flujos de información, la toma de decisiones en la gestión y la retroalimentación (bien definido) en todos los niveles de los sistemas vivos. Hay muchas otras definiciones de la cybernética, que se interpreta incluso como “el estudio de la intervención bien fundada”.

Ya en estos ejemplos se puede encontrar mucho en común con la geopolítica: la forma de vida, el proceso de control, la propagación del poder, la dinámica del cambio político, el diseño de los objetivos y de su posterior aplicación, e incluso las circunstancias de fuerza mayor.

Sin embargo, en los últimos treinta años se ha vuelto más común la primera parte de la palabra – “cyber”, que se hizo la narrativa en la política, la cultura, los medios de comunicación y las distintas ciencias.

Daniel Coelho, profesor de la Universidad Nacional EE.UU. de Defensa, sugirió dividir esta palabra en tres elementos distintos. Primero, comunicación-red, segundo, el contenido -mensaje, y tercero, el concepto del efecto obtenido a partir del mensaje. Esta deconstrucción muestra cómo se diferencian las habilidades de individuos y organizaciones, que van desde las operaciones en una red informática hasta los asuntos públicos, que también están involucrados en la gestión de la información, ya que éste pasa entre la máquina y el hombre.
En consecuencia, no se trata tanto de las redes de información computarizada como de los procesos sociales más amplios. Y puesto que con el advenimiento de Internet, y más recientemente, debido a la disponibilidad de los aparatos técnicos para el público en general y la institucionalización de la cybergeopolitica, estos procesos se hicieron internacionales, podemos hablar con certeza de su escala geopolítica y global.
Así, la geopolítica cobró otra área, la cybernética, a la cual sus axiomas básicos se han extendido; al mismo tiempo, es la realidad de otro nivel, donde operan nuevas reglas, y existen otros niveles, zonas, límites y posibilidades.
 
*Jefe editor de revista Geopolítica, Moscu, Rusia.
 
elespiadigital.com
La información más inteligente

samedi, 15 mars 2014

Information Warfare: New Face of Cold War

classroom.jpg

Information Warfare:

New Face of Cold War

Natalia MEDEN

Ex: http://www.strategic-culture.org

 
Today one could only guess what the recently started, unprecedented in scope, anti-Russian campaign may lead to as mainstream Western media outlets are getting more and more involved in the effort. Russia has taken resolute steps to defend its vital interests in Crimea and Ukraine as the West unleashed a new form of cold war – information warfare…   

The unanimity of German media condemning Russia evokes concern calling to mind historic precedents. A hundred years ago the Kaizer Germany unleashed the First World War; the German elite unanimously supported the government those days.   As the issue of war expenditure was put to Reichstag, Karl Liebknecht happened to be the only Member of Parliament to abstain. (1) Military hysteria spread on political elite and creative intelligentsia including such well-known personalities as Richard Strauss, Thomas Mann and Hermann Hesse.  Friedrich Meinecke, German historian who lived in the first half of last century, wrote that the people of Germany were deeply and irreversibly convinced that the war was imposed from outside and the people had their homes to defend in the most broad sense of the word. Reading these lines one can understand that the massive brainwashing campaign has made almost ¾ of Germans known to be frugal ready to support the new regime in Kiev while 12% believe it is acceptable to offer military aid. Over one third of respondents favor sanctions against Russia (1).

The Berlin’s stance on Crimea and on Ukraine in general by and large coincides with that of the United States, though a bit more restrained.  For instance, it took Germany some time to support the idea of excluding Russia from G8; it didn’t rush to make calls for urgent sanctions against Russia. With Germans obviously lacking fervor, Senator McCain started to rebuke them for being too passive. But don’t get taken in. Berlin sees Ukraine as a testing ground for the recently announced new, more assertive foreign policy.  Angela Merkel does not find it possible to go on with the preparations for G8 summit. The German government has adopted a phased plan of imposing sanctions against Russia.  Even German business elite hesitate when it comes to sanctions.  For instance, Martin Wansleben, Managing Director of the Association of German Chambers of Industry and Commerce (DIHK), told  Deutschlandfunk, «I don’t believe we can allow ourselves to impose any sanctions, it’s not our option. No matter that, the European Union must launch it».  (2)

It would be an exaggeration to say that Germans are under the spell of those who accuse Russia of committing an act of aggression. There are some things that prevent the mass psychosis, like new information technologies making it possible to watch footages showing the attacks by Maidan militants against Berkut soldiers or provocations by «unknown snipers»…Official media never post such video clips in Internet.  Frankfurter Allgemeine Zeitung has already adopted the rule to avoid the stories about Ukrainian right-wing radicals and anything that pours water on the mill of Russian propaganda (3). Bruno Gollnisch, a French National Front activist, said France should not repeat the mistakes of the 1953 Crimean war fighting against Russia to serve the interests of Great Britain striving for world dominance (4). 

The French right-wing National Front has no doubts that the fight for Ukraine contradicts the interests of the European Union. This view is shared by ultra-right parties of old Europe.   Bernhard Tomasitz, the editor-in-chief of the German People's Union’s media outlet, is sure that the new pro-Western regime has provoked the exacerbation of situation. One of its first steps was striking Ukraine’s Russian speakers by rescinding the law on the status of regional languages. The European Union normally defends the rights of minorities but this time it turned a blind eye. (Russians are not a «minority» in Ukraine) (5). The ultra-right in France and Austria believe that the federalization is quite an acceptable way to settle the Ukraine’s crisis. According to Andreas Meltzer, the leading candidate of Austrian People's Party at the elections to the European Parliament, the division of Ukraine the same way it was done in the case of Czechoslovakia would be a better alternative to civil war. (6)   Andreas Meltzer is sure that Europe could get rid of the US influence and establish normal relations with Russia.     

In France only left-oriented media has reported that Dmitry Yarosh, the leader of Ukraine’s nationalists, has decided to run for presidency.  Only left-wing media informs about recruitment centers for volunteers to man formations to be sent to Crimea. Yulia Timoshenko has threatened the peninsula with a guerilla war. Left Junge Welt tells about Pravy Sector’s absolute power in Lviv. It also tells about armed groups demanding recompense «for revolution» on the roads of western and central Ukraine (7). Tagesspiegel is not that candid, it shies away from calling a spade a spade telling about imposters who said they belonged to «people’s control» and tried seize two German factories (8) to the west of Kiev. 

It’s worth to pay special attention on the articles reflecting the point of view of big business. Such renowned economists as Michael Hutter and Hans-Werner Sinn warn about negative consequences of economic sanctions. The businessmen with direct interest in Russian economy are alarmed.  

Eckhard Cordes of the Committee on Eastern European Economic Relations and Volker Treier, Chief Economist for the German Chamber of Commerce and Industry, together voice their concern over the sanctions against Russia calling it a risky business which may cost dearly. E. Shoppe, chairman of machine building union in the East, expressed concern over negative affect of possible sanctions for German machine building competitivity. According to him, in case sanctions are imposed Russia will buy the machines and equipment it needs in China (9). 

Those down to earth reporters who specialize on economy go beyond strict ideological restrictions openly saying that for the majority of Germans Crimea is rather Russia than Ukraine (10).

Captura-de-pantalla-2013-05-31-a-las-10.44.58.pngA Wirtschaftswoche weekly reporter believes the following conditions are crucial for normalization of the Ukraine’s situation: first, the country has to stand on its own feet so that the new election would not take place in the atmosphere of despair as a result of economic failure, second, emotions need to be cooled down, third, President Putin should not be demonized anymore (11). 

The concern of German entrepreneurs over the situation in Ukraine is understood, as well as their willingness to look for the ways to get things in order there.  Will it be enough to stop the further negative development of events? Striking Russia-Germany ties directly corresponds to the goals cherished by the initiators of Transatlantic Trade and Investment Partnership agreement being pushed through by Washington.

 
 
 
(1) The results of the poll published on March 7 2014
(3) www.faz.net/aktuell/politik/ausland/europa/ukraine-die-extremisten-vom-majdan-12816972-p2.html
(4) www.marinelepen.fr,.03.07. 2014.
(5) National Zeitung,.03. 07. 2014.  The Verhovna Rada of Ukraine voted to rescind the law of February 23. A commission to work out a new legislature on language has already been formed in Kiev. One of the options for consideration is to cancel Cyrillic script for Latin.  
(7) Reinhard Lauterbach. Rechte machen mobil/ Junge Welt, 08.03.2014.
(9) dpa, 03. 07.2014.
(10) www.wiwo.de/politik/ausland/krise-in-der-ukraine-moskaus-geopolitische-arroganz/9560642-2.html. 
(11) Bettina Röhl. Krim: Keine Eskalation herbeireden!/Wirtschaftswoche, 04.03.2014.
 

dimanche, 08 décembre 2013

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

'Israël en Saudi Arabië ontwikkelen super-Stuxnet virus tegen Iran'

Iraanse official: Obama heeft ons tot nieuwe strategische partner gemaakt

Ex: http://xandernieuws.punt.nl


De Iraanse kerncentrale in Bushehr was 3 jaar geleden één van de doelen van het Amerikaans-Israëlische Stuxnet virus.

Volgens het Iraanse persbureau Fars werken de inlichtingendiensten van Israël en Saudi Arabië samen aan een nieuwe, nog schadelijkere variant van het Stuxnet computervirus, dat in 2010 grote delen van het Iraanse nucleaire programma wist te ontregelen. Een Iraanse official wist te melden dat president Obama deze keer niet meedoet met de cyberoorlog, omdat hij van koers is veranderd en besloten heeft om Iran tot zijn nieuwe strategische partner in het Midden Oosten te maken.

Algemeen wordt aangenomen dat het originele Stuxnet-virus ruim 3 jaar geleden werd ontwikkeld door Israël en de VS. Als recente berichten kloppen, zou dit virus nog altijd de ronde doen en zowel een Russische kerncentrale als het Internationale Ruimtestation hebben bereikt.

In drie jaar tijd zijn de machtsverhoudingen op de wereld flink verschoven. Wie had ooit kunnen denken dat de Verenigde Staten, dat net als Israël jarenlang dreigde met militair ingrijpen, een radicale ommezwaai zou maken, en dat de inlichtingendiensten van Israël en Saudi Arabië zouden gaan samenwerken.

Saudi"s zien deal met Iran als 'westers verraad'

Dat is althans wat Fars beweert. Prins Bandar bin Sultan, hoofd van de Saudische inlichtingendienst, en Tamir Pardo, leider van de Israëlische Mossad, zouden op 24 november -kort na het tekenen van de interim overeenkomst met Iran- samen met hun beste cyberoorlogspecialisten in Wenen bij elkaar zijn gekomen om een virus te ontwerpen, dat erger is dan Stuxnet en dat de software van het Iraanse nucleaire programma moet gaan vernietigen.

Het project werd in gang gezet nadat de 5+1 machten hun handtekening onder het voorlopige akkoord met Iran zetten, dat door de Israëliërs een 'historische fout' en door de Saudiërs zelfs 'Westers verraad' werd genoemd.

Publiek geheime ontmoetingen

Dezelfde Iraanse bron 'onthulde' dat prins Bandar en Tamir Pardo elkaar meerdere malen hebben ontmoet in de Jordaanse havenstad Aqaba. Toen dit een publiek geheim werd, zou de Saudische kroonprins Salman bin Abdulaziz prins Bandar hebben gewaarschuwd dat de nauwe samenwerking met de Mossad het koninklijke huis toch zorgen baarde.

De bron wist ook te melden dat prins Bandar in het geheim naar Israël reisde, precies op het moment dat de Franse president Francois Hollande op 17 en 18 november op bezoek was in de Joodse staat. Bandar zou samen met de Israëliërs en Fransen hebben overlegd over hoe het Iraanse nucleaire programma alsnog een halt toe kan worden geroepen.

Diplomatiek schaakspel

Om diplomatiek tegenwicht te bieden, stuurde Iran minister van Buitenlandse Zaken Javad Zarif naar enkele Arabische Golfstaten, maar niet naar Saudi Arabië. Door prins Bandars samenwerking met de Mossad te benadrukken, hoopt men in Teheran de interne machtsstrijd over de troonsopvolging in Riyad verder aan te wakkeren. De Iraanse mullahs maken zich namelijk grote zorgen over de samenwerking van het land met Israël.

De 'onthulling' van deze samenwerking moet tegelijkertijd de interne oppositie in Teheran overtuigen hun verzet tegen de deal met de 5+1 machten op te geven. Iran zou, bijvoorbeeld als het weigert de afspraken met het Westen na te komen, anders alsnog alleen tegenover Israël en Saudi Arabië kan komen te staan.

Israëlische defensiespecialisten merken op dat de onthullingen wel door de Russische media, maar niet door de Westerse werden overgenomen. Dit zou kunnen duiden op een nauwe samenwerking tussen de Iraanse en Russische inlichtingendiensten.

 

Xander

(1) DEBKA

jeudi, 07 novembre 2013

La désislamisation du terrorisme

sypcam.jpg

La désislamisation du terrorisme

Ex: http://www.dedefensa.org

Dans une contribution pour appuyer une campagne d’appel à donation du site CounterPunch, Noam Chomsky écrit :«It is, regrettably, no exaggeration to say that we are living in an era of irrationality, deception, confusion, anger, and unfocused fear — an ominous combination, with few precedents.» Plutôt que “few precedents”, nous avancerions droitement qu’il n’y a pas de précédent. Aujourd’hui, les actes et les paroles des courroies de transmission du Système, principalement les directions politiques du bloc BAO, semblent dépasser le stade de l’irrationalité pour explorer les rives de la simple folie. Tout cela peut éventuellement être habillé d’explications rationnelles, mais ces explications, justement à cause de leur rationalité, seront toujours trop courtes pour définir l’état de la chose. Par contre, la production de ces actes qui est complètement dans le cadre du Système, comme c'est le cas, rend justice de logique à ces actes, au simple constat d'évidence que le Système est folie pure dans son entreprise de déstructuration-dissolution-entropisation.

Le dernier exemple en date est à la fois symbolique, révélateur et stratégiquement fondamental. (Sur ce dernier point, on verra plus loin pourquoi.) Il s’agit d’une sorte de mémorandum (Ports Circulation Sheet) conjointement écrit par Scotland Yard et le MI5, adressé à la police des frontières britannique, pour exposer les facteurs qui doivent être pris en considération pour soupçonner, sinon identifier formellement une personne comme “terroriste”. Le document a été produit dans le dossier qui doit servir dans l’examen de la plainte (cette semaine) déposée par David Miranda contre les autorités britanniques, en vue de récupérer le matériel lui appartenant, qui fut saisi à l’aéroport de Heathrow le 19 août dernier (voir notre texte du 20 août 2013) durant les neuf heures de détention qu’il dut subir. Miranda est le compagnon, ou partner, de Glenn Greenwald, il venait de Berlin où il avait rencontré Laura Poitras, complice de Greenwald, et devait prendre une correspondance pour Rio. C’est Reuters qui a diffusé l’information concernant ce mémorandum et son contenu, et qui a obtenu les commentaires de Greenwald. (Reuters, le 2 novembre 2013.)

«At a London court hearing this week for Miranda's lawsuit, a document called a “Ports Circulation Sheet” was read into the record. [...] “Intelligence indicates that Miranda is likely to be involved in espionage activity which has the potential to act against the interests of UK national security,” according to the document. “We assess that Miranda is knowingly carrying material the release of which would endanger people's lives,” the document continued. “Additionally the disclosure, or threat of disclosure, is designed to influence a government and is made for the purpose of promoting a political or ideological cause. This therefore falls within the definition of terrorism...” [...]

»In an email to Reuters, Greenwald condemned the British government for labeling his partner's actions “terrorism.” “For all the lecturing it doles out to the world about press freedoms, the UK offers virtually none...They are absolutely and explicitly equating terrorism with journalism,” he said.»

Le cas de cette circulaire destinée à expliciter l’action lancée contre Miranda le 19 août a été largement commentée à Londres, tant elle expose très clairement une conception et un comportement extrêmement spécifiques dans le chef des autorités, allant jusqu’au bout de la logique d’une pathologie sécuritaire de la psychologie. Comme d’habitude, le Guardian fait une large place à la chose, ce 3 novembre 2013, et développe diverses réactions.

«The detention of the partner of a former Guardian journalist has triggered fresh concerns after it emerged that a key reason cited by police for holding him under terrorism powers was the belief that he was promoting a "political or ideological cause". The revelation has alarmed leading human rights groups and a Tory MP, who said the justification appeared to be without foundation and threatened to have damaging consequences for investigative journalism. [...]

»Shami Chakrabarti, director of Liberty, said the police assessment represented a “chilling” threat to democracy. “More and more we are shocked but not surprised,” she said. “Breathtakingly broad anti-terror powers passed under the last government continue to be abused under the coalition that once trumpeted civil liberties.” “The express admission that politics motivated the detention of David Miranda should shame police and legislators alike. It's not just the schedule 7 detention power that needs urgent overhaul, but a definition of terrorism that should chill the blood of any democrat.”

»Padraig Reidy of Index on Censorship, which campaigns for free speech, said that the police's justification for Miranda's detention was “very dangerous” for investigative journalism. “The whole point of such journalism is to find stuff the government doesn't want raised,” he said. “The message this gives off is 'don't find this sort of stuff, or you will be treated as a terrorist’.” [...] ... Conservative MP Dominic Raab said: “The assertion that national security has been undermined has been bandied around wildly and not explained in any cogent way.” And he questioned the police's handling of the Miranda affair. “If he was behaving in such a nefarious way why wasn't he arrested, charged and bailed?” Raab said. “If he was guilty of putting national security at risk, then why did they let him go?”

»Gwendolen Morgan of Bindmans, Miranda's solicitors, said this week's judicial review will focus on whether the use of schedule 7 was disproportionate and whether it was incompatible with the inalienable right to freedom of expression. “We will argue that draconian counter-terrorism powers were used in our client's case for an improper purpose,” Morgan said. “Not to determine whether our client could in any sense be considered a ‘terrorist’, but rather to retrieve potentially embarrassing journalistic material in his possession.”»

... Dans ce cas, on atteint à une définition quasi-parfaite dans le sens orwellien et ubuesque du “terrorisme”, dans le chef des autorités du Système. La logique à l’œuvre est que le terrorisme devient une évidence catastrophique et une menace universelle constitutives de tout ce qui n’est pas l’autorité-Système dans ceci que tout ce qui se conçoit, se pense et se fait qui ne soit pas strictement conforme aux consignes du gouvernement (dito, du Système) relève nécessairement du domaine de la “terreur”. La définition implicite est vertigineuse et dépasse largement dans son opérationnalité sophistiquée la raideur un peu abrupte et sommaire du cas orwellien, et on doit alors la qualifier également d’ubuesque par le ridicule dont elle témoigne dans le chef perturbé de ceux qui l’ont conçue. Dans ce cas, on ne touche plus seulement aux questions politiques, de pouvoir discrétionnaire, du totalitarisme dans la justification systématique par la surveillance intrusive et globale de la prévention répressive (tactique délicieusement en forme d’oxymore puisque mariant les deux termes de l’alternative d’habitude contradictoire, entre prévention et répression, ou la prévention pour éviter la répression, alors qu’il s’agit de la prévention devenue répression) ; dans ce cas, on touche à un comportement de pure pathologie, habillé d’une dialectique sécuritaire à la fois grossière et monstrueusement disproportionnée (indice de la pathologie) quant à l’objet considéré et aux conditions à la fois légales et sémantiques où on le considère.

La définition du “terrorisme” telle qu’elle est exposée montre crûment l’état de la pensée répressive du Système et l’état de la psychologie de ceux qui la définissent. Une telle dégénérescence des services de sécurité marque l’évolution elle-même dégénérative, à mesure, de la politique-Système et de la pensée politique dans les pays du bloc BAO, mais singulièrement au Royaume-Uni qui se détache de plus en plus, dans l’excès des symptômes, des autres pays européens à cet égard. (Les USA sont un objet remarquable d'originalité à part, de type pathologique accompli depuis l’origine dans son “exceptionnalisme” affirmé, et plutôt plongé dans le désordre politique et mental complet, dans une schizophrénie complète entre ses mesures ultra-répressives et le corpus libéral de la protection du droit d’expression de sa législation.)

C’est une chose importante qu’une telle confirmation de la pathologie générale du Système, mais le plus important est sans aucun doute au-delà ; où l’on verra que cette démarche pathologique répond néanmoins à une logique-Système impeccable, le diagnostic de la pathologie étant simplement étendu et fixé où il doit être. Le plus important se trouve dans ce que cette sorte de démarche conduit à une révision extraordinaire de la situation du terrorisme, qui est le soutien fondamental et le fond de commerce de toute la politique-Système depuis plus d’une décennie, et en plus l’aliment de la pathologie psychologique gloutonne des directions politiques du Système. C’est une démarche de banalisation sans aucune limite, puisque le concept de “terrorisme” devient lui-même sans limite ni restriction, qu’il s’applique de plus en plus à des porteurs et à des diffuseurs d’informations qui sont les constituants même du système de la communication formant aujourd’hui la substance même de la vie politique dans toute la sphère du Système. (C’est un signe de plus que le système de la communication se transmue de plus en plus en antiSystème.) Qui plus est, et plus important encore, cette banalisation du terrorisme s’effectue dans deux directions, qui définissent par conséquent un terrorisme en cours accéléré de transmutation.

• Il y a d’abord la direction du constat d’activités en plus en plus sophistiquées et d’activités de communication, et d’activités de communication extrêmement précises et ajustées. C’est une inversion complète du concept de “terrorisme” impliquant violence aveugle et brutalité pure. Il y a eu pourtant une sorte de transition dans cette transmutation : l’activité initiale de violence aveugle et de brutalité pure du terrorisme a évolué d’abord vers l’acte symbolique à signification politique, puis vers l’acte médiatisé, c’est-à-dire de communication, ouvrant ainsi la voie à cette évolution du “terrorisme” de communication, non violent, sophistiqué, etc., que l’on découvre aujourd’hui dans le chef de l’interprétation des autorités-Système. De ce premier point de vue, l’évolution du concept de “terrorisme“ tel que le voient le Yard et le MI5 n’est pas fondamentalement fausse même si la cause de leur propre évolution est évidemment pathologique. Si l’on considère le “terrorisme” comme antiSystème il est évident que Snowden-Greenwald, et Miranda pour le cas, sont bien plus des terroristes que les guerriers barbares d’al Qaïda & compagnie. L’avantage est effectivement que cette définition disons du “néo-terrorisme”, ou “terrorisme postmoderne”, exonère les “néo-terroriste” de tous les facteurs de violence et de brutalité directement condamnables et rencontrent la tactique naturelle de retourner la spécificité de l’ennemi contre lui-même en se coulant dans ses lois de protection de la liberté de parole.

• Il y a également la direction fondamentalement stratégique d’une désislamisation du terrorisme, effectivement événement stratégique fondamental par rapport à ce qui a été développé comme politique pathologique dans le cadre de la politique-Système depuis 9/11. Désormais, les terroristes sont de plus en plus, et très rapidement dans l’opérationnalisation de ce changement, des citoyens des pays du bloc BAO, particulièrement des USA, et souvent, effectivement des journalistes, des commentateurs, des observateurs antiSystème, etc. (“Nous sommes tous des ‘terroristes’” par conséquent, y compris à dedefensa.org bien entendu.). A côté des aspects barbares de leurs actes qui continuent à impressionner le système de la communication mais de façon de plus en plus trouble et ambiguë, les actions des terroristes du type-al Qaïda, de plus en plus productrices de désordre sans but et de criminalisation, vont se trouver de plus en plus dépassées et incertaines dans leur définition. Au reste, l’on sait bien que les gouvernements des pays du bloc BAO et leurs divers services de sécurité pris dans les nœuds effroyablement complexes de leurs manipulations dans tous les sens, jusqu’à leur propre manipulation d’eux-mêmes par eux-mêmes, se trouvent engagés dans des actions objectivement favorables aux terroristes dépassés (voir le chaos syrien). Cela montre de facto que cette transmutation du terrorisme, sa désislamisation et son occidentalisation, sont une réalité objective.

... Certes, l’on peut et l’on doit dénoncer cette “terrorisation” des métiers de la communication comme fait Greenwald, en jugeant que l’autorité-Système assimile le journalisme au terrorisme. Cette dénonciation fait d’ailleurs objectivement parlant de l’action antiSystème. Au reste, on doit admettre également que, du point de vue de l’autorité-Système aux abois, ce basculement complet de la définition du concept de “terrorisme” est justifié par la puissance extraordinaire des “néo-terroristes”. Simplement, il faut user contre le Système de cette dénonciation de la violation de ses propres règles du droit de l’expression par lui-même, mais reconnaître in fine comme fondée cette transmutation de la définition du concept de “terrorisme”. Il s’en conclut que ce terrorisme-là, ou “néo-terrorisme”, est l’arme antiSystème par excellence, qu’elle est donc vertueuse par nature, et le terrorisme ainsi transmuté avec elle ... D’ailleurs, mener une action terroriste contre ce Système qui ne produit que de la subversion, de la déstructuration et de la dissolution, en terrorisant les esprits pour leur faire prendre comme bénéfique cette action, est la définition de la vertu même. Quant au basculement stratégique avec la désislamisation du terrorisme, vers son occidentalisation, il s’agit d’un événement stratégique logique qui nous conduit au cœur du sujet, au cœur du monstre, au cœur de la bataille contre le Système.

On ne dira jamais assez tout le bien qu’il faut penser de ce “freluquet de 30 ans”, alias Edward Snowden.

mardi, 02 avril 2013

L’OTAN codifie les nouvelles guerres cybernétiques

cooppppcyb.jpg

Andrea PERRONE:

L’OTAN codifie les nouvelles guerres cybernétiques

 

L’Alliance Atlantique tente d’obtenir de ses partenaires une réglementation commune contre les attaques informatiques; en réalité elle veut recevoir un blanc-seing pour devenir le gendarme mondial

 

Dans un monde de plus en plus “globalisé” où se répètent et se succèdent les attaques informatiques destinés à frapper et à espionner d’autres Etats, l’OTAN a préparé un manuel pour réglementer, à sa façon, les guerres cybernétiques, ce qui s’est fait, bien entendu, pour défendre les intérêts exclusifs de l’“Empire Stars and Stripes”. Le document suggéré par l’OTAN prévoit que, dans le futur, les attaques “online” pourront donner lieu à de véritables conflits militaires. Le quotidien britannique “The Guardian” dénonce les dangers que recèle cette démarche dans un long article où l’auteur rappelle les attaques informatiques lancées il y a quelques années contre les sites nucléaires iraniens par le biais d’un virus d’origine américaine ou israélienne qui a pu mettre hors d’usage les centrifugeuses utilisées pour l’enrichissement de l’uranium. Le virus utilisé s’appelait “Stuxnet” et avait été créé et délibérément diffusé par le gouvernement américain dans le cadre de l’opération “Jeux Olympiques” lancée par le Président américain George W. Bush en 2006. Cette opération consistait en une vague d’attaques digitales contre l’Iran en collaboration avec le gouvernement de Tel Aviv, plus particulièrement contre la centrale nucléaire iranienne de Natanz dans le but de saboter la centrifugeuse de la dite centrale en envoyant des ordres spécifiques au “hardware” contrôlant le dispositif industriel responsable de la vitesse de rotation des turbines. Le but était de les endommager au point qu’elles soient irréparables. Les experts de l’OTAN, qui se sont réunis à Tallinn pour élaborer le nouveau document, sont d’avis que l’attaque contre les centrifugeuses iraniennes est assimilable à un conflit armé.

 

Avec la publication récente de ce document, l’OTAN cherche à montrer à tous qu’elle n’est rien d’autre qu’une organisation de gais lurons altruistes qui a pour objectif d’éviter les attaques cybernétiques visant des objectifs civils comme les hôpitaux, les barrages ou les centrales nucléaires, et non pas de devenir, pour les siècles des siècles, le gendarme du monde au service des intérêts américains, comme on le constate pourtant partout. Selon l’OTAN, l’élaboration de normes constitue le premier pas dans la réglementation générale du “cyberwarfare”. Ces normes, désormais couchées sur le papier, prévoient que les Etats pourront désormais riposter par des forces conventionnelles contre toute attaque informatique menée par un autre pays qui aurait provoqué des morts ou des dommages considérables.

 

Le nouveau manuel de l’OTAN contient 95 normes assez contraignantes, élaborées par vingt experts juristes qui ont planché pendant trois ans en gardant des contacts étroits avec le Comité International de la Croix Rouge et le “Cyber Command” de l’armée américaine. Ces normes prévoient que les “hackers” responsables des attaques, même s’ils sont des civils, pourront être considérés comme des cibles légitimes par les militaires de l’OTAN. Le groupe d’experts a été invité à préparer le manuel, présenté il y a quelques jours à Londres dans le cadre du “think tank” de Chatham House, par le “Co-Operative Cyber Defence Centre of Excellence” (CCDCOE) de l’OTAN, celui qui se trouve justement à Tallinn en Estonie. Ce centre a été mis sur pied à Tallinn en 2008 après une vague d’attaques contre les Pays Baltes, parties de Russie pour frapper les Estoniens qui avaient détruit le symbole de la victoire communiste-moscovite, le monument au soldat russe. Le fait que l’activité de contre-attaque cybernétique soit basée en Estonie révèle que les ennemis de Washington sont géographiquement proches, se trouvent donc à Moscou ou à Beijing, deux pays émergents posés comme ennemis absolus de l’unipolarisme américain, aujourd’hui en déclin.

 

L’OTAN se prépare donc à lancer ses attaques cybernétiques en les camouflant en instruments de défense contre les “Etats-voyous”. L’Alliance Atlantique s’organise simultanément pour réglementer, de manière encore sommaire, le fait nouveau que constituent les attaques informatiques: selon le document de l’OTAN, il faudra, dans ce type de guerre, éviter les objectifs sensibles et civils tels les hôpitaux, les barrages, les digues et les centrales nucléaires. Toutefois, le manuel à consulter en cas de “cyberguerre” stipule bien que toute attaque “online” pourrait entraîner dans l’avenir des conflits militaires réels et complets.

 

Les règles élaborées par cette équipe d’experts payés par l’Alliance Atlantique représentent la toute première tentative de codifier, sur le plan du droit international, les attaques “online”, tout en prévoyant une série de dispositifs utiles aux Etats pour riposter au moyen de forces conventionnelles si l’agression est commise dans l’intention de s’insérer dans les réseaux informatiques d’autres pays et provoquerait des morts ou des dommages considérables aux biens ou aux infrastructures.

 

Ce manuel rédigé par les vingt experts ès-jurisprudence travaillant en collaboration avec le Comité International de la Croix Rouge et l’“US Cyber Command” se compose donc de 95 normes et affirme que des guerres à vaste échelle pourraient être déclenchées si des attaques “online” étaient perpétrées contre des systèmes informatiques. Le document affirme par ailleurs que les “hackers” qui organisent de telles attaques “online” pourraient constituer des objectifs à éliminer en cas de guerre, même s’ils sont des civils. Le groupe d’experts a aussi été invité à rédiger le manuel par le CCDCOE de l’OTAN, basé à Tallinn, capitale de l’Estonie. Il a fallu trois ans pour rédiger ce manuel.

 

Au courant du mois de janvier 2013, le Premier ministre conservateur britannique David Cameron a annoncé que le Royaume-Uni, à son tour, est prêt à faire partie du CCDCOE dès cette année. L’ambassadeur du Royaume-Uni à Tallinn, Chris Holtby, a observé que “le Royaume-Uni enverra un expert pour continuer une coopération à grande échelle avec le centre tel qu’il existe actuellement. Le Royaume-Uni apprécie grandement les travaux du centre et prévoit d’augmenter sa contribution”. Le Colonel Kirby Abbott, conseiller juridique attaché à l’OTAN, a déclaré à l’occasion de la présentation du manuel qu’actuellement “ce manuel est le plus important en matières de lois régissant la cyberguerre”; “il sera fort utile” a-t-il ajouté.

 

La norme 22 du manuel dit, textuellement: “Un conflit armé international existe dès lors qu’il y a hostilités, lesquelles peuvent comprendre des opérations informatiques ou seulement s’y limiter et peuvent s’observer entre deux Etats ou plus”. Le manuel suggère des “contre-mesures” proportionnées contre les attaques online d’un autre Etat, contre-mesures qui, comme elles ont été annoncés et couchées sur le papier, seront ipso facto acceptées par cet Etat agresseur. Elles ne pourront toutefois pas impliquer l’usage de la force, sauf si la cyber-attaque a provoqué des morts ou des dommages graves aux personnes et aux infrastructures. Formuler un cadre pour les contre-mesures, sur lesquelles tous se sont mis d’accord, ne devrait pas abaisser le seuil pour enclencher de nouveaux conflits, a déclaré au “Guardian” le Professeur Michael Schmitt, directeur du projet, qui travaille au service de l’ “US Naval War College”. “On ne peut utiliser la force que quand on atteint le niveau d’un conflit armé. Tous parlent du ‘cyberspace’ comme s’il s’agit du Far West. Nous avons découvert que de nombreuses lois pouvaient s’appliquer au ‘cyberspace’”, a observé ce conseiller de l’OTAN. Dans de nombreux cas, il semble difficile de percevoir les prémisses d’une attaque online. Le mois passé, depuis Shanghai, une attaque serait partie provenant d’une unité de l’armée chinoise, laquelle unité aurait déjà été la source de nombreuses autres attaques informatiques au niveau international, ce qui nous montre clairement qu’il s’avère difficile de reconnaître les responsables d’éventuels dommages aux systèmes informatiques.

 

La norme 7 du document affirme, en revanche, que si une opération de “cyberguerre” provient d’un réseau appartenant à un gouvernement, “ce n’est toutefois pas une preuve suffisante pour attribuer la dite opération au dit Etat, mais indique, plus simplement, que l’Etat en question est lié à l’opération”.

 

Le manuel retient également l’idée que, conformément aux clauses de la Convention de Genève, toute attaque contre des sites-clefs civils doit être absolument considérée comme hors-la-loi. L’article 80 du manuel affirme textuellement “qu’afin d’éviter la propagation de substances dangereuses et les conséquences qu’une telle diffusion pourrait entraîner, notamment de lourdes pertes parmi la population civile, une attention toute particulière doit être portée aux ‘cyber-attaques’ qui, le cas  échéant, seraient perpétrées contre les installations qui, pour fonctionner, utilisent des substances dangereuses ou contre des barrages, des digues, des centrales nucléaires et électriques ainsi que contre d’autres installations situées à proximité de celles-ci”. Les hôpitaux et les unités médicales devront recevoir la protection dont ils bénéficient déjà selon les normes qui régissent la guerre traditionnelle.

 

Le manuel ne doit toutefois pas être vu comme un document officiel de l’OTAN mais comme un simple manuel de consultation. Il a déjà été publié par les presses de l’Université de Cambridge car de nombreux juristes britanniques ont travaillé à la réalisation du projet. Cependant, comme, en bout de course, tout ce qui émane des milieux politico-militaires de l’Alliance Atlantique finit par avoir pertinence, y compris sur le plan juridique, ce manuel pourra servir à anéantir tout adversaire potentiel, si non par les armes du moins par les procès. En 2010, la stratégie de sécurité nationale du Royaume-Uni a défini les “cyber-attaques”, y compris celles qui frappent d’autres Etats, comme une des quatre menaces “de premier plan”, au même titre que le terrorisme, les crises militaires et les litiges entre Etats. Toutefois, on peut craindre que la teneur de ce manuel, qui fera petit à petit loi, portera préjudice à tous, notamment aux Etats émergents, qui auront l’heur de déplaire aux dirigeants de l’Occident euro-atlantiste, travaillés par le désir toujours inassouvi d’exporter leur “modèle” de démocratie, à coup de bombes ou... d’attaques informatiques.

 

Andrea PERRONE.

(article paru le 21 mars 2013 sur http://www.rinascita.eu/ ).

vendredi, 28 octobre 2011

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Cyberkrieg, massives »Hackerähnliches Eindringen«: USA suchen nach der absoluten Waffe

Boris Volkhonsky

Am Dienstag letzter Woche traf die amerikanische Außenministerin Hillary Clinton in der libyschen Hauptstadt Tripolis ein. Im Gepäck hatte sie einige Millionen Dollar an Hilfsgeldern für die Übergangsregierung und eine Botschaft des Friedens und der Ermutigung für das libysche Volk. Wie die Washington Post berichtete, stand bei ihrem Gesprächen die Frage im Mittelpunkt, »wie man die Grundlagen für eine langfristige, völlig neuartige, sowie tiefe und weitgehende Partnerschaft zwischen den Vereinigten Staaten und Libyen legen kann«.

 

Es mag Zufall oder doch ein genau geplanter Schachzug gewesen sein, aber einen Tag vor dem Clinton-Besuch in der libyschen Hauptstadt, berichteten mehrere amerikanische Zeitungen über frühere Pläne des Pentagons, mit Cyberangriffen gegen Muammar Gaddafis Luftverteidigung vorzugehen. Die genaue Art der Vorgehensweise, mit der das amerikanische Militär die Luftverteidigung des Landes zerschlagen und damit die Sicherheit für die Kampfflugzeuge der USA und der NATO erhöhen wollte, unterliegen immer noch der Geheimhaltung, aber im Großen und Ganzen ergibt sich folgendes Bild: Über ein massives Eindringen in die entsprechenden Computeranlagen, wie man es »normalerweise« von Hackern kennt, sollten alle Computernetzwerke des libyschen Militärs gestört oder zum Absturz gebracht und so verhindert werden, dass das Radarfrühwarnsystem die gesammelten Informationen an die Raketenbatterien weiterleitet.

Mehr: http://info.kopp-verlag.de/hintergruende/geostrategie/boris-volkhonsky/cyberkrieg-massives-hackeraehnliches-eindringen-usa-suchen-nach-der-absoluten-waffe.html