algeriedrs
Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.

Renseignement et Internet 120px-10

http://www.intervalle-dz.com/


Rejoignez le forum, c’est rapide et facile

algeriedrs
Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.

Renseignement et Internet 120px-10

http://www.intervalle-dz.com/
algeriedrs
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Sondage
Derniers sujets
» National security2 of Algéria
Renseignement et Internet EmptyMer 29 Nov - 18:51 par ZIGHOUD15

»  Direction de la Sécurité Intérieure (D.S.I)
Renseignement et Internet EmptyMar 7 Mar - 19:34 par ZIGHOUD15

» National security2 of Algéria
Renseignement et Internet EmptyLun 20 Fév - 15:04 par ZIGHOUD15

» Les exercices militaires russo-biélorusse
Renseignement et Internet EmptyMer 28 Sep - 16:45 par ZIGHOUD15

» nouvelle grille de lecture du monde
Renseignement et Internet EmptySam 20 Aoû - 18:47 par ZIGHOUD15

» Lobbyisme et démocratie
Renseignement et Internet EmptySam 19 Mar - 9:19 par ZIGHOUD15

» La fin des « guerres à bon marché » pour les États-Unis
Renseignement et Internet EmptyJeu 10 Mar - 14:04 par ZIGHOUD15

» BRICS
Renseignement et Internet EmptyJeu 10 Mar - 13:58 par ZIGHOUD15

» LA MATRICE DU TERRORISME
Renseignement et Internet EmptyVen 10 Sep - 20:41 par ZIGHOUD15

» Dhû-l-Qarnayn ou le bicornu ....
Renseignement et Internet EmptySam 21 Aoû - 22:46 par ZIGHOUD15

» Définition et conception ?!
Renseignement et Internet EmptyLun 21 Juin - 17:39 par abdelmalek

» Gendarmerie Nationale
Renseignement et Internet EmptySam 19 Juin - 12:12 par abdelmalek

» Département du Renseignement et de la Sécurité (DRS)
Renseignement et Internet EmptyMer 16 Juin - 10:31 par abdelmalek

» إنتخابات الجزائر الجددة
Renseignement et Internet EmptyMar 24 Sep - 1:02 par Sphinx

» Zouaves ! qui sont ?
Renseignement et Internet EmptyDim 22 Sep - 22:22 par Sphinx

» Les alliés locaux de la colonisation algérienne
Renseignement et Internet EmptyMar 25 Juin - 22:18 par Sphinx

» Carthage et l'occident ...
Renseignement et Internet EmptyVen 21 Juin - 21:38 par Sphinx

» الأمير عبد القاد ر بن محي الدین
Renseignement et Internet EmptyLun 17 Juin - 23:35 par Sphinx

» Wilaya 5 historique en Oranies ( 1954/1962 )
Renseignement et Internet EmptySam 6 Oct - 19:16 par Sphinx

» dépenses militaires mondiales
Renseignement et Internet EmptyDim 6 Mai - 16:38 par ZIGHOUD15

» algerian barkhane la citadelle
Renseignement et Internet EmptyVen 27 Avr - 16:27 par ZIGHOUD15

» cabale
Renseignement et Internet EmptyMer 25 Avr - 16:06 par ZIGHOUD15

» L'emir Abdelkader et le monde antique ....
Renseignement et Internet EmptyLun 4 Déc - 20:26 par Sphinx

Galerie


Renseignement et Internet Empty
Mars 2024
DimLunMarMerJeuVenSam
     12
3456789
10111213141516
17181920212223
24252627282930

Calendrier Calendrier

Connexion

Récupérer mon mot de passe

Le Deal du moment : -23%
EVGA SuperNOVA 650 G6 – Alimentation PC 100% ...
Voir le deal
77.91 €
-50%
Le deal à ne pas rater :
Trottinette électrique OCEAN DRIVE A9 avec clignotants
299.99 € 599.99 €
Voir le deal

Renseignement et Internet

3 participants

Aller en bas

Personne à contacter Renseignement et Internet

Message par col.chibani Sam 1 Mai - 14:43

L'affaire Emulex.

Jean-François Loewenthal
01-04-2009

De nombreuses actions criminelles ont été perpétrées sur le web depuis une décennie, amenant certaines des entreprises victimes de ces agressions à communiquer sur leurs déboires. Nous nous proposons ici d'analyser une affaire qui s'est déroulée au cours de l'été 2000. Nous allons voir en particulier comment une classique stratégie criminelle s'est adaptée aux techniques du Net.

Pour qu'une telle affaire ait lieu, il nous faut un criminel avec un motif, une victime à escroquer et un modus operandi précis. Pour que nous puissions en parler, il faut également que ce modus operandi ait comporté des failles et que la victime ait su réagir. Précisons toutefois que le criminel supposé n'a pas encore été jugé aux Etats-Unis, ce qui va suivre ne représente donc que des hypothèses de travail, déduites des nombreux articles écrits sur cette affaire.
Un criminel, un motif, une victime

Nous sommes en août 2000. Le e-krash de mars se fait encore sentir et les valeurs boursières estampillées de près ou de loin "nouvelle économie" n'arrêtent pas de connaître de nouvelles chutes. Néanmoins, certaines de ces sociétés commencent à remonter la pente.

Mark Jakob est un étudiant californien de 23 ans. Il a joué en bourse, en particulier en spéculant sur la baisse du cours de l'action de la société Emulex[1]. Cette firme est spécialisée dans le matériel pour la transmission de données par fibre optique et a effectivement connu un très fort développement.

Malheureusement pour Jakob, Emulex est une de ces sociétés dont le cours se reprend. Ayant joué sur 3 000 actions, il risque de perdre plus de 100 000 dollars. A moins, bien sûr, que l'action ne reprenne sa chute. Pour éviter la ruine, il décide alors de créer un évènement qui fasse artificiellement plonger le cours de l'action Emulex. A une époque plus ancienne, notre Jakob se serait fait Lagardère et Bossu. De nos jours, Internet simplifie toutes les démarches.
Le déclenchement de l'opération

Jakob a travaillé jusqu'à récemment pour le service d'information boursière en ligne Internet Wire[2]. Il connaît ainsi la manière dont cette société travaille, en particulier la façon dont les entreprises diffusent leurs communiqués de presse. Il rédige, en utilisant le traitement de texte Word de Microsoft (ce détail aura son importance), une dépêche de presse, censément issue du service de presse de Emulex Corp., annonçant :

- que les résultats pour le précédent trimestre, qui avaient été publiés début août conformément aux lois américaines pour les sociétés cotées, n'étaient en fait pas valides et devaient faire l'objet d'une révision à la baisse ;

- que la société Emulex était sous le coup d'une enquête menée par la Security Exchange Commission, la SEC, équivalent de notre Commission des opérations de bourse (COB) ;

- enfin que le directeur général de la société, Paul Folino, venait de démissionner.

Jakob connaît les processus internes à Internet Wire. Il téléphone au bon interlocuteur pour annoncer l'arrivée imminente de la dépêche de presse et l'expédie par courrier électronique à Internet Wire. Il effectue toutes ses manipulations Internet à partir d'un ordinateur en libre accès dans la bibliothèque de son ancienne université. Le bon protocole ayant été respecté, Internet Wire ne se soucie pas de vérifier le contenu de la dépêche. Celle-ci est publiée le 24 août 2000. Elle est très vite reprise par plusieurs services de presse, tels Bloomberg et Dow Jones. La réaction est immédiate, le cours de l'action chute rapidement, comme le montre le diagramme ci-après[3].



Image
L'exploitation de la déstabilisation

Entre temps, Jakob est parti à Las Vegas. C'est à partir d'une chambre d'hôtel qu'il effectue ses transactions boursières, sur Internet évidemment, lesquelles lui permettent d'acheter les actions au plus bas. Par ces manipulations, il réussit en fin de journée à obtenir une plus-value de 241 000 dollars.

Autrement dit, par la simple diffusion d'un faux communiqué qui ne sera ni recoupé ni authentifié par plusieurs agences de presse, un particulier réussit à influencer de manière notable le cours d'une action en bourse.
Les réactions de la victime

Emulex réagit très vite face à cette désinformation. La société publie une dépêche en forme de démenti formel et contacte les agences de presse pour valider leur propre information. Cette dépêche sera accessible sur son site web le 25 août. L'action après une chute vertigineuse, remonte et clôturera, certes en baisse, mais dans une limite raisonnable[4].

En parallèle de ces actions de relations publiques, la société dépose plainte et fait intervenir le FBI, ainsi que la SEC. L'enquête sera menée tambour battant, et permettra l'arrestation du présumé coupable le 31 août.
L'enquête et les failles du mode opératoire

L'arrestation aussi rapide de Mark Jakob aura été rendue possible, malgré les apparences, grâce aux nombreuses "erreurs" de sécurité opérationnelle que comprenait son mode opératoire. Leur description éclaire de façon intéressante les méthodes qui sont à la disposition des forces de l'ordre pour enquêter sur de tels actes :

- le FBI a tracé la provenance du courrier électronique envoyé à Internet Wire jusqu'à l'ordinateur utilisé par Jakob. Chaque courrier électronique contient effectivement la trace complète des ordinateurs qui l'auront relayé, de l'ordinateur d'où le message est écrit jusqu'à celui où il est lu. Comme Jakob avait utilisé l'ordinateur de la bibliothèque de son ancienne université, il y était connu et le FBI n'aura pas eu de mal à obtenir des témoignages sur la présence de Jakob, sur l'ordinateur, à l'heure où le message électronique était envoyé[5] ;

- de la même façon, Jakob était un habitué de l'hôtel à partir duquel il s'est connecté pour effectuer ses transactions boursières en ligne ;

- enfin, comme nous l'avons dit ci-dessus, Jakob avait composé la fausse dépêche sur le traitement de texte Microsoft Word. Or ce logiciel insère dans chaque document créé par son intermédiaire une marque, propre à l'ordinateur utilisé. Une fois Jakob suspecté, il suffisait d'analyser la dépêche de presse initiale pour comparer l'identifiant du document Word et l'identifiant correspondant à l'ordinateur de Jakob.

Jakob risque ainsi 15 années de prison. De plus, certains actionnaires qui ont beaucoup perdu dans la panique du 24 août ont décidé d'attaquer d'une part Jakob, mais également les agences de presse qui ont relayé l'information sans la valider auparavant.


Cette affaire est intéressante à plus d'un titre. Elle montre un aspect de la criminalisation d'Internet, qui se base sur des ressources extrêmement peu techniques. Elle montre de même que cette criminalisation est rendue possible par l'abaissement du « facteur de difficulté » pour perpétrer un acte illégal sur Internet, et en parallèle par ce qui est souvent une mauvaise perception par les délinquants des risques qu'ils encourent, le monde virtuel brouillant aisément les pistes. Cette affaire montre enfin que les vieux ressorts de la désinformation et de la propagation de rumeurs trouvent sur le web un terrain de jeu particulièrement propice.


http://www.cf2r.org/fr/cyber-rens/renseignement-et-internet-affaire-emulex.php

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par col.chibani Ven 7 Mai - 16:41

Les différentes politiques de « cyber-défense »

Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité.

Une folie médiatique s’est en effet déclenchée courant janvier 2010 à la suite de l’affaire concernant le moteur de recherche Google. Le géant américain a accusé presque ouvertement le gouvernement chinois d’être à l’origine de « cyber attaques » qui auraient réussi à pénétrer son réseau ainsi que de nombreuses entreprises nord-américaines et des organisations non gouvernementales de premier plan. Certains experts en sécurité informatique soupçonneraient même les Chinois d’avoir volé une partie de l’algorithme à la base du moteur de recherche de Google. Cet algorithme, l’un des secrets industriels les plus importants du 21eme siècle, est responsable en grande partie de la valorisation de la société.[1]

Ce possible vol « virtuel » d’une information ultra sensible expliquerait sans doute la réaction aussi virulente de Google, car c’est la première fois que le leader de l’internet, qui fait l’objet de plusieurs centaines de tentatives d’attaques par jour, réagit aussi fortement

Il est intéressant d’observer les réactions en chaîne qu’a déclenchée cette affaire, et qui ont finalement participé au refroidissement actuel des relations diplomatiques sino-américaines.

Pourtant de nombreux rapports, tel le rapport Grumann[2] en 2009, avaient bien annoncé que les géants de l’économie américaine avaient déjà subi des attaques, dont certaines avaient réussi. La notion de cyber-attaque n’est pas quelque chose de nouveau, mais pour la première fois depuis quelques années elle commence à être prise au sérieux par la classe politique ; et les medias généralistes commencent aussi à s’y intéresser de prés.

Des menaces qui ne sont pas si récentes

Pour se rendre compte des principaux enjeux de la sécurité des systèmes informatiques, il convient de faire un bref rappel chronologique. Des événements clés, officiels ou officieux, ont conduit petit à petit à l’élaboration de nouvelles politiques de « cyber défense ».

En 1982, un pipeline explose dans le Caucase russe suite à une pression anormale. Selon Thomas Reed cette attaque a été commanditée par la CIA, a été rendue possible grâce à l’intrusion de vers informatiques dans le système informatique qui gérait la maintenance du pipeline. Néanmoins cette affirmation a été plusieurs fois mise en doute par des experts en sécurité informatique : l’usage de vers informatique pour l’époque semble suspect, qui plus est sur des infrastructures pétrolières qui n’étaient pas autant informatisées qu’aujourd’hui.[3]

Les Etats-Unis, qui avaient tendance depuis ces dernières années à se considérer comme les leaders dans la sécurité des équipements informatiques, se sont rendu compte que la sécurité de leurs matériels militaires n’était pas aussi avérée.

Ainsi en octobre 2009, l’analyse d’un ordinateur portable d’un insurgé chiite irakien a permis de découvrir des images vidéos filmées par un drone Predator ancienne génération et qui avaient été interceptées par les terroristes par le biais de scans radar sur la fréquence de transmission du drone. En effet ce drone ne cryptait pas sa transmission vidéo.[4]

Ce qui a été surprenant a été tout d’abord de découvrir la vulnérabilité de cet équipement américain qui ne cryptait pas la transmission de données ; mais la surprise a été aussi de constater les capacités de l’ennemi insurgé, estimé jusque là comme ne disposant que de moyens artisanaux. Même si, pour un expert du domaine informatique, le fait d’intercepter des flux d’images non cryptés ne semble pas compliqué, cette action montre une connaissance technique des systèmes d’informations et de transmissions de données qui ne sont pas du domaine du grand public dans les pays du Moyen-Orient.

En 2007, l’Estonie, au cœur d’un conflit diplomatique avec la Russie, est soudain victime d’attaques informatiques violentes qui entraînent la perturbation des sites internet gouvernementaux, jusqu’à causer leur arrêt complet par le biais d’attaques DoS.
Même si ces attaques ne sont pas d’une technicité impressionnante pour l’époque, elles révèlent pour la première fois des cybers attaques provenant non plus de groupuscules de la mouvance hacker « black hat » mais plutôt en lien avec des entités visant la réalisation d’objectifs politiques. Le terme d’Advanced Persistant Threat (APT) apparaît petit à petit dans l’univers des entreprises spécialisées en sécurité informatique.

A la suite de cette attaque, l’Estonie a accusé la Russie, réputée particulièrement compétente dans le domaine des attaques informatiques. Cependant, il est à l’heure actuelle difficile d’établir des preuves et une traçabilité fiable en termes de sécurité informatique. C’est ainsi que les accusations de l’Estonie n’ont jamais pu être confirmées par l’Otan.

Les coupures d’électricité qui ont plongé plusieurs millions de personnes dans le noir au Brésil en 2005 et 2007 sont suspectées d’avoir été réalisées par un groupuscule de « hackers indépendants » faisant du chantage au gouvernement de l’époque. Les coupures plus récentes qui ont frappé également le Brésil en novembre 2009, privant d’électricité plus de 50 millions de foyers, ont certes été expliquées officiellement, mais au vu des événements passés et des justifications techniques peu crédibles, certaines personnes supposent une nouvelle fois qu’il s’agissait d’une attaque extérieure.

Ces événements aux Brésil ont été fortement médiatisés par un documentaire grand public sur CBS qui développe la thèse des attaques informatiques. Des doutes ont été cependant émis par de nombreux experts de la sécurité informatique sur la possibilité d’une véritable cyber attaque.[5] Quoiqu’il en soit, comme l’écrit Richard Bejtlich’[6], Directeur du département « Incident Response » chez General Electric, aujourd’hui bon nombre d’infrastructures informatiques d’équipements stratégiques demeurent vulnérables face à des experts en attaque informatique.

Enfin, le mardi 15 février 2010, les Etats-Unis font une simulation grandeur nature de « cyber attaques », sous le nom de code « Cyber ShockWave ».[7] Cette simulation d’attaque, fortement médiatisée, a montré une fois de plus la vulnérabilité de certaines infrastructures (téléphonie, électricité, finances…) aux Etats-Unis.

Des menaces déjà bien identifiées par de nombreux rapports

Des menaces sur la sécurité informatique existent donc bien aujourd’hui et ce n’est que dernièrement qu’elles ont commencé à inquiéter les dirigeants de certains pays. De nombreux rapports ont pourtant mis en avant la nécessité d’établir de nouvelles politiques de « Cyber défense ».

En France, le rapport du sénateur Roger Romani, [8]de la commission des affaires étrangères et de la défense du Sénat, étudie la réalité de certaines menaces informatiques et insiste sur la nécessité de renforcer la lutte et la protection de manière cohérente dans ce domaine.

Ce rapport revient également sur le manque de moyens déployés par la France, en la comparant à certains voisins européens. Il préconise enfin la mise en place d’une politique nationale puissante et coordonnée.

Dès 2006, le rapport réalisé par le député Laborde montrait également la nécessité de renforcer les moyens dans la sécurisation des réseaux, des équipements stratégiques et des systèmes d’informations.

Le Livre Blanc de 2008 sur la sécurité et la défense nationale a donc prévu le renforcement des moyens de lutte informatique et la mise en place d’une politique de cyber défense, avec la création d’une Agence Nationale de la Sécurité des systèmes d’informations, en charge de diverses missions que nous évoquerons ensuite.

Le rapport rédigé pour la commission gouvernementale américaine « US-China Economic and Security Review Commission »[9] explique très bien que la Chine et la Russie ont déjà plusieurs années d’avance, alors que les Etats-Unis et certaines puissances ne sont qu’au début de la mise en place. D’une certaine manière, l’affaire Google a donné raison à ce rapport.

Malgré ces différents rapports et les propos rassurants des medias sur les capacités de cyber défense des pays occidentaux[10], ces pays manquent encore cruellement de moyens ; certains dispositifs sont simplement en cours de mise en place, mais ne sont pas opérationnels. Par exemple, ce n’est qu’au courant de l’année 2010 que sera mis en place en France le centre de détection annoncé dans le Livre Blanc sur la défense et la sécurité, au sein de l’Agence Nationale de la sécurité des systèmes d’information.

On peut aussi supposer que les Etats-Unis ne sont pas encore prêts dans ce domaine. Ce n’est qu’en 2008 que les Etats-Unis ont envisagé la possible création de réseaux botnet. De nombreux experts de la sécurité informatique considèrent les réseaux informatiques des Etats-Unis comme non sécurisés. [11]

La Lettre hebdomadaire d’informations stratégiques TTU du 20 janvier 2010, rapporte l’avis d’un spécialiste français selon lequel un cyber bataillon de l’armée populaire de libération chinoise serait impliqué dans les attaques contre Google. L’article de TTU reconnaît l’avancée chinoise et la maîtrise par la Chine des différents outils d’une potentielle « cyber guerre ».

Le rapport de septembre 2009 de la société de Sécurité Informatique McAfee met également en avant la grande vulnérabilité des infrastructures informatiques stratégiques[12]. Il reconnaît le retard des puissances occidentales face à la Chine et la Russie. Il montre aussi la nécessité d’une relation plus étroite entre gouvernements et experts de la sécurité informatique (comme c’est déjà le cas en Chine) qui permettrait d’améliorer sensiblement les politiques de cyber défense.

En janvier 2010, la société M-trends publie un rapport sur les Advanced Persistant Threat (APT), et attribue les attaques informatiques touchant les gouvernements et les sociétés, non plus à des groupuscules de hackers mais à des Etats. Ce rapport décrit de façon synthétique les méthodes et processus de ces APT.[13]

L’ère du Cloud computing

La « digitalisation » (ou dématérialisation) de l’information et la fameuse tendance « Cloud computing » sont en train de bâtir un monde basé sur l’Internet. En effet tous les secteurs de services en pleine croissance commencent à externaliser leurs données dans la mouvance du Cloud Computing. Jamais le e-commerce ne se sera aussi bien porté et jamais les entreprises n’auront autant communiqué entre elles que par le biais de technologies de réseaux informatiques.

Au début des années 2000 le web était un monde atomisé comprenant de multiple petits acteurs plus ou moins indépendants, avec différentes innovations : période où les start-up avec leurs multiples levées de fond ont fait des fortunés et des malchanceux.

Depuis 2005 le web a commencé à se hiérarchiser et des acteurs très puissants ont émergé en faisant l’acquisition de nombreuses start-up à fort potentiel.

Aujourd’hui, les géants de l’internet, en particulier Microsoft et Google, se livrent à une guerre stratégique.Les fameux réseaux sociaux communautaires ont connu au cours des deux dernières années des valorisations phénoménales, provoquant de nouvelles tendances dans notre manière d’utiliser internet et influençant le développement du Cloud computing.

Les géants de l’internet offrent aujourd’hui principalement des solutions d’hébergement qui sont la base du Cloud Computing. En France par exemple, des clients tels que le Crédit Agricole, TF1, Bouygues Telecom ou le Crédit Immobilier de France hébergent une partie de leurs données grâce à une solution d’hébergement proposée par Microsoft.

On sait également que la suite bureautique Microsoft Office 2010, utilisée par la majorité des entreprises, fonctionnera en ligne.

Beaucoup moins coûteuse pour les entreprises, la tendance du Cloud n’est pas à remettre en question. De plus le phénomène est inéluctable, les poids lourds du web, tels Google, Microsoft, IBM ou HP, considèrent le Cloud comme un nouveau champ de bataille stratégique.[14] En basant en partie sur l’Internet notre façon de consommer et le transfert de l’information numérique, nous dynamisons les échanges et favorisons l´essor du secteur tertiaire.

La nécessité d’une politique de protection d’internet globale et coordonnée.

La tendance du « Cloud » reste néanmoins dangereuse car nous sommes en train d’externaliser les données et les technologies vers un nombre restreint d’acteurs de plus en plus puissants. Le problème n’est pas tant la restriction du nombre d’acteurs mais leur vulnérabilité. Si très peu d’acteurs détiennent au final l’information, comment fera-t-on si l’information n’est soudainement plus disponible ? On peut imaginer la catastrophe économique qui arriverait si, pendant seulement une journée, le service de messagerie proposé aux entreprises par la formule « Google Apps » tombait sous le contrôle d’une cyber puissance mal intentionnée …

La récente affaire touchant le géant américain Google a peut-être fait comprendre aux différents gouvernements la nécessité de prendre des mesures concrètes vis-à-vis de la sécurité informatique. L’attaque contre Google a ainsi conduit à une nouvelle étroite collaboration entre Google et la National Security Agency.[15]

Les cyber-attaques ou APT ne sont plus le fait de groupuscules indépendants illégaux, issus de la mouvance « hacker » mais proviennent de gouvernements dotés d’outils militaires dans le domaine informatique. Désormais c’est de façon quotidienne et non officielle que des Etats sont la cible de cyber attaques de grande envergure. La nécessité d’organismes permettant de définir une politique globale et coordonnée de sécurité informatique apparaît donc évidente.

Bien entendu de nombreuses organisations existent au niveau national.

Au niveau militaire deux programmes importants apparaissent intéressants à citer.

En Juillet 2009 a été crée l’Agence Nationale de la Sécurité des Systèmes d’Informations, dont les effectifs montent en puissances, et qui compte à l’heure actuelle une centaine de personnes. Rattachée au secrétaire générale de la défense nationale ses missions sont multiples. C’est cette agence qui est censé « proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées »[16].

L’OTAN travaille aussi sur la cyber défense par le biais de deux programmes :

- Cyber Defense Management Authority – (CDMA).

- Cyber Defence Centre of Excellence (CCD CoE).

Dans une démarche qui n’est plus militaire mais civile, il existe les « Computer Emergency Response Team » (CERT), qui ont un rôle d’assistance suite aux incidents de sécurité informatique. Ils sont chapeautés par un organe de coopération qui est le « Forum of incident response and security teams » (FIRST). Leurs compétences à l’heure actuelle sont plus que limitées et en règle générale, les CERT ont une démarche de réaction et non pas d’anticipation.

Des améliorations nécessaires.

Au vu des « cyber attaques » récentes, et même si la crise financière risque de restreindre les moyens alloués aux politiques de cyber défense, un effort rapide est nécessaire en France pour combler le retard face à une menace qui évolue très rapidement.

Malgré la présence d’agences aux seins des gouvernements occidentaux, de nombreux challenges restent à relever.

En avril 2009, Rex B. Hughes publie un rapport sur les avancées[17] des objectifs des programmes de cyber défense de l’OTAN rassurant les puissances membres. Il est important de rappeler que ce rapport souligne la récente mise en place de deux unités ; le développement opérationnel n’est donc qu’en train de commencer. Les organismes sont en train d’augmenter leurs effectifs.

Malgré sa récente création et son dynamisme visible qui ne peuvent être remis en question, l’ANSSI qui est supposé être l’agence gérant la politique de cyber défense au niveau national, n’a pas encore établi le « centre de détection des attaques informatiques » qui semble être la base opérationnelle d’une politique de cyber défense.

Elle compterait à l’heure actuelle une centaine d’effectifs, ce qui parait largement insuffisant pour toutes les missions dont elle est chargée.[18]
De plus l’ANSSI ne parle actuellement que de protections des réseaux de l’Etat.
Mais qu’en est-il des réseaux informatiques des entreprises privées ayant une forte influence sur notre économie ?

Face à l’avancée considérable des politiques de « cyber attaque » que la Chine semble avoir mis en place, comme l’a rappelé l’affaire Google, il apparait urgent de prioriser et d’intensifier les missions de l’ANSSI ou d’une autre institution.

La sécurité informatique des équipements stratégiques vitaux pour notre économie nationale, qu’ils soient civils ou étatiques, doit être assurée de façon coordonnée.

Pour cela, L’ANSSI doit continuer sa politique de labellisations de produits de sécurité et de protection des réseaux mais aussi l’élargir au domaine des entreprises privées ayant une forte influence sur Internet. (cf. : collaboration Google et NSA)

Au niveau du centre de détection annoncé par le livre blanc et qui apparait comme l’organe le plus important pour la cyberdefense, l’agence devra s’immerger complètement dans l’univers de la sécurité informatique. Il faudra donc également prendre en considération la mouvance underground « hacker », qui n´est d’ailleurs pas forcement illégale, dont l’image est négative, et qui n’a jamais fait l’objet d’études sérieuses par une agence étatique jusqu’à présent. Cette mouvance, bien qu’incontrôlable est néanmoins un facteur d’innovation pour la sécurité informatique et contribue régulièrement au développement de technologies. C’est elle qui découvre une grande partie des vulnérabilités informatique et parfois développe les outils permettant à certains des les exploiter. Un travail de veille et de renseignement doit être effectué. Cependant il ne doit pas être répressif.

L’agence devra également réussir à réunifier l’univers très technique de la sécurité informatique avec les politiques gouvernementales de façon cohérente. (cf. conférence Read write web « les hackers sortent du bois »[19]). En effet, une certaine partie de la classe politique française semble complètement déconnectée des innovations et des enjeux concernant la sécurité informatique se laissant guider par des lobbies industrielles pour voter des lois qui sont qualifiés comme absurdes techniquement par des experts de la sécurité. Ainsi la loi Hadopi, a été fortement critiqué en Grande Bretagne par le MI5, car elle rendait plus difficile la recherche de cybercriminels, popularisant les méthodes d’anonymat sur Internet.

Ces quelques rapides suggestions donnent une idée des challenges à relever. Les dernières années ont permis de prendre conscience de la nécessité de réfléchir de façon globale à la sécurité Informatique. L’affaire du « Google gate » a eu le mérite de mettre le débat sur la place publique et de nous faire réaliser la fragilité du monde informatique que nous construisons. Cette affaire a également permis de réaliser que malgré les dires de certains médias mal informés, l’univers du web est vulnérable .

De plus à l’heure actuelle les politiques de cyber défense relèvent du domaine militaire, de par leurs intérêts stratégiques. Il est illusoire de penser que ces politiques, dès qu’elles auront réussi à être opérationnelles, ne développeront pas des technologies de cyber attaque. Ceci n’est pas à remettre en question et est de toute façon inéluctable.

Néanmoins peut-être peut-on imaginer que dans les 10 prochaines années, on pourra observer la mise en place d’un organisme neutre, mandaté par une organisation international pour contrôler le développement des technologies numériques et les politiques de sécurisation des réseaux. Une institution ressemblant au fonctionnement et aux missions l’International Atomic Agency Energy Agency mais dans le domaine de l’Internet.

Il n’existe à ma connaissance, aucune institution mondiale, non militaire, indépendante qui permettrait de coordonner les missions évoqués avec de réels moyens.

Anselme Trochu


http://mobile.agoravox.fr/tribune-libre/article/les-diferentes-politiques-de-73827

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par col.chibani Ven 14 Mai - 16:02

Facebook est un redoutable outil de surveillance
LIBERTÉS | Spécialiste des questions liées à la surveillance électronique et aux limites de la vie privée, le professeur David Lyon était l’invité de l’Université de Genève la semaine dernière.

©️ DR | David Lyon. Le sociologue canadien, spécialiste mondial des problèmes liés à la surveillance et à la protection de la sphère privée, ne pouvait se faire tirer le portrait que par… une caméra de surveillance.

Luca Sabbatini | 26.04.2010 | 00:00

Dans son célèbre roman 1984, George Orwell décrivait un état totalitaire où chaque citoyen était surveillé par l’œil omniprésent de Big Brother. En sommes-nous si éloignés? Obsédées par la sécurité, nos démocraties dites libérales enregistrent, contrôlent et archivent électroniquement nos moindres faits et gestes – la plupart du temps à notre insu ou dans la plus complète indifférence.

Des caméras nous filment dans les rues et les lieux publics. Les passeports biométriques conservent les traces de nos voyages à l’étranger. Les cartes de crédit ou de fidélité mémorisent nos achats. Et les réseaux sociaux du Web dévoilent nos secrets intimes. Mais au fond, pourquoi s’en inquiéter? Moins de sphère privée, n’est-ce pas un prix raisonnable à payer en échange d’une relative sécurité? Et puis ceux qui n’ont «rien à cacher» n’ont «rien à craindre», n’est-ce pas? A moins que…

«Quand on dit aux gens que leurs données personnelles sont accessibles par d’autres ou que des caméras les filment, ils ne s’en inquiètent pas, sous prétexte qu’ils n’ont «rien à cacher». Ça ne les dérange pas d’être observés. Cependant, peu de gens savent exactement comment ces données sont utilisées et par qui.» Et c’est là que réside le danger.

Directeur du Surveillance Studies Centre et professeur de sociologie à la Queen’s University de Kingston, au Canada. David Lyon a consacré de nombreux ouvrages aux questions liées à la surveillance et à la protection de la sphère intime. Invité la semaine dernière par le département de sociologie de l’Université de Genève, il en a profité, avec une conférence intitulée Rien à cacher, rien à craindre?, pour souligner «l’attitude complaisante du public» face aux assauts qui minent nos libertés,

En effet, les technologies actuelles permettent à ceux qui les maîtrisent de fouiller nos vies comme jamais auparavant, servant aussi bien les excès sécuritaires des gouvernements que l’appétit commercial des multinationales. «Nous sommes entrés dans l’ère de la globalisation de l’information personnelle», résume le professeur.

Comment expliquer l’obsession de notre époque pour la surveillance qui prend souvent des allures d’espionnage légal? «Les causes sont multiples. Les avancées technologiques, notamment, rendent désormais possible une surveillance à large échelle.» Depuis la fin du XXe siècle, remarque David Lyon, «on croit que les problèmes sociaux et politiques peuvent être résolus par la technologie». Alors même que «des indices évidents, parfois même catastrophiques, tendent à prouver le contraire». Les lois liberticides promulguées aux Etats-Unis après les attentats du 11 Septembre en sont un exemple flagrant.

Corollaire de cette dérive idéologico-technologique, la montée en puissance de la surveillance entraîne un détournement de «systèmes prévus à l’origine pour autre chose». Facebook, par exemple, s’est transformé en un «redoutable outil» de récolte de données et de surveillance à mesure qu’il gagnait en popularité en tant que réseau social. Pourtant, ses utilisateurs ne semblent pas trop s’en offusquer…

«Il est faux de croire que les gens ne se soucient pas de ce qui arrive à leurs données privées, assure le sociologue. Chacun à des attentes différentes en fonction du contexte. Ce que l’on publie sur Internet pour ses amis après une soirée n’est pas nécessairement ce qu’on veut que son employeur découvre le lendemain. En même temps, il ne faut pas oublier que notre culture est très expressive: le désir de se mettre en scène est aussi fort que celui de préserver son intimité.»

http://www.tdg.ch/actu/hi-tech/Facebook-sphere-privee-surveillance-2010-04-25

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par col.chibani Ven 28 Mai - 15:51

Un outil de Google mesure l'espionnage des Etats sur internet
Mouchard | Google a lancé un site révélant dans quelles proportions les Etats du monde entier font appel au géant américain pour censurer des données ou lui demander d'espionner les internautes.


Le Brésil récolte la première place des pays demandant des retraits de données avec 291 requêtes formulées entre début juillet et fin décembre 2009. L’Allemagne arrive en seconde position (188 demandes), suivie par l’Inde (142) et les Etats-Unis (123), tandis que la France est loin derrière (moins de 10).

Google précise quels sont les services concernés par les retraits d’informations. Pour les Etats-Unis par exemple, les demandes portent aussi bien sur la messagerie électronique Gmail que sur les vidéos de la plateforme YouTube, propriété de Google.

En face du champ consacré à la Chine, critiquée pour censurer internet, Google a placé un point d’interrogation en guise de chiffre, et le message suivant: "Les responsables chinois considèrent que les demandes de censure relèvent du secret d’Etat aussi ne pouvons-nous révéler cette information pour le moment".

"La censure gouvernementale sur le web augmente rapidement et va du blocage total et du filtrage de sites aux décisions judiciaires limitant l’accès à l’information et aux législations obligeant les entreprises à s’auto-censurer", relève le directeur des services juridiques de Google David Drummond dans un message publié sur un blog du groupe.

"Il n’y a rien de surprenant à ce que Google, comme d’autres entreprises du secteur des technologies et des télécommunications, reçoive des requêtes d’agences gouvernementales pour supprimer du contenu de nos services", ajoute-t-il. Le Brésil arrive également en tête du classement des pays ayant demandé des informations à Google sur des utilisateurs, avec 3.663 requêtes. Suivent les Etats-Unis (3.580) et la Grande-Bretagne (1.166). La France est cinquième (846).

"La grande majorité de ces demandes sont légitimes et les informations nécessaires pour les besoins d’enquêtes de police", note toutefois M. Drummond.

Google précise que les informations publiées ne sont "ni 100% complètes, ni 100% précises" et promet des améliorations. Le site doit être mis à jour tous les six mois et est disponible à l’adresse www.google.com/governmentrequests/.
"L’augmentation de la censure des gouvernements sur internet est sans nul doute la conséquence du nombre record de personnes disposant d’un accès à internet, et du fait qu’il créent plus de contenu que jamais", estime la vice-président de Google chargée de la communication, Rachel Whetstone, dans un autre message publié sur un blog. "C’est devenu un véritable défi pour des gouvernements habitués à contrôler les médias écrits et télédiffusés".

Le lancement de ce nouvel outil intervient alors que les autorités de protection des données personnelles de dix pays ont écrit cette semaine au géant américain pour l’exhorter à respecter les lois relatives à la protection de la vie privée.

http://www.24heures.ch/outil-google-mesure-espionite-etats-internet-2010-04-21

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par col.chibani Sam 5 Juin - 12:28

Terrorisme: renforcer le controle d'Iternet (expert allemand)


EKATERINBOURG, 4 juin - RIA Novosti

Les administrations et les services spéciaux du monde entier doivent renforcer le contrôle des sites Internet pouvant contenir des informations liées aux préparatifs d'attentats terroristes, a déclaré vendredi aux journalistes le président de l'Office fédéral de la police criminelle allemande (Bundeskriminalamts - BKA), Jörg Ziercke.

Le patron du BKA participe à la 9e conférence internationale des chefs des services spéciaux et des forces de l'ordre qui se déroule les 3-5 juin à Ekaterinbourg (Oural).

Les participants ont constaté que les terroristes faisaient largement appel aux technologies informatiques, en premier lieu à Internet.

"Ils peuvent utiliser la Toile mondiale pour radicaliser la population, former des terroristes et les pousser à perpétrer des attentats. A l'heure actuelle, Internet représente une sorte d'université dispensant un enseignement approprié aux terroristes", a affirmé M.Ziercke lors d'un entretien avec des journalistes.

C'est précisément pour cela que les autorités doivent contrôler les sites terroristes afin de pouvoir intervenir à temps, a-t-il estimé.

Selon le chef de la police criminelle allemande, dans telle ou telle mesure, le terrorisme international fait peser une menace sur n'importe quel pays du monde.

Il a espéré que la conférence d'Ekaterinbourg aiderait les services spéciaux à concevoir des mécanismes de coopération internationale visant à contrer cette menace.

Le forum réunit 86 délégations de 63 pays, dont celles des Nations unies, de l'Organisation de coopération de Shanghai et de la Communauté des Etats indépendants.

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par col.chibani Dim 4 Juil - 12:54

A l’heure du cyberespionnage, le facteur humain reste essentiel


L’image traditionnelle de l’espion n’est-elle pas dépassée à l’ère de l’internet, où un pirate informatique peut de chez lui percer les secrets des organisations les plus impénétrables ?

Pour qui est intéressé par les secrets militaires ou industriels de Washington, est-il vraiment nécessaire d’entretenir à grands frais, pendant des années, des agents dormants chargés de s’infiltrer, patiemment, prudemment, dans les milieux politiques ou économiques ?

Ces questions peuvent se poser après le récent démantèlement d’un présumé réseau d’espionnage russe aux Etats-Unis.

Le Kremlin devrait comprendre qu’il pourrait en apprendre autant, probablement, en lisant le Wall Street Journal, en ouvrant un compte Amazon ou en achetant les mémoires des anciens responsables de la CIA, a déclaré un ex-agent américain, Robert Baer, au magazine Time. "Et ça coûterait bien moins cher à Moscou."

Mais même à l’heure de Facebook et de LinkedIn, les espions "à l’ancienne" et le facteur humain restent indispensables pour identifier les faiblesses de l’adversaire et dénicher les secrets qu’il voudrait garder sous le boisseau. "Il ne faut pas sous-estimer l’aspect humain" malgré le déferlement des technologies nouvelles, souligne Charles Crawford, un ancien diplomate britannique qui a été en poste à Moscou. "L’important, c’est de découvrir les faiblesses de l’adversaire et de les exploiter."

FACTEUR HUMAIN IRREMPLAÇABLE

Un facteur humain qui a fait ses preuves dans le passé et a par exemple permis à la fin des années 40 à l’Union soviétique de se doter de l’arme atomique, grâce aux renseignements obtenus par des agents comme Klaus Fuchs aux Etats-Unis, au Canada et en Grande-Bretagne.

Sur son site internet, le MI5, le contre-espionnage britannique, estime à une vingtaine le nombre de services étrangers opérant aux Royaume-Uni et cite en premier lieu les Russes et les Chinois.

Si les technologies les plus modernes sont mises à contribution, notamment pour espionner les communications, "la relation humaine entre un officier traitant et son agent reste un élément essentiel de l’espionnage". De plus en plus, de nos jours, les espions cherchent surtout à recueillir des renseignements dans les secteurs économiques, commerciaux et technologiques, et des domaines aussi variés que la communication, la génétique, l’aviation ou l’optique, précise le MI5.

Une partie au moins des dix suspects arrêtés dimanche aux Etats-Unis auraient été chargés de se lier à des personnes proches des milieux gouvernementaux dans le but de leur soutirer des informations - soit en les achetant, soit en les faisant chanter.

Pour mener à bien une telle mission, il faut des agents doués pour les contacts humains, patients, ouverts et susceptibles de créer la confiance. Des professionnels, qui ont quand même commis des erreurs et ont finalement été arrêtés.

"Le bon agent au bon endroit peut vous apporter des choses que vous ne pourriez obtenir par n’importe quel autre moyen", explique Richard Aldrich, historien de l’espionnage.

MISSIONS DE LONGUE DURÉE

Les moyens d’écoute ultraperfectionnés d’aujourd’hui permettent d’avoir une idée fiable de ce qui se passe dans un pays à un moment donné, mais seul un agent peut vous permettre de connaître les véritables intentions de l’adversaire.

"Le rêve, c’est de recruter par exemple l’assistant de quelqu’un qui travaille à la Maison blanche, au cabinet de Barack Obama", ajoute Richard Aldrich. "Sur dix ans, il n’y a pas plus de trois ou quatre agents qui méritent vraiment l’argent qu’on leur donne, que ce soit des gens de la CIA, du MI6 (l’espionnage britannique) ou du SVR russe", poursuit-il.

Si l’agent est vraiment efficace, ses employeurs ont tendance à lui demander toujours plus. Et donc à l’exposer, disent les experts Fred Burton et Ben West, du cabinet de consultants Stratfor.

Selon eux, il n’est pas impossible que le réseau découvert aux Etats-Unis ait été donné par un officier russe "retourné" en 2000, Sergueï Tretiakov. Dans une interview accordée en 2007 à la California Literary Review, Alexandre Kouzminov, cadre du KGB puis du SVR dans les années 1980 et 1990, a raconté comment il s’était un moment occupé des agents russes dotés d’une fausse identité, surnommés les "illégaux" et envoyés à l’étranger pour des missions de longue durée.

"Nous les préparions à travailler pendant quinze ou vingt ans, voire plus, dans ces pays-cibles. Mais les ressortissants de ces pays que nous pouvions recruter, eux, ne cessaient jamais de travailler pour nous."

http://www.lexpress.fr/
02/07/2010

col.chibani
Invité
Invité

Masculin
Nombre de messages : 128
Age : 84
Date d'inscription : 26/02/2010

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par Invité Sam 5 Fév - 14:17

Internet, fil conducteur des dossiers islamistes

À l'heure des réseaux sociaux, la traque des terroristes se fait désormais plus sur Internet que sur le terrain.

Un magistrat antiterroriste l'assure: «Internet est devenu le fil conducteur des dossiers islamistes à Paris.» Le tribunal en instruit une cinquantaine. Sans compter les enquêtes préliminaires diligentées par le parquet. À chaque fois ou presque, les terroristes présumés ont utilisé des moyens de communication informatiques pour endoctriner, recruter, échafauder des projets d'attentat. «Aujourd'hui, dit un expert de la DCRI, service de contre-espionnage français, pour traquer les candidats à l'action suicide, nos agents passent plus de temps derrière un écran d'ordinateur qu'à la sortie des mosquées.»

La police et la DGSE assurent une veille des sites, forums et autres réseaux sociaux où se nouent les contacts entre «frères». Ils appellent ironiquement cette nébuleuse «Djihad.com». «On serait tenté de bloquer une partie de ces sites, mais ils renseignent sur le niveau de la menace et constituent, en quelque sorte, le talon d'Achille de ces exaltés», confie un agent. Dans un «Que sais-je ?» très documenté sur la cybercriminalité (n° 3881), la criminologue Laurence Ifrah révèle que, pour piéger les imprudents, «les services de renseignements publient des sites au contenu identique à ceux des terroristes…»

C'est que la guerre de l'ombre fait rage sur la Toile. «Al-Qaida a constitué le Global Islamic Media Front (GIMF), un réseau qui diffuse sa propagande sur le Web», explique le juge antiterroriste Marc Trévidic. L'organisation diffuse discours et vidéos chocs, appelant à les relayer, à les traduire. Et c'est ainsi qu'elle détecte et enrôle ses nouvelles recrues.

Le procès de ce mercredi
à Paris témoigne de l'inventivité de ces réseaux. Pour échapper à la surveillance du système américain Echelon, qui capte les messages par mots-clés, les islamistes se servaient de la page «brouillons» de leurs messageries Internet. Il suffisait d'y créer ou d'y modifier un texte, en apportant par exemple une réponse à une question posée, puis de refermer la boîte qu'un complice irait ouvrir plus tard. Echelon n'y voyait que du feu, puisque le courriel ne partait jamais.

Décoder par informatique

La cryptographie fait aussi partie des techniques employées par les moudjahidins. Leur prose peut ainsi être insérée dans des images. Un logiciel en extraira chaque élément infime, de quelques pixels, pour recomposer le texte codé en un clic. Autre procédé prisé: l'utilisation d'un «proxy» (serveur informatique relais) pour anonymiser ses échanges. Le logiciel TOR (The Onion Router) a leur faveur depuis longtemps. Il offre une sécurité optimale, en faisant rebondir les messages de serveur en serveur, modifiant sans cesse l'adresse IP, censée identifier l'émetteur. Un vrai casse-tête pour les autorités. Et la France n'est pas au bout de ses peines.

Car l'avènement d'Hadopi, gendarme des droits d'auteur sur Internet, a le don d'agacer l'allié américain. Les services de renseignements des États-Unis craignent que cette forme de répression massive, qui se veut préventive, ne développe chez les adeptes des films et musiques piratés un engouement pour les techniques d'anonymisation jusqu'alors réservées à quelques hackers ou à certains types de réseaux criminels ou terroristes.

Un cyberpolicier français en convient: «S'il est encore possible d'isoler en France une partie du flux d'informations codées pour tenter de le décrypter, l'opération deviendra nettement plus délicate quand le ruisseau sera devenu torrent à force de transporter les lourds fichiers vidéo de dizaines de milliers de pirates improvisés.»

LeFigaro.fr
Anonymous
Invité
Invité


Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par ZIGHOUD Mer 14 Sep - 22:22

CYBER GUERRE SOMMES NOUS PRETS??.

"C'est un retour à l'âge de pierre", réagit l'avocate Ruth Neymaert face à la décision du gouvernement hollandais d'encourager le retour au fax et au papier après un important piratage informatique. "Les cours de justice et les cabinets d'avocats ne doivent plus utiliser les e-mails, nous avons pour consigne de travailler avec des notes manuscrites alors que depuis des années tout est numérique, c'est un cauchemar", explique-t-elle. La justice n'est qu'un exemple parmi d'autres. Les ministères, les grandes sociétés et même les particuliers sont aussi encouragés à ne plus transmettre d'information via un ordinateur.

En juillet 2011, DigiNotar, une société conceptrice de la sécurité du site gouvernemental hollandais qui permet aux citoyens d'avoir accès à un grand nombre de services, comme le paiement des impôts ou les inscriptions universitaires, a été la cible de plusieurs cyberattaques par un hacker iranien. Des centaines de codes d'identification ont été récupérés par le pirate, permettant l'accès à une importante quantité de données et d'informations personnelles.

Un djihad numérique

L'infraction découverte au mois de juillet n'a été rendue publique que début septembre. Le pirate, nommé "Comodo", a revendiqué l'attaque dans un post décousu et maladroit retrouvé le 7 septembre par l'International Business Times sur le site Pastebin.com. Il prétend avoir 21 ans, ce qui est impossible à vérifier, et veut punir le gouvernement hollandais pour ses actions contre les musulmans. "J'ai voulu faire savoir au monde que tout ce qui est fait a des conséquences et que pour tout ce que votre pays a fait par le passé, vous devrez payer." Comodo termine son billet par une menace d'attaque sur d'autres sites sans les nommer.

L'affaire est prise très au sérieux par les autorités européennes. Jonathan Todd, porte-parole de Neelie Kroes, commissaire européen en charge de la société numérique, a qualifié ce piratage de "très grave" dans le Wall Street Journal. "Le résultat de ces attaques illustre les défis et les risques de l'exploitation d'Internet par le gouvernement et le commerce en ligne", a-t-il confié avant de préciser que "la Commission européenne est en train de concevoir une réponse collective adaptée pour relever ces défis".

"Une attaque extrêmement difficile et sophistiquée"

Pour l'instant le seul pays touché reste la Hollande et, dans l'urgence, le gouvernement a annoncé passer en revue l'ensemble de son système d'identification pour le rendre plus sûr. Il a également prolongé le délai de la déclaration d'impôt en ligne, jusqu'à ce que DigiNotar puisse assurer une entière sécurité des données. Sur le plus long terme, le ministre de l'intérieur, Vincent Steen, s'est engagé dans le développement d'un système de surveillance plus performant et a promis de retravailler le concept d'e-gouvernement.

DigiNotar, propriété de Vasco Data Security International, pourrait avoir à faire face aux charges de négligence criminelle devant les tribunaux pour "utilisation de mots de passe trop faibles, échec dans la mise à jour de son logiciel et protection antivirus inexistante sur ses serveurs internes". Pour se disculper, la société peut compter sur Comodo lui-même ! Le pirate a jugé son attaque "extrêmement difficile et sophistiquée".

Par JEAN-DAVID RAYNAL
ZIGHOUD
ZIGHOUD
Membractif
Membractif

Masculin
Nombre de messages : 87
Age : 56
Date d'inscription : 07/10/2010
Localisation : ALGERIE

Revenir en haut Aller en bas

Personne à contacter Qui contrôle les médias, contrôle les cerveaux…et les bulletins de vote !

Message par ZIGHOUD15 Lun 14 Aoû - 12:33

Les dernières élections ont démontré une fois de plus le lien de causalité entre le matraquage médiatique, en particulier télévisuels, et les bulletins de vote.
Ce phénomène à priori très intuitif, s’apparente au pilonnage publicitaire ayant pour but de faire vendre un produit. Il est évident que si cela ne fonctionnait pas, les entreprises auraient arrêté depuis longtemps de consacrer des budgets pharaoniques à la publicité.
Les mêmes techniques sont maintenant utilisées avec succès pour « vendre » un candidat à la présidence comme un vulgaire paquet de lessive.
Cependant, pour ce qui concerne les élections, les imposteurs (journalistes ?) ayant pignon sur rue dans les médias mainstream nous expliquent doctement que si ces derniers s’intéressent à un candidat, c’est parce qu’il a d’abord convaincu le peuple avant d’être mis en lumière par lesdits médias.
Cette assertion est un parfait exemple de sophisme, en effet le syllogisme est manipulatoire en ce sens où la prémisse majeure est non seulement fausse mais également inversée avec la conclusion.
La véritable chronologie est la suivante : ce sont d’abord les médias dominants également appelés MSM qui ont matraqué le « produit nouveau » Macron qui a seulement ensuite décollé progressivement dans les sondages [1].
La MSM, principal vecteur de la pensée unique
La MSM, abréviation pour « MaiStreaM » concerne l’ensemble des médias occidentaux de masse à peu près tous propriété d’une oligarchie financière qui partage sensiblement les mêmes opinions et croyances.
La MSM est le principal vecteur de la fameuse « pensée unique » qui, de part sa puissance de feu, influence la plus grande partie des populations du monde occidental.
Le plus désolant est qu’une partie significative des classes éduquées, celles qui possèdent en théorie les capacités d’analyse, fait partie du lot des manipulés.
En synthèse, les principes directeurs de la pensée unique concernent l’ultralibéralisme, l’atlantisme, l’européisme et la russophobie primaire.
La MSM est donc capable de contrôler suffisamment les bulletins de votes pour arriver à imposer un choix aux élections avec une probabilité de succès élevée (*).
Cette caste médiatique dont les BHL ou Caroline Fourest sont des exemples parmi les pires représentants est à rapprocher des propagandistes de Vichy que furent Marcel Déat ou Philippe Henriot.
(*) Fort heureusement, le succès de cette manipulation n’est jamais assuré comme en témoignent l’élection de Trump et le Brexit.
Les élections, ou comment vendre un candidat comme une camelote consumériste ordinaire
Pour ceux qui ne seraient pas entièrement convaincus, voici une étude très bien faite [2] qui identifie les liens entre les deux paramètres connexes que sont l’exposition médiatique et le nombre de bulletins de vote.
Cette étude met en évidence non seulement les corrélations brutes, mais également les corrélations causales entre ces paramètres. Ces dernières sont chiffrées à l’aide du calcul des coefficients de corrélation au sens statistique du terme qui démontrent sans ambiguïté l’influence du matraquage médiatique sur les élections.
A partir du moment où l’on a compris ce phénomène, par ailleurs bien loin d’être nouveau, on conçoit aisément que dans les démocraties, les puissances d’argent ont eu tout intérêt à racheter les médias [3][4]. Elles peuvent alors téléguider suffisamment de bulletins de votes vers leur champion qui, une fois élu, va bien entendu servir leurs intérêts.
Rappelons une fois de plus que le brillant Noam Chomsky avait rigoureusement théorisé dans son ouvrage « La fabrication du consentement » [5] le modèle de propagande appliqué aux démocraties afin de manipuler les opinions publiques.
Cette propagande « soft power » est évidemment valable dans tous les domaines où l’on veut faire adhérer la population à une thèse (politique, géopolitique, économie, interventions militaires, …).
1944 : le dernier sursaut français pour l’indépendance des médias
La dernière occurrence où des actions furent prises par l’état pour assurer l’indépendance de la presse remonte aux ordonnances prises par le général De Gaulle dans le cadre de son gouvernement provisoire le GPRF. Ces dernières étaient issues du programme du CNR (Conseil National de la Résistance).
Alors que la presse nationale, propriété des grandes fortunes de l’époque, avait collaboré massivement avec l’occupant, les ordonnances correspondantes avaient assuré un minimum d’indépendance à la presse d’après guerre, à ceci près que cette indépendance n’était pas assurée vis à vis de l’état.
A la sortie de la guerre, cela ne posait pas vraiment problèmes car on observait une certaine unité politique issue de la résistance à l’occupant dans le cadre de l’état fraichement reconstitué autour de Charles De Gaulle.
Les principales factions politiques au cœur de cette unité étaient les Gaullistes et les Communistes.
Après l’élimination de la presse collaborationniste par le GPRF, ces derniers s’étaient alors simplement partagé les taches, aux premiers la rédaction des contenus et aux seconds les actions d’impression et la distribution.
Les ordonnances, même si elles ne furent jamais complètement appliquées finirent par être abrogées en 1986 par François Mitterrand dont le comportement vis à vis de la collaboration et de l’oligarchie est toujours resté très ambigu.
(Re)prise de contrôle des médias de masse par l’oligarchie, une politique des petit pas
Après la guerre, les conditions de survie économique de la « nouvelle » presse n’ont jamais été réunies. En effet, les dirigeants de cette dernière, principalement issus de la résistance, n’avaient pas les compétences en gestion qui auraient  permit de viabiliser économiquement une presse indépendante.
Le difficile mariage d’une presse indépendante avec sa rentabilité n’a donc pas réussit.
L’oligarchie n’est pas une organisation structurée au sens complotiste du terme, il s’agit simplement d’un ensemble de valeurs partagées par la classe dominante, à savoir les fameux 1% qui possèdent la plus grande part du capital financier mondial.
En un demi siècle, les oligarques sont donc revenus progressivement sur le devant de la scène.
Dans un premier temps, ils utilisèrent le vecteur publicitaire pour la reprise de contrôle des médias,  avant de racheter  ces derniers par paliers successifs [3], le mouvement s’est accéléré après l’abrogation explicite des ordonnances de 1944.
2000-2017, la purge des derniers journalistes indépendants
Dès lors où la presse mainstream est revenue sous le contrôle de la finance, il ne restait plus qu’à « purger » les derniers éléments non alignés à l’idéologie, en agissant progressivement afin de ne pas attirer l’attention.
Citons quelques noms connus de journalistes véritablement indépendants remerciés par leurs employeurs pour cause de pensée déviationniste :
Richard Labéviaire  : licencié de RFI en 2008 par Christine Ockrent
Aude Lancelin (*) : licenciée de l’Obs en mai 2016
Natacha Polony : licenciée en juin 2017 d’Europe 1
Frédéric Taddei : « poussé » à la sortie par France 2 en juin 2017 après une mise à l’écart progressive et sournoise de la chaine
Il reste cependant encore quelques francs-tireurs à éliminer, mais je ne les citerai pas ici pour éviter toute aide même minime à l’ordure MSM.
(*) A publié à cette occasion un très bon papier sur le « Putsch du CAC 40 »
L’élection de Macron : le dernier hold-up de l’oligarchie
Comment un candidat, Young Leader, ancien ministre du président le plus honni de la 5e république, parfait inconnu six mois avant, n’ayant aucun programme, toujours d’accord avec tout le monde (vidéo ici), a t’il pu enlever la présidence de la république (*) ?
(*) Peut être devrait on plutôt dire « administrateur de la zone France » en charge de la mise en œuvre des Grandes Orientations de la Politique Européenne (GOPE).
La réponse tient en trois lignes :
1) Support total de la MSM
2) Une stratégie évidente basée sur le rejet des partis traditionnels
3) Favoriser l’arrivée du FN au second tour
Le soutien ad nauseam des médias
L’article ici [1] analyse le parcours de Macron dans les médias bien avant qu’il ne déclare sa candidature.
En synthèse, sur les années 2015/2016, les grands titres de la presse écrite totalisent 8000 articles sur ce dernier contre 7400 à ses 3 principaux rivaux réunis.
Quelques perles :
« (Le diplômé de Science Po, énarque, banquier, ministre) est un candidat antisystème »
« Macron, nuit debout : même combat »
« Entre courage et imagination, il incarne la modernité »
« La nouvelle barbe de Macron affole la toile »
etc
Lors de l’annonce « très attendue » de sa candidature, il est invité aux JT de TF1 (17 minutes) et de France 2 (22 minutes), totalisant entre 4 et 8 millions de spectateurs.
Comparons au passage le silence médiatique assourdissant concernant le candidat de l’UPR, François Asselineau avec zéro articles et zéro passages TV avant la campagne du 1er tour.
Ce dernier était pourtant le fondateur d’un parti qui existait depuis 10 ans affichant plus de 15 000 adhérents (*) et associé à un programme présidentiel solide.
(*) aujourd’hui le double
Le FN au second tour
Faire monter le FN au second tour est une stratégie qui a déjà fonctionné 7 fois.
En effet, pour une majorité de français, il est hors de question de voter pour un candidat dont le nom contient « Le Pen ».
La stratégie habituelle des médias et de leurs commanditaires est donc de laisser entendre que le FN est un parti républicain comme les autres avant le premier tour puis de le diaboliser entre les deux tours (FN = parti fasciste, etc).
Les idiots utiles des partis éliminés au premier tour appellent donc comme à chaque fois à « faire barrage au FN » en votant pour son adversaire, si ce dernier était une chèvre, alors elle serait élue !
Certains vont même jusqu’à reprocher à certains candidats qui ne donnent pas de consignes de vote comme Mélenchon de ne pas avoir appelé à voter Macron, ce qui est un comble.
On peut noter par ailleurs que la croissance initiale du FN fut une stratégie de Mitterrand en 1982 qui a parfaitement fonctionné. En effet, ce dernier a imposé son président Jean-Marie Le Pen aux médias publics de l’époque afin de faire progresser un parti à l’audience confidentielle pour diviser les voix de droite.
Cette stratégie a parfaitement réussi et elle a perduré jusqu’à ce jour.
La stratégie de rejet des partis traditionnels
Après deux mandats consécutifs  catastrophiques des grands partis traditionnels que furent l’UMP et le P »S », la population a constaté sans ambiguïté que ces derniers menèrent à quelques détails près une politique ultra-libérale identique avec un échec total à la clé.
Ajouté à cela, une liste d’affaires pléthorique (*) à droite comme à gauche, cette caste politique fut complètement décrédibilisée.
(*) Révélées curieusement au bon moment.
L’oligarchie n’eut pas besoin de faire de grands efforts intellectuels pour analyser ces fondamentaux, elle mit alors en place une stratégie assez triviale basée sur les points suivants :
. choix d’un homme jeune, ambitieux et surtout sans convictions
. utilisation massive des médias pour formater les cerveaux
. présenter le candidat comme étant rassembleur au delà des partis ayant démontré leur sclérose (détournement des valeurs du gaullisme)
. vente du produit à la population associé à une image de nouveauté et d’antisystème
. marteler que son semblant de programme n’a pas d’alternative viable (TINA)
Quelques points fondamentaux ont cependant été omis dans le discours.
Ce que les médias ont omis de préciser
Pour un « antisystème », le parcours de Macron est dans la droite ligne de ceux que choisissent environ 30% des énarques consistant en allez-retour entre Bercy et le secteur financier, passant par les cabinets ministériels [6].
Ces carrières en « revolving doors » sont évidemment truffées de conflits d’intérêts.
Le parcours de « l’antisystème » Macron (Science Po et ENA) est donc le suivant :
. Inspecteur des finances
. Banque Rotchild
. Conseiller de Hollande
. Ministre des finances
. Candidat à la présidence de la République (avec le soutien total de la MSM)
Ajoutons qu’il fit partie de la promotion 2012 des « Young Leaders » de la French-American Foundation et qu’il bénéficie du soutien inconditionnel du MEDEF et des oligarques du CAC 40 : Pierre Berger, Xavier Niels, Vincent Bolloré, …
Macron, un candidat potemkine
Bien entendu, le candidat Macron n’est qu’un village potemkine, seule la façade a changé et la politique déjà appliquée précédemment (*) va continuer de plus belle en pire.
Lors de la campagne présidentielle, il fut par ailleurs le seul parmi les onze candidats à être capable de parler 15 minutes pour exprimer un vide sémantique absolu. L’explication nous fut donnée le 29 juin, si nous ne comprenons pas ce qu’il dit c’est parce que sa pensée est « trop complexe » !
(*) Celle décidée à Bruxelles
Et pour couronner le tout, durant son mandat, la MSM poursuit dans le prosélytisme outrancier en faisant le maximum pour convaincre d’une manière « pédagogique » que sa politique est la meilleure.
Le seul point positif de tout cela est la mise au rencard des caciques du P »S » et dans une moindre mesure de ceux de l’UMP.
Cependant, un certain nombre de ces derniers n’ont pu se retenir « d’aller à la soupe » en ralliant le train Macron.
Du coté des élections législatives, un certain nombre de députés proviennent de ce que l’on nomme la « société civile ». Autrement dit, ils n’ont aucune expérience en politique ni même pour la plupart dans la connaissance des dossiers.
Ceux que l’on a vu à l’œuvre à l’oral laissent pour le moins perplexes ici, ici, ici et ici.
Que reste t’il de l’opposition ?
Le système majoritaire de la 5e République par son effet de levier lié au scrutin majoritaire amplifie drastiquement les gains en siège au parlement pour le parti qui jouit d’une majorité même si elle est courte.
En effet, avec 11% seulement des électeurs ayant voté pour LREM au premier tour des législatives, le mouvement obtient au second tour 308 sièges sur 577, soit 53% du total.
On a déjà vu toute l’ambiguïté des partis zombie (UMP et P »S ») dont les survivants se rangent en deux groupes, ceux qui ont rallié LREM et les autres qui se prétendent positionnés dans l’opposition.
La seule opposition réelle sera la poignée de députés FN ainsi que le groupe « France insoumise » plus ou moins associée aux quelques communistes survivants et à quelques électrons libres.
Le vote de confiance nous a éclairé sur le nombre de députés réellement dans l’opposition. Avec 67 députés ayant voté contre, on obtient une représentation de 11%.
Cela fait peu !
Macron et son parti LREM, la question de la légitimité posée
Si nul ne conteste la légalité républicaine de la victoire du plus dangereux des onze candidats aux présidentielles et de son parti aux législatives, la question de la légitimité de ces victoires reste posée.
En effet, pour les présidentielles, et en prenant en compte les abstentions et votes blancs, on ne compte que 17% de voix pour Macron.
Quand au second tour, compte-tenu du syndrome de « barrage au FN », que peut on en conclure en termes d’adhésion ?
Pour les législatives, la situation est encore pire avec seulement 11% de l’ensemble du corps électoral ayant voté pour LREM.
Avec respectivement 17% et 11% de bulletins de vote, peut on considérer ces élections comme un plébiscite de la politique européiste et ultra-libérale annoncée (*) ?

(*) Casse du code du travail, austérité programmée, poursuite des cadeaux fiscaux aux multinationales, risque de soumission de notre force de défense à l’Allemagne, etc…
Sur « l’indépendance » des médias
Concernant les médias du service public, leur positionnement est clair, ils vont être du coté du pouvoir par nature. Reste à voir quel degré de liberté le gouvernement leur laissera pour montrer un semblant de pluralisme.
Coté médias privés, rappelons seulement qui roule pour qui en ce qui concerne les principaux médias mainstream :
. TF1 : groupe Bouygues
. BFM Business : Alain Weill
. Le Monde et L’Obs : Pierre Bergé, Matthieu Pigasse et Xavier Niel
. Libération : PatrickDrahi, E. De Rothshield
. Le Figaro : Serge Dassault
. Europe 1, le JDD et Paris Match : Lagardère
L’article ici donne l’infographie du « qui possède quoi « .
Quelques journaux font de la résistance et restent indépendants tels Le canard enchainé, l’Humanité ou Le Monde Diplomatique (ne pas confondre avec son triste homonyme). Il ne faut donc pas s’étonner si l’on trouve encore des informations pertinentes dans ces derniers.
Rappelons enfin le classement 2017 plus que médiocre de la France au baromètre mondial de RSF caractérisant la liberté de la presse.
Cette dernière se retrouve 39ième rang sur 180, ils écrivent :
« Si la presse est globalement libre et plutôt bien protégée par la loi, le paysage médiatique français est largement constitué de groupes dont les propriétaires ont d’autres intérêts que leur attachement au journalisme. Cette situation entraîne des conflits qui font peser une menace sur l’indépendance éditoriale, et même sur la situation économique des médias… »
Et l’internet dans tout cela ?
Même si la montée en puissance de l’Internet est réelle, ce média est encore très loin d’avoir acquis un poids significatif dans le système.
En témoigne le plébiscite d’un François Asselineau sur Internet avant le premier tour des présidentielles et ensuite son score très décevant à l’élection.
On peut estimer que l’ordre de grandeur de l’impact du Net sur la population ne dépasse pas 5% maximum.
Le média prépondérant reste bien entendu la télévision.
Conclusion
Les médias écrits perdent leur lectorat par pans entiers. Ce dernier prend conscience de leur imposture, ils sont donc sous perfusion de l’état avec nos propres impôts.
Dit autrement, nous payons pour nous faire désinformer.
Pour les médias audio-visuels, les taux d’écoute sont encore très élevés. L’explication réside dans la course à l’audience pour obtenir du « temps de cerveau disponible » à destination de la publicité.
Pour obtenir de l’audience, aucune limite dans la médiocrité.
Nous constatons alors le triptyque :
. appâter en masse le gogo avec des mièvreries salaces, violentes ou « people »
. lui faire ingurgiter de fortes doses de publicité très lucratives
. et dans la foulée, le formater à penser « correctement » sur les aspects politiques, économiques, sociologiques, etc…
De nombreux sites Internet indépendants font un excellent travail d’analyse et de contre-propagande à partir des informations brutes fournies par les différentes agences de presse.
Bien entendu, en parallèle, la racaille journalistique euro-atlantiste ne se prive pas de vomir son fiel sur ces derniers (ex : décodex).
Les représentants de cette coterie dont les capacités cognitives brillent par leur absence sont bien en peine de trouver des argumentaires pertinents pour alimenter le débat.
Ils se contentent d’une seule antienne qui se suffit à elle même : complotisme !
L’appel au boycott est en France interdit.
Cependant, sans citer de noms, le jour où le public délaissera la MSM et  ira chercher en masse ses informations sur internet en utilisant son esprit critique pour trier le bon grain de l’ivraie, alors la démocratie reprendra progressivement ses droits et se remettra peut être « en marche ».
En attendant, le pire est à venir pour les cinq prochaines années…
image: https://zevengeur.files.wordpress.com/2017/08/pas-content-hd-light-logo.png?w=150&h=150
Renseignement et Internet Pas-content-hd-light-logoJ’suis pas content !

Liens
[1] Comment les médias ont fabriqué le candidat Macron
http://lvsl.fr/medias-ont-fabrique-candidat-macro
[2] Série d’analyses — Corrélation temps de parole / nombre de votes :
http://notre-epoque.fr/serie-danalyses-correlation-temps-de-parole-nombre-de-votes/
[3] Le 4e pouvoir a été racheté – Sur ce site
[4] ACRIMED – http://www.acrimed.org/
[5] « La fabrication du consentement » – 1988, Edition 2002 – Noam Chomsky
[6] Site Basta ! Analyses en trois parties sur certains énarques adeptes des « revolving doors » :
http://www.bastamag.net/Ces-enarques-charges-de-piloter-la-politique-economique-de-la-France-qui
https://www.bastamag.net/Inspecteurs-des-finances-une-caste-d-elite-qui-a-pour-mission-principale-de
https://www.bastamag.net/Etre-banquier-et-haut-fonctionnaire-peut-on-eviter-les-conflits-d-interets-au
source: https://zevengeur.wordpress.com/2017/08/07/qui-controle-les-medias-controle-les-cerveaux-et-les-bulletins-de-vote/
ZIGHOUD15
ZIGHOUD15
V.I.P
V.I.P

Masculin
Nombre de messages : 178
Age : 56
Humeur : fou de rage
Date d'inscription : 16/09/2015
Localisation : algerie

Revenir en haut Aller en bas

Personne à contacter Re: Renseignement et Internet

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum