lundi 2 novembre 2009 - par Montagnais .. FRIDA

Cyber Warfare / Guerre électronique

Aucune étude, aucune recherche actuelle relative à « l’Art de la guerre » ne peut désormais ignorer l’Internet, les réseaux informatiques, les technologies électroniques. Selon un article bien documenté daté du 28 octobre, la Chine renforcerait et développerait considérablement ses capacités de guerre électronique. L’objectif étant, en premier lieu, de faire du renseignement sur les États-Unis grâce à des techniques sophistiquées de piratage nomade. Selon des sources indiennes, la Chine vise la première place en matière de puissance de frappe électronique à horizon 2050. Que penser dès lors de la menace chinoise ? Est-ce un acte de guerre ? En tout cas, faisant pièce au célèbre « U.S. Strategic Command », le secrétaire d’état à la défense, R. Gates, vient de mettre en place un « Cyber Command »..

Spider_MonsterLa nature militaire et activiste du Net

Le Net est né chez les militaires. L’idée d’un réseau de réseaux d’ordinateurs, de réseaux de systèmes interconnectés via un modèle maillé semblable à une vaste toile d’araignée devait permettre d’assurer la sécurité des systèmes C4 (command, control, communication & computers (C4) system) en partant de l’observation que des balles tirées sur une toile ne détruise pas la structure dans son ensemble.. Des frappes atomiques multiples (on est dans les années 50, l’époque de la Guerre Froide) pouvaient détruire un grands nombres de connexions, de liaison, de nœuds.. Mais l’architecture de l’ensemble prévoyait que le nombre des chemins de connexion, le nombre d’ordinateurs étaient tels qu’ils devaient en rester suffisamment pour assurer le fonctionnement du fameux système C4 indispensable à la continuation de la mission de l’armée.
Le Net est ensuite passé aux universités et à la recherche civile, puis, fin des années 80, chez les premiers groupes d’initiés ou d’activistes, au sens large du terme. Frère Roy, moine a Taizé, « most remarkable people » s’il en est, était un Maître de l’HTML il y a 20 ans. La Communauté, très internationale, se servait de l’Internet pour d’une part faire fonctionner discrètement son service courrier, d’autre part délocaliser et rendre moins couteuses ses activités de traduction. Avant de devenir le boulevard de la propagande au service de l’industrie de l’amusement public qu’il est aujourd’hui, avant de véhiculer massivement les intérêts de la société marchande, le Net appartenait aux alternatifs, aux « groupes » (il leur appartient d’ailleurs toujours, juste un exemple très symbolique et déjà ancien : https://www.adbusters.org/ )

Comment les nommer ces groupes ? SIG comme « Special Interest Groups » ? Ou bien réseaux ? Ou associations, ou clubs.. ? La première observation que nous pouvons faire, c’est que la constitution, le fonctionnement, la cohésion d’un groupe activiste sont consubstantielles aux Nouvelles Technologies de l’information et des réseaux, de l’Internet : truisme aujourd’hui, à l’heure d’outils comme SocialGo et autres groupware pour newcomers, pas à la portée de tous il y a trente ans..

C’est aux travers de relations professionnelles anciennes, de multiples expériences partagées, de liens d’amitiés souvent profonds, de fraternité de travail et d’armes parfois, que les Groupes se sont constitués autour de champs d’intérêts partagés combinant toujours la technologie (assurant transport et liaison discrète) avec leurs orientations politiques, culturelles ou philosophiques. Chronologiquement, je parle ici de l’époque des Mainframes et de l’informatique des années 70, puis, plus spécifiquement, de l’apparition du phénomène Internet auprès des premiers utilisateurs initié dès avant 1990. Rappelons que : « Toutefois, c’est le 1er janvier 1983 que le nom Internet (domaine public), déjà en usage pour désigner l’ensemble des réseaux ARPANET (militaire) et plusieurs réseaux informatiques, est devenu officiel ». C’est au cours des années 70 et 80 que l’essentiel des groupes qui investiront les premiers le Net se sont formés, rassemblant des gens qui travaillaient pour IBM, SPERRY UNIVAC et autres Majors multinationales et internationales de l’informatique de cette époque … Dés lors, pas étonnant qu’ils continuent d’exercer leurs activités sans se soucier des frontières, aux U.S ; au Canada, en Europe incluant la Russie, en Afrique, au Moyen-Orient.. Les premiers maîtres, les premiers gurus, furent parfois les ingénieurs « maison » qui travaillaient sur l’interconnexion de réseaux, mais aussi et surtout des sociologues, des journalistes, des utilisateurs, des promoteurs ou des critiques particulièrement avisés et déjà hors du mainstream : Marshall McLuhan, Nicholas Negroponte, Edward Feigenbaum (que nous avons fait venir à Paris), John Perry Barlow.. Pour l’Amérique du Nord.

John Perry Barlow annonçait clairement la couleur il y a quinze ans déjà (L’aristocrate de l’industrie de la Réclame, Jacques Séguéla, n’aurait pas dû attendre quinze ans pour décréter que le Net est la plus belle saloperie jamais inventé par l’homme…) :

« Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »

Nous pouvons citer d’autres visionnaires, moins forcenés, Jean Michel Billaut, le créateur de « L’Atelier » de la Compagnie Bancaire en 90, Bernard Sauteur, en France, Madame Blavatsky ailleurs (un joli pseudo, vu que les cendres de l’Ancien Régime sont encore chaudes), qui, actuellement, hante encore certains écrans.

C’est ainsi que PGP (longtemps considéré comme armes de guerre, première catégorie, soumises à autorisation préfectorale), « private registration » et autres anonymizers furent très tôt mis au service de « missions » et d’objectifs les plus diverses, de recrutement par approche directe pour citer un exemple non sensible, d’intelligence « avancée », d’échanges privés ou de soutien à candidats en campagne électorale..

Anodins exemples.. Anodines activités.. Mais significatives possibilités mises à profit par des gens plus ou moins bien intentionnés, pour des objectifs pas toujours avoués.

La majorité des « internautes » (quel naïf néologisme !) continuent à tout ignorer du Net, de ce qui s’y passe, de se qui s’y prépare. Il existe peu de choses en commun entre les chercheurs, les ingénieurs techniciens en charge des infrastructures, des logiciels, les théoriciens des cadres d’emploi, les communicants, les activistes de tous bords, l’utilisateur expérimenté et le novice, l’amateur de MP3, et la Mamie qui écrit à son fils.. pour n’évoquer que quelques unes des catégories distinctes qui hantent le Net. Ces catégories, où toutes les tranches d’âges sont largement représentées, se combinent à des stratifications autrement plus complexes, telles que les niveaux d’éducation, les intentions de pouvoirs, les différents champs d’activité (ou d’activisme) l’appartenance au Mainstream ou aux élites supposées, reconnues ou auto-proclamées, les nationalités, les orientations politiques, les choix culturels, les religions… reflets de l’extrême diversité du monde que l’Internet ne fait que servir. En quelques sortes, parler de « génération Internet » reviendrait à rendre signifiant les concepts de « génération automobile », « génération imprimerie », ou « génération cavalerie ».. Internet est évidemment un moyen qui restera à la disposition de nombreuses générations, pour servir les aspirations les plus diverses, y compris celles qui se rattachent à l’archipel de la dissidence.

Dans son excellent article du mercredi 28, intitulé « La cybergénération prendra le pouvoir », Yannick Harrel, bien informé, corrige le néologisme et précise : « l’ère Gutenberg semble faire place irrémédiablement à l’ère numérique.. ». Formulation plus juste, plus appropriée. Mais il y a quinze ans, « New Frontier », ça avait de la gueule..

Ce qui est certain en 2009, c’est que l’existence même des sociétés, des organisations, des états, des banques, et partant, des individus, doit beaucoup et de plus en plus à l’Internet. « Les frelons ont investi l’industrieuse ruche républicaine » écrit Harrel, établissant clairement qu’il reconnaît que l’Internet est devenu un espace d’affrontement. Il n’y a même pas à extrapoler pour voir plus loin, pour faire observer que l’Internet est depuis son invention un espace ou se prolongent naturellement les guerres (qu’elles soient « classiques », économiques ou autres..), notamment les guerres asymétriques, et un moyen nouveau pour les conduire. 


Cyber Command

La reconnaissance du rôle de l’Internet comme pièce maîtresse dans les données actuelles de la guerre et de la défense ne date pas d’aujourd’hui. Nous pourrions remonter aux années 50 où c’est précisément le souci de défense qui a enclenché les recherches débouchant sur l’Internet. Lors des cérémonies d’investiture du Général Kevin P. Chilton à la tête du STRATCOM en octobre 2007, quelques pensées significatives ont été émises : « Ce que l’on exige de nous, c’est de garder le contrôle et d’assurer la défense des domaines qui deviennent de plus en plus critiques, nos méthodes de combat en tant que nation, mais aussi les domaines qui nous permettent de continuer à vivre comme nous l’entendons : les domaines de l’espace et le « cyberespace ». Le secrétaire d’état à la défense, ancien directeur de la CIA, a rappelé quant-à-lui et à cette occasion qu’il accordait une importance capitale aux services d’acquisition et d’exploitation du renseignement de façon à permettre à l’Amérique de répondre à toutes les attaques, d’où qu’elles viennent.

C’est en juin 2009 qu’a été créé le commandement militaire spécial pour le « cyberspace », comme nous l’avons évoqué supra, ave un général 4 étoiles à sa tête. Cette initiative marque la volonté de l’administration, mais des militaires aussi, de protéger les réseaux américains des attaques en provenance de la Chine et de la Russie, en créant la plus grande force jamais vue de « cyber warriors » et d’agents d’investigation (ce qui fait dire à quelques experts que les réseaux civils passeront sous la coupe des militaires) . Ce nouveau commandement, baptisé « CYBCOM », initialement (mais « initialement » seulement) dépendant du STRATCOM, est déjà entré en activité, avec une montée en puissance jusqu’à octobre 2010.

Le Pentagone, qui bénéficie déjà de la grande majorité des nouveaux budgets gouvernementaux en matière de sécurité des systèmes a monté à des milliers le nombre de ses guerriers cybernétiques. Le secrétaire de la défense a récemment déclaré que plus de 200 nouvelles recrues, bien formées, viendront annuellement renforcer ces effectifs. A titre de comparaison, le Département de la Sécurité Intérieure n’a actuellement qu’une centaine d’employés au service de la protection de l’économie numérique civile. C’est dire l’importance qu’accorde le gouvernement U.S. à la militarisation de la fonction..

On peut s’attendre à ce que les responsabilités accordées aux militaires soient encore élargies car, comme la souligné une certaine Madame Leeds, chargée des questions de sécurité des réseaux au Pentagone : « protéger le DoD n’est pas suffisant pour répondre aux besoins globaux de la nation en matière de sécurité : en effet, l’essentiel de l’activité des pirates et des attaques s’opère en dehors des systèmes utilisés par le gouvernement ».

Une commission consultative du Sénat vient de rendre un rapport selon lequel les « pirates d’élite » implantés en Chine qui s’en prennent à des entreprises américaines ont ou peuvent avoir des liens directs avec le gouvernement chinois.

Les dénégations et les prudences ne sont guère rassurantes : "It remains unclear if these intrusions were conducted by, or with the endorsement of, the PLA or other elements of the PRC (People’s Republic of China)” a precisé le Pentagone.

Alors ? Pirates ou guerriers ? Délinquants ou appareil militaire ?

Les mots « Cyber War » dans Google News (English version) donnent des résultats qui confirment l’importance de la question. La menace que constitue la Chine l’emporte largement sur celle qui viendrait de Russie, allez savoir pourquoi.

On trouvera également cet étonnant document, apparemment approuvé le 16 octobre 2009 :
http://www.uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20Report_16Oct2009.pdf

Le fait que de telles informations soient accessibles aussi facilement ne vous surprendra pas.. Il reste cependant très amusant ! Clair témoignage que d’obscurs et minuscules curieux peuvent s’emparer de connaissances lointaines qui ne lui sont pas à priori destinées. De Gaulle disait : « Tout ce qui grenouille, grouille et scribouille n’a pas de conséquence au plan de l’histoire ». Il était à mille lieux de présager ce que l’Internet allait receler comme potentiel d’information, de désinformation, d’action, mis à la portée des sans grade, voire des esseulés.

Concluons. Au-delà des menaces qui sont imputables aux opérations et actions malveillantes conduites sur l’Internet, un danger bien plus grave pèse sur l’Amérique, sous la forme de possibles et innombrables bombes à retardement.

Le New York Times en date du 27 courant (hier), sous la plume de John Markoff publie un excellent papier où l’on peut lire que, malgré six années d’efforts pour s’assurer de la fiabilité des composants électroniques et puces d’ordinateur intégrés aux systèmes d’armes, le Pentagone n’a réussi qu’a fabriquer 2% des composants qui lui sont nécessaires. C’est-à-dire que 2% seulement sont produits sur place aux U.S. en lieu sûr, par des compagnies entièrement américaines. En revanche, un budget de 3,5 milliards de dollars de composants à usage militaire part à l’étranger ! Vous voyez ?

C’est à : http://www.nytimes.com/2009/10/27/science/27trojan.html?_r=1&hpw%3Cbr%3E

On y comprendra comment des avions syriens furent cloués par les Israéliens, comment a explosé un gazoduc sibérien, entre autres.. Variantes des méchantes activités en cyber espace.

Quant à nos régiments de chars lourds, beaux et coûteux instruments de guerre de naguère, il y a fort à parier qu’ils n’auront plus beaucoup l’occasion d’être employés.



18 réactions


  • Pyrathome pyralene 2 novembre 2009 12:36

     smiley smiley smiley


  • manusan 2 novembre 2009 13:48

    Au-delà des menaces qui sont imputables aux opérations et actions malveillantes conduites sur l’Internet, un danger bien plus grave pèse sur l’Amérique, sous la forme de possibles et innombrables bombes à retardement.

    l’ICAAN est au US aux dernières nouvelles. Je vous explique en 2 mots c’est très simple. L’ICANN gère « adresse ip » = « adresse http » et plein d’autres petites choses, bref la structure même du réseau ; en gros l’ICANN peux péter tout le net chinois ou russe en 1 nano seconde. Vous allez me dire c’est dégueulasse, oui mais, c’est une organisation à but non lucrative que s’en charge, et en cas de guerre alors ? et bien imaginez.

    D’ailleurs, c’est oubliez que les hackers européen et japonais sont eux aussi très performants, si performant qu’ils se font rarement gaulés, être furtif c’est la marque de fabrique des bon espions.


    • Montagnais .. FRIDA Montagnais 2 novembre 2009 14:20

      Vous avez raison de soulever ce point.. Mais, pour compléter votre observation, on peut souligner que :

      #1) L’archipel de la dissidence est très étendu aux U.S... « New Frontier », Déclaration d’indépendnace du Net, Utne, adbusters et mille autres.. Ce serait une « guerre » civil ?

      #2) France et Europe seraient logées à la même enseigne que la Chine.

      #3) Les technologies qui ont permis le déploiement de l’Internet ont déjà permis de bâtir des réseaux très-privés (dont il faudrait détruire les infrastructures, les satellites..). C4 se prête à de multiples définition.

      Et puis.. Le téléphone arabe n’est pas soumis aux mêmes menaces.


    • HELIOS HELIOS 2 novembre 2009 14:47

      Hep là, permettez moi, avec tout le respect... de vous expliquer deux bricoles, hors de l’article bien entendu.

      L’ICANN n’est pas un outil technique, mais un outil administratif.

      1) Ce sont les routeurs d’orange, free etc qui vous donnent votre adresse IP dans la plage administrative que l’icann lui a accordée. En cas de guerre dure rien de plus facile d’isoler les reseaux des uns et des autres. je reconnais que ce n’est pas une solution, mais toute une zone peut devenir independante selon l’archiceture des backbone (les gros tuyaux) en place. Votre internet continuera de fonctionner sans probleme...

      2) les DNS... il y en a 13 de premier niveaux... dont un en grece pour nous ainsi qu’une floppée de plus petits, « privés » pourrions nous dire... Les DNS ce sont les annuaires qui affectent un nom a une adresse IP par exemple affecter 87.98.187.53 a Agoravox.fr ! bien que certains systeme n’aiment pas l’acces direct comme c’est le cas avec spip, c’est quand même possible.

      en conclusion, personne ne peut « couper » « bloquer » un sous reseau d’envergure, comme celui d’un continent, d’un pays, voire d’une region etc... Les usa ne peuvent rien contre les chinois, mais l’inverse est parcaitement vrai aussi

      Reste les attaques plus insidieuses... comme le hacking de sites vulnerables, celui des dns, celui de certains trouteurs... dont le niveau de securité n’a pas été actualisé. Mis, ce sont des handicap certains momentanées, pas du tout des coupures comme vous le supposez


      Bonne fin d’aprem... et pas de paranoia !


    • Montagnais .. FRIDA Montagnais 2 novembre 2009 15:49

      Le pertinent commentaire d’Helios montre la complexité des choses et les limites de ce que nous pouvons savoir, nous ne sommes pas www.caci.com (qui vient de remporter un beau contrat, qu’il n’est pas hors sujet ici d’évoquer). Les possibilités d’ICANN de semer le chaos ne sont pas négligeable.

      Bon.. Pas de parano, mais l’actualité reste chaude sur le sujet (il y a 40 minutes)

      Space arms race inevitable says Chinese commander
      Telegraph.co.uk - Peter Foster - ‎1 hour ago‎
      ... investigating the construction hardware such as aircraft carriers as well as cyber warfare techniques that could paralyse enemy’s command and control

  • W.Best fonzibrain 2 novembre 2009 15:14

    hello,

    ca va frapper dans peu de temps

    U.S. Special Ops contracts network of psychological-warfare “influence websites” supporting the Global War On Terror
    Steve Watson
    Infowars.net
    Thursday, Sept 17, 2009
    U.S. Special Operations Command (SOCOM) has finalised a $10m agreement with a large globalist defense contractor to operate a network of psychological operations websites, with Britain and France named as “targeted regions”.
    We first reported on the Trans-Regional Web Initiative (TRWI) last year.
    Now the operation, which will essentially issue military propaganda disguised as independent media reports throughout the world, has been implemented with General Dynamics running the initiative for the first year.
    The company ranks No. 4 on Washington Technology’s 2009 Top 100 list of the largest federal government prime contractors and is the fifth largest defense contractor in the world.
    SOCOM, which operates the U.S. Army’s only full-time psywar unit, the 4th Airborne Psychological Operations Group, issued specifications (PDF) on the operation last year :
    Special Operations Command requires the capability to posture for rapid, on-order global dissemination of web-based influence products and tools in support of strategic and long-term U.S. Government goals…
    [Contractors will] develop, design, construct, operate, and maintain a series of synchronized influence websites supporting [Global War On Terror] requirements … Government estimates a minimum of two and no more than twelve websites.
    The specs also outline the need for “indigenous content stringers and editors” within “targeted regions” disseminating round the clock “original features, news, sports, entertainment, economics, politics, cultural reports, business, and similar items of interest to targeted readers”.

    A previous SOCOM notice on the project noted that “All contractor personnel shall hold a U.S. SECRET security clearance and be able to obtain a U.S. TOP SECRET clearance.” meaning that any “news” reporters and editors employed will have access to “both classified and unclassified government computer systems facilities.”
    Their role, according to SOCOM is to “influence foreign audiences per Government-approved Concepts of Operations (CONOPs), conceptual approaches and previously approved prototypes.”
    The so called “targeted” readers and regions are listed as Arabic, Urdu, Farsi, Russian and Malay, but also French, and “English (British dialect and spelling)”.

    http://fonzibrain.wordpress.com/2009/09/18/le-pentagone-va-venir-destabiliser-le-net-en-france/

    et 

    “Cette attaque devait accélérer la chute de Saddam Hussein sans faire de victime. Les Etats-Unis y ont pourtant renoncé, préférant une offensive militaire conventionnelle. En 2003, avant même de déclencher l’invasion de l’Irak, le Pentagone avait prévu de s’en prendre aux finances du régime irakien, pour geler les réserves du dictateur et lui retirer tout moyen de payer ses troupes et d’investir dans de l’armement. « Nous savions que nous avions les outils pour le faire », explique aujourd’hui un militaire à l’International Herald Tribune.

    L’administration Bush n’a jamais donné son feu vert. La Maison-Blanche redoutait les « dommages collatéraux » d’une intrusion dans le système informatique de plusieurs banques, et les risques de perturbation au Moyen-Orient, en Europe et aux Etats-Unis. Seule une offensive plus classique contre les réseaux de communications a donc été lancée, provoquant non seulement des coupures de téléphones en Irak, mais aussi dans les pays limitrophes. Une expérience similaire, menée dans les années 1990 en Serbie par les Etats-Unis, avait entraîné une panne d’un système de communication satellitaire.

    Selon des experts, l’enchevêtrement des réseaux rend en effet cette guerre virtuelle particulièrement difficile à contrôler. « Nous sommes très inquiets des effets de bord de certains types d’opérations informatiques », affirme un autre militaire cité par le quotidien. Certains craignent des répercussions en chaîne sur l’infrastructure civile d’un pays, par exemple si le réseau d’un hôpital est partagé avec celui d’une administration ciblé par une attaque. D’autres estiment que ces précautions sont au contraire démesurées, et jugent que les conséquences sont souvent bien moins importantes qu’en cas d’offensive militaire classique.

    Un responsable de la cyber-sécurité à la Maison-Blanche

    Malgré ces réserves, la possibilité d’une attaque sur les réseaux, avortée en 2003, reste d’actualité. Pour réfléchir à cette guerre d’un nouveau genre, Barack Obama doit nommer pour la première fois dans les prochaines semaines un responsable de la cyber-sécurité à la Maison-Blanche. Il devra non seulement travailler sur les stratégies offensives, mais s’assurer aussi de la solidité du système de défense du pays, alors que les Etats-Unis sont eux-mêmes régulièrement victimes d’attaques, notamment en provenance de Chine et de Russie.”

    article le figaro

    http://fonzibrain.wordpress.com/2009/08/21/quand-les-usa-planifiaient-une-cyber-guerre-en-irakou-comment-ils-peuvent-faire-planter-tout-le-systeme-informatique-mondial/

    Il est très important de savoir que le cyber Air Force Cyber Command passera au rang de « Commandement majeur » de l’US Air Force quand cette structure sera complètement opérationnelle d’ici octobre 2009

    Onva rire dans les prochains mois


    • Montagnais .. FRIDA Montagnais 2 novembre 2009 16:08

      U.S. Special Operations Command cyber dans Google News confirme les probabilités de vos prévisions.. Tout à fait significatif que la France soit targettée.

      Juste à titre de comparaison, et sans en tirer de grandes conclusions :

      COS commandement opérations spéciales dans Google News : rien

      Alors avec Cyber...

      Mais :

      cyber warfare russia toujours dans news : un tas.

      Dont l’excellent, vraiment excellent article de

      « http://www.informationweek.com/news/government/security/showArticle.jhtml?articleID=220700104

       »Many more casualities will pile up, but policy and agreements will prove meaningless against today’s anonymous cyberwarrior."

      32500 têtes nucléaires, une universelle et gigantesque fraude financière, 5 milliards d’humains dans la misère, une bonne partie du reste avec des oeillères, la dévastation de la terre, le build-up cyber, des centaines de millions de militaires... Y’a de qui effectivement s’en faire.. Mais bon... Pas de panique. Refoulons.


  • zelectron zelectron 2 novembre 2009 16:51

    Solution française à moindre coût :
    "Quant à nos régiments de chars lourds, beaux et coûteux instruments de guerre de naguère, il y a fort à parier qu’ils n’auront plus beaucoup l’occasion d’être employés." il n’y a plus qu’à les fabriquer en carton-plâtre en priant pour que l’ennemi ait peur quand même.


  • marignan155 2 novembre 2009 20:37

    il me semble que les outils de crypto étaient dans une autre catégorie que la première (2e ou 5e, peut-être avec les masques à gaz)

    en ce qui concerne les risques pour les produits achetés à l’étranger, il y a aussi les anti-virus et les pare-feux (alias les firewall)

    exemple anti-virus : combien de fichiers système « flingués » par suite d’erreur dans les signatures ?


    exemple : firewall-1 de checkpoint (Check Point Software Technologies Ltd. société israélienne fondée en 1993). Voici un programme entre un réseau interne et un réseau externe. Il filtre. Comment ? Ce n’est pas de l’Open source. Il suffit de programmer l’ouverture d’une porte dérobée (backdoor) après réception d’un message bien spécifique (ce ne sont pas les protocoles exotiques qui manquent, on peut aussi envoyer des messages incorrects avec des particularités qui permettent de le reconnaître, ne parlons pas d’autres techniques)

    que cette backdoor soit prévue ou le résultat d’un problème de configuration ou de programme, l’inquiétude est aussi indispensable ici

    on peut aller plus loin : tout ce qui comporte de l’informatique est un risque (machines à voter, téléphones nouvelles générations, centraux téléphoniques, télémaintenance pour les ascenseurs, caisses enregistreuses...)

    et effectivement, le problème de la vérification est du domaine de l’irréalisable

    pour Helios, 

    à propos de DNS root, en 2006 une attaque DDoS par un botnet est presque arrivé à planter les 13, pour ceux qui lisent l’allemand ( http://www.heise.de/newsticker/meldung/DoS-Angriffe-beunruhigen-Betreiber-von-DNS-Nameservern-115677.html ), article qui cite le rapport du « Security and Stability Advisory Committee » (SSAC) de l’Internet Corporation for Assigned Names and Numbers (ICANN)« voir là http://www.icann.org/committees/security/dns-ddos-advisory-31mar06.pdf 

    une erreur a rendu un site mondial inaccessible dans beaucoup de pays alors que cela devait être limité localement (Youtube Pakistan février 2008)

    durant quelques minutes, google signalait tous les sites comme dangereux (ki k’a oublié un / tout court dans la liste ?) (« Ce site risque d’endommager votre ordinateur », février 2009)

    verisign qui interceptait toutes les requêtes sans réponse (pour .net et .com) et y répondait, ceci en 2003, et refusait d’obéir à l’ICANN ( http://www.icann.org/en/announcements/advisory-19sep03.htm )

    d’autres études mettent en relief le regroupement des noeuds de transit, cible matérielle intéressante, combien de pannes de liaisons a-t-on déjà eu suite à des ancres qui ont accroché des câbles sous-marins (avec de curieuses coïncidences) (rupture des trois câbles sous-marins en Méditerranée, janvier 2009, Ralentissant le réseau Internet de nombreux pays du globe vers l’Europe, principalement africains et asiatiques ; Australie 2009) 

    en conclusion, personne ne peut »couper«  »bloquer" un sous reseau d’envergure, comme celui d’un continent, d’un pays, voire d’une region etc...

    en êtes-vous toujours aussi sûr ?


    • Montagnais .. FRIDA Montagnais 3 novembre 2009 01:24

      Oui.. Pas de la science fiction, du probable, peut-être de l’imminent.

      US Navy chief favors speeding up unmanned programs
      Reuters - Andrea Shalal-Esa - ‎5 minutes ago‎
      ... putting intelligence and command and control functions under one leader would allow better decision-making on cyber warfare and unmanned technologies.

      Il y a cinq minutes.

      Ce fil va continuer d’être alimenté..


    • HELIOS HELIOS 3 novembre 2009 10:38

      Permettez moi de repondre puisque je suis cité...
      (au passage, pardonnez les fautes, ces trop petits claviers, n’est-ce pas...)

      Oublions rapidement le DDOS des serveurs DNS root, le pb est deja quasi reglé, et, dans tous les cas n’avait pas l’ampleur qu’on semble lui donner maintenant. Trop long a expliqué, mais terriblement simple...

      Ce qui me chagrine reellement dans tout ce que je lis, c’est la paranoia : Non, si une action d’envergure tente d’effacer le fichier de la secu, des permis de conduire ou des abonnés edf, cela ne marchera pas ! pourquoi ? parcequ’il ne faut pas prendre les enfants du bon dieux pour des canards sauvages... la majorités des fichiers, d’autant plus qu’ils sont importants, ne sont pas exposés sur internet..

      Je sais bien, que la qualité des professionnels a diminiué dans le domaine des SI, on ne se debarasse pas impunement des competences accumulées par les pro, par des stagiaires ou des débutants sous payés encadrés par les incompetents qui restent dans les couloirs des entreprises. Mais c’est faire injure a l’esprit que de penser qu’il n’y a que des amateurs partout ou il y a des fichiers.

      En clair, la societe civile ne craint pas grand chose, si ce ne sont que quelques contretemps dans des demarches qui paraissent indispensables maintenant, mais totalement futiles en temps de conflit.

      Pour le reste, tous les outils, les anti-virus, les OS, les drivers etc... surtout ceux qui sont « proprietaires » ne sont pas sur, mais peuvent etre controlés et il y a des gens qui s’en occupent. Ce qui est dommage c’est qu’on s’appuie exclusivement sur eux pour declarer (et etre persuadé) qu’on ne craint rien.
      Et justement dans ce cadre là, appartenir a un groupe de « targetted country » ne me choque pas, ce qui me choque c’est que dans ce contexte on se lie pieds et poings liées dans un ensemble qu’on peut croire bunkerisé. d’abord, le bunker, ça n’existe pas, mais en plus, le loup est probablement dans la bergerie, si vous voyez ce que je veux dire !

      Alors, sur le fond du sujet... techniquement, l’ICANN on s’en fout, on a des hommes politiques qui devraient s’occuper de ça et laisser aux pro des reseaux le boulot des reseaux, tant au point de vue civil que commercial ou de ... sécurité !

      Et je reviens sur mon commentaire : « Personne ne peut bloquer.... », oui, et en cas de guerre, je mets en ligne mon propre DNS, comme des centaines et des centaines d’entreprises pourraient le faire.. mais c’est vrai, les serveurs de Google, de fessebouc etc ne seront peut etre plus accessibles, puisque hors du reseaux.

      Tiens, jerajoute pour le fun... vous avez peur de tout ça vous ? et pourtant c’est bien vous qui utilisez Google qui sait quels sont vos centres d’interets et qui avez ouvert un mail chez Gmail (google) qui maintenant sait en plus quels sont vos amis et qui sait aussi ce que vous echangez... et qui bientot, grace aux appli en asp gardera sur ses disques tous vos fichiers pro et perso !

      Allez, bon mardi a tous


    • Montagnais .. FRIDA Montagnais 3 novembre 2009 11:09

      Merci Helios pour la pertinence et la compétence..

      Vous dites : "Tiens, jerajoute pour le fun... vous avez peur de tout ça vous ? et pourtant c’est bien vous qui utilisez Google qui sait quels sont vos centres d’interets et qui avez ouvert un mail chez Gmail (google) qui maintenant sait en plus quels sont vos amis et qui sait aussi ce que vous echangez... et qui bientot, grace aux appli en asp gardera sur ses disques tous vos fichiers pro et perso !« 

      J’ai découvert récemment, parce que je ne m’y était pas intéressé plus avant, que le le Bigloo (Google) desktop fonctionnait.. après que Bigloo ait tout aspiré les contenus de votre babasse sur ses machines. Alors oui, Bigloo plus dangereux que Bigbrother..

      Mais, si l’on réfléchit, le téléphone arabe a son charme et son efficacité. En matière de défense, de résistance, l’action des hommes seuls sera pré-éminente.

      Tout n’est pas sur le Net.. Un de mes voisins (enfin..assez loin) ne sait pratiquement pas lire ni écrire, mais son rack d’artillerie est impressionnant à voir, pour un »petit« .

      Par ailleurs, les pays ou les groupes »intelligents" commencent a comprendre l’intérêt de la constitution d’organisation très-compartimentées ou seule une partie est visible.. Fusible.. Déjà sacrifiée. On invente rien.. seuls les moyens changent un peu.


  • Yannick Harrel Yannick Harrel 3 novembre 2009 06:56

    Bonjour,

    Je ne suis personnellement plus à convaincre qu’il faudra désormais penser les conflits sur deux plans, le réel et le virtuel. Les deux s’imbriquant, avec d’autant plus de dommages causés par la cyberguerre qu’elle sera lénifiée par les acteurs publics et privés encore peu conscients de la réalité de la situation.

    Dernier point : je recommande l’ouvrage de Nicolas Arpagian : La cyberguerre, la guerre numérique a déjà commencé. Il se lit relativement facilement et fait le point sur les cybermenaces à l’horizon. Les cyberstratèges vont avoir le vent en poupe...

    Cordialement


  • Montagnais .. FRIDA Montagnais 3 novembre 2009 10:11

    Oui, merci, j’avais oublié de le citer : Nicolas Arpagian, rédacteur en chef de la revue Prospective Stratégique et enseignant à l’Institut d’études et de recherche pour la sécurité des entreprises.. Pas d’orientation mili très marquée à ce que je sache.

    Les cyberstratèges vont avoir le vent en poupe... Stratèges, oui.. Mais y’aura toujours besoin de « voltigeurs » aussi, de tireurs de précision, de petits pelotons très-opérationnels. Les cyber warriors agiront, bien souvent, seuls, parfois infiltrés, dormants de longues années, au coeur des systèmes, physiquement je veux dire.

    Une grande partie des préoccupations de protection se porte sur les actions à distance, par Netbot « longue portée »... Le rôle de l’homme qui met la tick bomb en salle machine est loin d’être frappé d’obsolescence.


  • HELIOS HELIOS 3 novembre 2009 10:48

    ... suite...
    S’il faut se defendre, ce n’est pa simplement en securisant les systeme par des pare-feu illusoires, ce qu’il faut, c’est un reseau PHYSIQUEMENT independant, copnnecté en temps de paix , mais parfaitement reattiribuable en cas de crise.

    ça coute cher ? bof, combien ça coute un char Leclerc ? et puis, ce sont des travaux non delocalisables, d’amenagement du territoire, bref ce sont des investissement qui me semble indispensables.
     
    Mais, mon petit doigt me dit que deja, un nombre non negligeable de segments de reseaux sont « isolables »... Qui peut me contredire ?


    • Montagnais .. FRIDA Montagnais 3 novembre 2009 10:56

      Ah.. Je pense que vous en savez beaucoup.. Essayer de nous en dire plus..

      Faut que je regarde si le réseau Renater (qui aurait pu constituer une pièce maîtresse dans le développement de l’Internet en France y’a vingt ans..) existe toujours. Et les mili.. ? Z’en sont où chez vous ?.

      Vrai que le coût d’un Leclerc pourra en permettre des coups. Le budget des 501eme & 503eme devrait permettre à lui seul de mettre 200 satellites en orbites, défense comprise.. ?


  • marignan155 3 novembre 2009 12:15

    à Helios

    d’accord avec votre commentaire concernant les fichiers effacés, c’est primaire, mais il y en a bien en ligne (et Sidekick a bien perdu des fichiers), mais il est beaucoup plus grave d’en corrompre le contenu, et cela c’est possible ou d’en prendre induement connaissance

    mais kolymine est conscient de la dépendance de notre société, il faut de l’informatique et des fichiers partout

    Paranoïa ?

    http://online.wsj.com/article/SB123914805204099085.html#articleTabs%3Darticle

    ou en français

    http://www.20minutes.fr/article/318877/High-Tech-Des-cyber-espions-penetrent-le-reseau-electrique-americain.php

    encore un accès de paranoïa

    http://www.pcinpact.com/actu/news/36407-Estonie-attaque-DDoS-massive-Russie.htm

    et un seul pirate http://fr.wikipedia.org/wiki/Gary_McKinnon se voit reprocher un tas de choses http://www.journaldunet.com/solutions/securite/dossier/07/1123-piratages-mediatiques/9.shtml voilà un « voltigeur » possible pour Montagnais

    reste aussi le cyber-terrorisme

    Conclusion : les paranoïaques ont aussi des ennemis

    Bien sûr, on devrait laisser aux pros tout cela

    d’abord la sécurité informatique est un volet bien spécifique de l’informatique, ce sont justement les pros « pas sécurité » qui sont de gros risques (c’est pas grave, cela n’arrivera jamais, c’est corrigé, c’est provisoire, cela va être corrigé, pas le temps, on voit cela en réunion...)

    ensuite « Mais qui surveillera les surveillants ? » (Juvénal déjà !) pour repérer par exemple la « tick bomb »

    et ce sera comme pour le nucléaire : faites-nous confiance, nous avons tout prévu (pour les plus récents : sauf le plutonium dans les « boîtes à gants », sauf de séparer dans les EPR suffisament les circuits d’exploitation et de sécurité...)

    Détail technique : « en cas de guerre ... mon propre DNS » très bien ! et les tables de routage des infrastructures internet, si elles sont fausses (Cisco, 09.2009, annonce 11 problèmes pour son IOS, dont 7 rendant possible une attaque DDoS http://www.cisco.com/warp/public/707/cisco-sa-20090923-bundle.shtml ) ? je ne suis pas sûr que dans trois mois tous les Cisco concernés seront corrigés

    Notas :

    DDoS c’est quand l’attaque rend l’installation inutilisable (durant l’attaque au moins), Cela s’écrit Denial of Service, éventuellemment précédé d’un Distributed pour dire qu’il y en a beaucoup à participer à l’attaque

    Cisco est un matériel qui dirige les petits paquets d’information sur internet (très très simplifié), encore doit-on lui « dire » par où

    Juvénal est un auteur romain de l’antiquité http://fr.wikipedia.org/wiki/Juvénal

    PS cryptographie = arme ? Legifrance répond :

    Décret n°95-589 du 6 mai 1995 relatif à l’application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions Version consolidée au 09 juillet 2009  

    Article 2  A. - Matériels de guerre  2e catégorie

    d) Moyens de cryptologie 


    • Montagnais .. FRIDA Montagnais 3 novembre 2009 23:38

      Bene les liens.. C’est un bouquin qu’on devrait sortir, ou faire notre think Tank sur le sujet.

      Juvénal : excellente idée de l’avoir évoqué.. inspirateur d’une forme d’action très-nécessaire.


Réagir