Total Pageviews

Saturday, December 31, 2011

Reports - ENISA EU-Report on Maritime Cyber Security

ENISA has published the first EU report ever on cyber security challenges in the Maritime Sector. Download here.  

Wednesday, December 21, 2011

News - North Korean cyber-attacks threats

South Korea's military has raised its alert against potential cyber-attacks from North Korea after the death of leader Kim Jong-Il, the defence ministry said Tuesday. (article of the Edmonton Journal website)

News - U.S. Congress has given DoD green light on cyber attacks

Congress has given the Defense Department explicit authority to launch offensive operations in cyberspace.  (December 20th, 2011) (More information here)

News - Iran and Cyber Warfare

Monday, December 19, 2011

Heralding the Rise of Russia: US Launches Cyber War Against World

Heralding the Rise of Russia: US Launches Cyber War Against World: After geopolitics, the power of state-sponsored propagand a and psychological warfare operations (psyop) is perhaps the least appreciated a...

Wednesday, December 14, 2011

News - Attaque suicide à Liège

Dans la nuit du 13 au 14 décembre 2011 un individu a attaqué à la grenade la foule qui se pressait place Saint Lambert à Liège à l'occasion du marché de Noël. Le bilan non définitif à cette heure fait état de plus de 120 blessés et 6 morts.
* Un article indique que dans les minutes qui ont suivi l'attentat, les opérateurs de téléphonie mobile ont enregistré un pic de communications, ce qui aurait provoqué la saturation des réseaux. Si nous devons accorder crédit à cette information, cela veut dire que si une catastrophe de plus grande ampleur survenait, par exemple à l'échelle nationale, il ne faudrait sans doute plus compter sur son téléphone pour joindre ses proches. Dans le cas de Liège les opérateurs ont pu prendre des mesures assez rapides pour décongestionner les réseaux. Le pourraient-ils dans un contexte à plus grande échelle?
* Un groupe Facebook aurait été créé appelant à une marche blanche pour Nordine Amrani, l'auteur de l'attaque. Il y est présenté comme la victime, l'ange du ghetto parti trop tôt. Le groupe a été désactivé. En réaction a été créé un groupe de soutien aux victimes. Une page "Nordine Amrani" a été créée sur Facebook.

Report - La Chine (encore) accusée de cyberespionnage

Ce n'est plus un scoop: la Chine mène des opérations de cyberespionnage qui visent les USA et le reste du monde. L'affaire continue cependant à faire les gros titres de la presse spécialisée. ZDnet titre encore aujourd'hui "China accused of decade-long cyberespionnage attacks" et nous renvoie vers un autre article publié par Bloomberg (qui n'a rien d'une presse spécialisée) qui  n'hésite pas à parler de "cyberguerre" (China-based hacking of 760 companies shows global cyber-war), qui plus est "globale", pour faire dans l'air du temps sans doute. Tout un courant de pensée s'évertue à présenter la Chine comme un acteur agressif. Il ne s'agit plus de la représenter comme un foyer de cybercriminalité, mais bel et bien comme la menace qui pèse sur le monde, un acteur en préparation de guerre et de prise de puissance. Notons que nous pourrions en dire de même des USA dont le gouvernement a récemment clairement fait état de son utilisation du cyberespace à des fins d'espionnage. Nous sommes donc là dans un jeu conventionnel du rapport de force entre puissances étatiques, qui n'a rien d'étonnant. Tu m'espionnes, je t'espionne... ceux qui n'en feraient pas autant seraient hors jeu. Il ne faut donc pas faire un scoop sur le fait qu'il ait "espionnage", pratique vieille comme le monde. Intéressons-nous plutôt à l'efficacité des services de contre-espionnage, et en retour à l'infériorité relative des services de renseignement adverses dont les acteurs sont démasqués. A moins qu'il ne s'agisse au contraire d'une mise en relief de la faiblesse des services de contre-espionnage, qui ne savent découvrir les opérations qu'une fois celles-ci terminées, et encore, avec un peu de chance!

Tuesday, December 13, 2011

News - La cyberdéfense... ça coûte très (trop?) cher!

Un article publié le 11 décembre sur MailOnline, fait état des inquiétudes des contribuables britanniques face aux dépenses qui seraient consenties par le MI5 et le MI6 pour payer des contractants privés chargés de lutter contre le cyberespionnage. Ces consultants recevraient des rémunérations trois fois supérieures à celles de leurs homologues du GCHQ. La "menace" ne fait donc pas que des malheureux: les consultants se remplissent les poches. On s'interrogera sur la nécessité de faire appel à des compétences externes: MI5, MI6, GCHQ manquent-ils de main d'oeuvre, d'ingénieurs de bon niveau? Ou bien les tâches ne sont-elles pas de leur ressort? La privatisation de la sécurité n'est pas nécessairement synonyme d'économies de coûts. La situation pose clairement le problème des capacités humaines mais aussi financières des Etats et des entreprises à faire face aux cyberattaques. Cybersécurité et cyberdéfense vont probablement souffrir de la crise économique et des coupes budgétaires annoncées un peu partout pour 2012 (et au-delà).   

Sunday, December 11, 2011

Report - Real and/or Fake "Anonymous"

The short report (9 pages) titled "#Operation India" explains that the "Anonymous" hacker who signed the so-called "#Operation India" was not a real "Anonymous" member but a fake one. In the world of political hacking, fake signatures are not welcomed! 

Un court rapport de 9 pages intitulé "#Operation India" nous explique que le hacker qui a lancé la dite opération n'était pas un vrai Anonymous, malgré la revendication attribuant l'action à ce groupe devenu célèbre. Dans le monde du hacking politique, la contrefaçon de signature semble être de mise, mais ne pas être appréciée. Cela voudrait aussi dire que certains ont le droit de signer "Anonymous", d'autres non. Y aurait-il un monopôle? Anonymous serait donc comme une marque déposée dont on ne pourrait violer le monopôle des titulaires.     

Article - 19 millions UK Households Being used as Cyber Weapons

Article - A New Step in the History of Technological Wars

According to a recent article published by World Politics Review, a new and profound technological revolution has begun during the last war against Libya: the US Navy has used its firts drones. "In coming years, the world's biggest maritime force could add hundreds of flying, swimming and diving robots to its existing fleets of surface warships, submarines and manned aircraft." Robotization is also a new step in the evolution of cyberspace used as a 5th dimension of warfare.  Robotization is a new dimension of cyberwar.

Tuesday, December 6, 2011

News - Du cyber un peu partout...

De vastes pannes d'électricité dans des villes brésiliennes et américaines ces dernières années? Aussitôt y voit-on la main de hackers étrangers. Un système de distribution d'eau potable défaillant? Probablement s'agit-il d'une cyberattaque menée depuis l'étranger. Un drone espion de l'armée américaine abattu au dessus de l'Iran? Cela doit être l'oeuvre d'une cyber armée. Un missile qui explose sur une base militaire iranienne le 12 novembre 2011, faisant officiellement 17 morts (voir les photos) ? Un possible effet de la version 2 de Stuxnet... Sans doute ne faut-il pas écarter la possibilité que ces accidents et incidents puissent être le fruit de cyberattaques, mais encore ne faut-il pas tomber dans l'excès. Nombre de pannes électriques et défaillances de systèmes industriels ont encore des explications bien ordinaires, dans lesquelles le "cyber" n'a probablement pas grand chose à voir (arbres tombant sur les cables, mauvaises manipulations des ouvriers chargés de l'entretien des lignes, sabotage, casse de pièces maîtresses, incompétence des hommes chargés de la manipulation des armes, de leur fabrication, etc.). Seules des enquêtes assez longues permettraient de connaître la part réelle du "cyber" dans tous ces évènements.

Sunday, December 4, 2011

Report - UK: new Cyber Security Strategy

A new UK cyber security strategy has been published last november 2011. The 43 pages report is available at http://www.cabinetoffice.gov.uk/sites/default/files/resources/uk-cyber-security-strategy_0.pdf

Article - The Iranian Cyber Warfare Unit helped taking down the US spy plane

According to Al Jazeera, the Iranian cyber warfare unit helped taking down an unmaned US spy plane last week. http://www.aljazeera.com/news/asia/2011/12/20111241599102532.html 

Article - Pump failure wasn't cyberattack from Russia

The "cyberattack" on water pumps in Illinois was not a "cyberattack from Russia", according to a paper published by the Associated Press. http://www.lasvegassun.com/news/2011/dec/01/us-water-pump-failure/ But this new version does not answer the question "where is the truth"?

Saturday, December 3, 2011

News - La Suisse légifère pour organiser sa cyberdéfense

La Suisse semble vouloir se doter de nouvelles lois pour mieux organiser sa cyberdéfense. Les textes sont en cours de rédaction, et devraient être rendus publics d'ici la fin de l'année 2012. http://www.ictjournal.ch/fr-CH/News/2011/12/01/Le-Conseil-federal-veut-renforcer-la-cyberdefense.aspx

Monday, November 28, 2011

Article - 24th Air Force finds its place in cyberspace

Defense Systems website published last november 09, 2011 this short article titled "24th Air Force finds its place in cyberespace". Two years ago the 24th Air Force began its operations as the Air Force component of the US Cyber Command. Let's remind that the other components of this Cyber Command are the ARFORCYBER (Army Forces), MARFORCYBER (Marine Forces), and NAVCYBERFOR (Navy).  

Book - Cyberattaque et Cyberdéfense

Daniel Ventre a publié "Cyberattaque et Cyberdéfense" aux éditions Hermès Lavoisier en septembre 2011.  312 pages.
Cet ouvrage examine les modalités du cyberconflit, en particulier la cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion d'affrontements dans la dimension informationnelle (ADI). Ce concept regroupe l'ensemble des opérations et actions situées entre la cybercriminalité et la cyberguerre.
La cyberattaque et la cyberdéfense deux dimensions majeures du cyberconflit, sont développées à l'aide d'analyses de scénarios. Les questions de géopolitique et de relations internationales sont exposées afin de confronter les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre froide, la guerre nucléaire et les guerres nouvelles.
Enfin, le cyberconflit est observé à travers le prisme de l'art de la guerre.
Des logiques d'affrontement conventionnelles sont applicables, mais doivent composer avec des phénomènes spécifiques au cyberespace : absence d'attribution des attaques, absence de preuve, réduction des notions de temps et d'espace.


Friday, November 25, 2011

Urgent! - Avis de recherche - Missing Person

Missing Person - Avis de recherche - Urgent - Sandrine Wilhelm disparue depuis le 7 novembre 2011 - Sandrine Wilhelm was last seen in Kintzheim last november 7, 2011. If you see her please call 33 1 88 58 45 50

Thursday, November 24, 2011

Article - DHS Finds No Evidence Hackers Penetrated Illinois Water Plant

Who are the culprits? Who has attacked the Illinois Water Plant information systems? Has the facility's control system been cyberattacked? A lot of questions... but no answers.

Book - Contrôles et surveillances dans le cyberespace

Daniel Ventre & Frédéric Ocqueteau vous proposent "Contrôles et surveillances dans le cyberespace", publié aux éditions de La Documentation Française, Collection Problèmes Politiques et Sociaux, n° 988, novembre 2011.

Wednesday, November 23, 2011

Monday, November 21, 2011

Report - Department of Defense Cyberspace Policy Report

November 2011. New report. 14 pages. Department of Defense Cyberspace Policy Report, following the previous Department of Defense Strategy for Operating in Cyberspace . The report answers the 13 questions asked in the Senate report 111-201 (National Defense Authorization Act for Fiscal Year 2011)

Comment of the report by Ellen Nakashima

Article - U.S. probes cyber attack on water system

Federal investigators confirmed that hackers remotely shut down a utility's water pump in central Illinois (in a rural community west of the state capital Springfield) two weeks ago (November 8). This could be a foreign attack (!?) But who is the culprit?

Article - Coast Guard Cyber Command

The article posted by Eric Beidel at the NDIA website provides interesting statistics concerning the U.S. cyberdefense approach. For instance, while the Army has some 21,000 personnel devoted to network defense, the Coast Guard has just 18 who must defend 45,000 workstations and users. He also explains that "During a typical month, emails carry about 25,000 viruses into the Coast Guard network. And attacks on computer systems have been increasing wholesale. In November 2009, a little more than 150 Coast Guard workstations showed infections, according to data from the service. By February 2010, viruses had been planted on more than 1,000 computers. That same month saw an additional 20,000 or so attacks that the service’s response system handled automatically".

Article - US and Poland joined CCD COE

US and Poland officially joined the CCD COE last thursday. http://news.err.ee/politics/a1af1752-c667-42cf-813f-7d9327735b32

Friday, November 18, 2011

Resources - Cyberspace Security NATO LibGuide

The Cyberspace Security NATO LibGuide is intended to provide a few starting points to assist you with your research on issues related to cyberspace security, in particular, in the NATO context.
NATO LibGuides are web-based research guides bringing you the latest information selected by the NATO Multimedia Library staff (articles, news, reports, videos, websites, etc.) on some specific topics.

The eConflicts blog is referenced on Nato LibGuide:  http://natolibguides.info/content.php?pid=133303&sid=1258348

Thursday, November 17, 2011

Conference - The Fourth ICTs and Society-Conference

Call for Contributions/Abstracts

Critique, Democracy, and Philosophy in 21st Century information Society.  Towards Critical Theories of Social Media. The Fourth ICTs and Society-Conference
Uppsala University. May 2nd-4th, 2012.

http://www.icts-and-society.net/events/uppsala2012/
http://fuchs.uti.at/wp-content/CfA.pdf

A unique event for networking, presentation of critical ideas, critical  engagement, and featuring leading critical scholars in the area of Critical Internet Studies and Critical Studies of Media & Society.

Wednesday, November 16, 2011

Reportage - L'art de la cyberguerre

Voir le reportage "L'art de la cyberguerre", sur le site LaTeleLibre.fr  http://latelelibre.fr/reportages/lart-de-la-cyberguerre/  (publié le 6 novembre 2011). Reportage réalisé à l'occasion des Assises de la sécurité informatique (Monaco. 5-8 Octobre 2011)

Article - The Arab Spring Events from an IW Perspective

Brett Van Noekerk, Kiru Pillay and Manoj Maharaj (University of KwaZulu-Natal - South Africa) have published a paper titlled "Analyzing the Role of ICTs in the Tunisian and Egyptian Unrest from an Information Warfare Perspective" (International Journal of Communication 5 (2011), 1406-1416) 

In January 2011, the Tunisian government stepped down after weeks of protests; this was followed by unrest and protests in Egypt against the Egyptian government, leading also to the resignation of its president. Demonstrations in both countries were facilitated in some part by the online social media and related information and communications technologies that impacted the flow of information. The manner in which the information and communication technologies were employed suggests that the uprisings were a form of social information warfare. To provide an alternative understanding of the role of technology and information in the events that led to the resignations of the Tunisian and Egyptian presidents, these uprisings are analyzed using the Information Warfare Lifecycle Model.

Article - Relevance of Information Warfare Models to Critical Infrastructure Protection

Brett van Niekerk and Manoj S. Maharaj (School of Information Systems and Technology, University of KwaZulu-Natal) recently published in the Scientia Militaria South African Journal of Military Studies (Vol.39, n°2, 2011) the article titled "Relevance of Information Warfare Models to Critical Infrastructure Protection".

Article - The Information Warfare Life Cycle Model

Brett van Niekerk and Manoj S. Maharaj (University of Kwazulu-Natal - South Africa) propose a paper titled "The Information Warfare Life Cycle Model", published in the South African Journal of Information Management, Vol. 13, n°1 (2011).


Information warfare (IW) is a dynamic and developing concept, which constitutes a number of disciplines. This paper aims to develop a life cycle model for information warfare that is applicable to all of the constituent disciplines. The model aims to be scalable and applicable to civilian and military incidents where information warfare tactics are employed. Existing information warfare models are discussed, and a new model is developed from the common aspects of these existing models. The proposed model is then applied to a variety of incidents to test its applicability and scalability. The proposed model is shown to be applicable to multiple disciplines of information warfare and is scalable, thus meeting the objectives of the model.

Tuesday, November 15, 2011

Article - NATO seeks single cyber command

"Will NATO increase its cyber offensive capabilities?" was among the questions asked during the Nov.9 NATO meeting in Brussels.

Article "NATO seeks single cyber command". Nov. 10, 2011

Report - Project 2049 Institute


Mark A. Stokes, Jenny Lin and L.C. Russell Hsiao, from the Project 2049 Institute, publish a new and interesting study titled "The Chinese People's Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure" (Nov.11, 2011).

Dowload the report at:

"This study offers a tentative baseline for assessing the GSD Third Department, affiliated Technical Reconnaissance Bureaus (TRBs), and supporting research and development organizations. An examination of this organization, its role and function would provide a mosaic with which to better evaluate China‘s signal intelligence and cyber-infrastructure. Public information on the Third Department has been limited, with only tentative links drawn between the Third Department and CNE.
The study first examines the Third Department command structure and subordinate research institutes, and then offers an overview of the Third Department‘s 12 operational bureaus. The discussion then focuses on the technical reconnaissance assets under each of the PLA‘s seven MRs, Navy, Air Force, and Second Artillery Force".

Report - To Log or not to log ?

"To log or not to log?"  is the title of a new report from the ENISA about the risks of life-logging applications - Nov. 11, 2011. Download the report at http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/life-logging-risk-assessment/

Monday, November 14, 2011

Report - Foreign Spies Stealing Economic Secrets

Report from the Office of the National Counterintelligence Executive. Foreign Spies Stealing US Economic Secrets in Cyberspace. October 2011. 31 pages.

Dowload the report: http://www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf

Article - Cyberguerre et guerre de l'information: Cuba

Nouvel article "Cyberguerre et guerre de l'information: Cuba" (Daniel Ventre), publié dans le dernier numéro de la revue MISC (n°58), novembre-décembre 2011, pp.58-64. http://ed-diamond.com/produit.php?ref=misc58&id_rubrique=8 

Conference - ICIW 2012

The 7th International Conference on Information Warfare and Security (ICIW 2012) Conference will be held in Seatle (USA) on 22-23 March 2012. http://academic-conferences.org/iciw/iciw2012/iciw12-home.htm

Book - Cyberwar - by Sandro Gaycken

New book. "Cyberwar - Das Wettrüsten hat längst begonnen" by Sandro Gayken. Goldmann Tb. March 2012.  152 pages.

 
Selection of texts in English from the same author (pdf files)
Webpage of the author: http://www.uni-stuttgart.de/philo/index.php?id=641

Twitter: chubbylover69

Conference - Call for Papers: CyCon 2012

In June 2012 the fourth International Conference on Cyber Conflict (CyCon 2012) will take place in Tallinn, Estonia. The conference will focus on military and paramilitary activities in cyberspace. Call for Papers is now open and the deadline for submission of abstracts is set for 12 December 2011.

The NATO CCD COE will offer 5-8 June 2012 the 4th International Conference on Cyber Conflict (CyCon 2012). The conference will bring together experts from government, military, academia and the private sector to Tallinn to discuss recent trends in cyber security. In 2012 the conference will focus on military and paramilitary activities in cyberspace. This topic will be explored from the political, legal and technical perspectives within two parallel tracks: the Law & Policy Track and the Technical Track.

Book - Contrôles et surveillances dans le cyberespace

Vient de paraître Contrôles et surveillances dans le cyberespace, Daniel Ventre & Frédéric Ocqueteau, La Documentation Française, Collection Problèmes Politiques et Sociaux, n° 988.

Article - Cyberguerre: de quoi la Chine est-elle capable?

Billet signé Daniel Ventre, publié sur le site 01Net. 21 octobre 2011. Cyberguerre: de quoi la Chine est-elle capable? http://pro.01net.com/editorial/544722/cyberguerre-de-quoi-la-chine-est-elle-capable/

Conference - ECIW 2012

A noter dans vos agendas, la manifestation européenne ECIW 2012, organisée à Laval par l'ESIEA. Chairman: Eric Filiol. http://academic-conferences.org/eciw/eciw2012/eciw12-home.htm Il est encore temps pour soumettre vos articles: deadline fixée au 16 décembre 2011.

Sunday, November 13, 2011

Conference - Call for Papers: eConflicts Resolved

The University of Arkansas Little Rock Law Review is calling for the submission of articles for its upcoming Ben J. Altheimer Paper Symposium, eConflicts Resolved: Evaluations of Legal Solutions to Information-Age Conflicts. Deadline for submission is January 31st, 2012. Webpage of the call: http://ualr.edu/lawreview/

Saturday, November 12, 2011

New Blog "eConflicts"

My website "Infowar" (http://infowar.romandie.com/) will be closed next December 31st, 2011.

I set up this new blog, called "eConflicts", to publish information about cyberconflicts, cyberwar, information warfare.