Total Pageviews

Wednesday, February 23, 2022

Timeline: Ukraine-Russia War and its Cyber Dimension

Here is a timeline of cyberattacks, cyber-related events, political decisions and publications that take place in the context of the Ukraine-Russia crisis and wars. 

(list under construction)

Event

Date

Comment

"Cybernetics has a relatively long history in Ukraine, where its development started in 1947, several years earlier than in the rest of the USSR but about a decade later than in the West".  

1947

https://www.ukrweekly.com/archive/1985/The_Ukrainian_Weekly_1985-28.pdf

     

"in November 1984, it was announced on Radio Moscow that scientists at the Glushkov institute of Cybernetics, which is part of the Ukrainian Academy of Sciences, had developed the first automatic system for teaching school children in the USSR." 

November, 1984

https://www.ukrweekly.com/archive/1985/The_Ukrainian_Weekly_1985-28.pdf

     

"a new supercomputer" was in production at Severodonetsk in the Donelske Oblast. Because of restrictions imposed by the United States government on software exports to the Soviet Union [...] the USSR had developed the computer on its own, and "there is nothing similar anywhere in the world."  

July, 1985

https://www.ukrweekly.com/archive/1985/The_Ukrainian_Weekly_1985-28.pdf

     

Ukraine and Russia, among several other countries, connect to NSFNET  

1993

     

Russian cyberattack against Ukraine: operation "Armageddon".  

2013

Report on Armageddon/Gamaredon Group: https://ssu.gov.ua/uploads/files/DKIB/Technical%20report%20Armagedon.pdf

     

Russian cyberattack; operation "Snake". 

February 2014

     

Attacks against the ukrainian automated system "Elections". 

22-26 May, 2014

     

Russian hackers breach the Ukrainian power grid (using the Trojan virus BlackEnergy)

23 December 2015

Attribution; Sandworm Team (APT)

Kenneth Geers (Ed.), Cyber War in Perspective: Russian agression against Ukraine, CCDCOE, Tallinn, 2015, 175 pages.

2015

Chapter "Cyber Proxies and the Crisis in Ukraine", Tim Maurer, https://ccdcoe.org/uploads/2018/10/Ch09_CyberWarinPerspective_Maurer.pdf      

Ukraine adopted in 2016 a National Cybersecurity Strategy

15 February 2016

     

Emergence of the Ukrainian Cyber Alliance (UCA), community of ukrainian cyber activists. Its goal is to counter russian agression in Ukraine.  

Spring, 2016

List of their cyber operations: https://en.wikipedia.org/wiki/Ukrainian_Cyber_Alliance

     

Second attack against the ukrainian power grid

17 December 2016 Attribution: Electrum  

Ukrainian state institutions have been targeted about 6500 times in the past 2 months.

December, 2016

     

Russian hackers attack Ukraine's Finance Ministry, the State Treasury, and disrupt 150 000 electronic payments.

2016

     

Marie Baezner, Patrice Robin, Hotspot Analysis: Cyber and Information warfare in the Ukrainian conflict, CSS Cyber Defense Project, Zürich, version 1, 32 pages.

June 2017

     

Russia deployes the NotPetya malware via Ukrainian accounting software

27 July 2017

     

The U.S. ambassador to the Ukraine announces a $5 million assistance package to strengthen Ukrainian cyber security efforts during the nation’s first bilateral dialogue on cyber security

29 September 2017

     

Aaron F. Brantly, Nerea M. Cal and Devlin P. Winkelstein, Defending the Borderland, Ukrainian Military Experiences with IO, Cyber, and EW. Army Cyber Institute, West Point, 60 pages. https://apps.dtic.mil/sti/pdfs/AD1046052.pdf

2017

     

Attempted cyberattack against the network equipment of the Auly Chlorine Distillation Station (in Ukraine)

11 July 2018 This cyberattack used the VPNFilter malware

Nadiya Kostyuk, Yuri M. Zhukov, Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events?, Journal of Conflict Resolution, 2019, Vol. 63(2) 317-347  

2019

https://journals.sagepub.com/doi/pdf/10.1177/0022002717737138 "In Ukraine—one of the first armed conflicts where both sides deployed such tools extensively—cyber activities failed to compel discernible changes in battlefield behavior".

     

"Cybersecurity; the geospatial edge". This article mentions that Russia installed a undersea cable across the Strait of Kerch in January 2014. "The cable’s existence strongly suggested Russia was making a move to connect Ukraine’s critical infrastructure with Russia’s."

5 November 2019

ESRI Blog. https://www.esri.com/about/newsroom/blog/german-cybersecurity-experts-use-gis/

Ukrainian authorities ask FBI for help investigating Russian hack on Burisma

January 2020

     

Ukraine’s State Service for Special Communications and Information Protection signes a memorandum of understanding with Huawei on cooperation in the areas of cybersecurity and cyber defense.

15 October 2020

     

Signing of the U.S.-Ukraine Strategic Defense Framework between the U.S.Department of Defense (DoD)and the Ministry of Defence of Ukraine (MOD). Among the priorities of the agreement there is "Strengthening cooperation on cyber security to deter malicious cyber activities on national security systems, to attribute such activities, and to defend against adversaries effectively".

August 31, 2021

     

Malware attack (detected by Microsoft MSTIC) hits government devices, non-profit organizations and information technology organizations in Ukraine

January 13, 2022

     

About 70 government Ukrainian websites are affected by a series of cyberattacks (web defacement)

January 14, 2022

     

Microsoft discovers a new malware family calle WhisperGate

January 15, 2022

     

Decree of the President of Ukraine n°37/2022 on the Plan for the Implementation of the Cybersecurity Strategy of Ukraine. 

February 1, 2022

     

A School of Communication and Cybersecurity Specialists was launched in the Armed Forces of Ukraine.  

February 2, 2022

https://www.facebook.com/permalink.php?story_fbid=496234555367347&id=108487950808678

     

Nikolai Murashov, Deputy Director of the National Coordination Center of the Russian Federation for Computer Incidents, declares that several foreign countries plan to launch cyberattacks against Russia's critical information infrastructures

February 3, 2022

     

Cyberattacks against Ukrainian government websites

February 15, 2022

     

The Ukrainian government asks for the EU’s support of cyber military officials

February 18, 2022

     

U.S. attributes February DDoS attacks to Russia's GRU

February 18, 2022

     

Ahmad Mohee, Cyber war: The hidden side of the Russian-Ukrainian crisis, 4 pages, https://osf.io/preprints/socarxiv/2agd3/download

February 20, 2022

     

EU countries mobilize cyber team to provide cyber defense support to Ukraine

February 21, 2022

     

Cyberattacks against several official Ukrainian websites: 

- Ukrainian Cabinet of Ministers; 

- Ministries of Foreign Affairs, Infrastructure, Education and others

Some banks have been impacted by the attacks

February 23, 2022

DDoS attack, malware attack (that also infects computer systems in neigbouring countries such as Latvia and Lithuania)   

Russian State-backed hackers group known as Sandworm is suspected of having developed the new malware

Donetsk suffered a multi-hour Internet disruption primarily affecting provider Eastnet, amid a wider power outage

23 February 2022

Cyberattack using HermeticWiper

23 February 2022

Russia has launched a series of military attacks against Ukrainian military bases       

 24 February 2022

 

Key Ukrainian government websites are still down early Thursday morning

24 February 2022

                                                  

Cyberattacks using IsaacWiper, target Ukrainian institutions and systems       

 24 February 2022

     

Shares of cybersecurity companies jump: Telos (+14%), Palo Alto Networks (+10%), etc. 

24 February 2022 

     

Cyberattacks against Ka-Sat satellite network. Attribution: Russia?

24 February 2022

Communications have been affected in Europe, in Ukraine, in Germany (5800 affected wind turbines), 10 000 customers of Nordnet in France lost internet access

Kyiv Internet traffic has dropped 60 percent over the course of the day

24 February 2022

Communications have been affected in Europe, in Ukraine, in Germany (5800 affected wind turbines), 10 000 customers of Nordnet in France lost internet access

Ukrainan government calls on hackers underground to help protect critical information infrastructures

February 25, 2022

     

Leaders of the Conti ransomware hackers group announce they are supporting Russia

February 25, 2022

     

Cyberattacks against Ukraine, using a new version of IsaacWiper       

 25 February 2022

     

Anonymous hackers launch cyber war against Russia

February 25, 2022

     

Ukraine says hackers from Belarusian military are targeting private email addresses of Ukrainian military personel. 

February 25, 2022

The Belarusian hackers group is code-named UNC1151 

Russia is restricting access to Facebook 

February 25, 2022

 

Deputy Prime Minister declares that Ukraine will create an IT Army to fight against Russia's cyberattacks. He also published on a Telegram message a list of 31 russian websites that should be targeted by hackers 

February 26, 2022

     

Sur Twitter le vice premier ministre ukrainien s'adresse à Elon Musk: "While your rockets successfully land from space — Russian rockets attack Ukrainian civil people! We ask you to provide Ukraine with Starlink stations and to address sane Russians to stand." 

February 26, 2022

Réponse d'Elon Musk: "Starlink service is now active in Ukraine. More terminals en route."

Ukraine has launched the website 200rf.com to help Russian families track down killed or captured soldiers. 

February 27, 2022

Belarusian hackers attacked the Belarusian Railways, to slow down the transfer of Russia's forces to Ukraine  

February 27, 2022


Conti ransomware group chats have been leaked and published online

February 27, 2022


Ukraine requests to cut off Russia from the Internet         

February 28, 2022  Request sent to ICANN by its Ukraine's representative

USA and UK security agencies (NSA, CISA, FBI, Cyber Command, NCSC) released a joint statement exposing harmful cyber operations by iranian state-sponsored hackers group MuddyWater

February 28, 2022

Several hacker groups and countries are likely to launch cyber operations that are not directly related to the Ukraine-Russia war, but which add threat to an already highly disrupted environment.

Several Russian Websites inaccessible (from France): rt.com, kommersant.ru...

February 28, 2022

     

Several videos of Ukrainian drone missile strikes have been published in the last few days and hours        

February 28, 2022

video on Youtube: 1, 2, 3, 4, etc. 

Alphabet Inc.'s Google temporarily disables Google Maps live traffic data in Ukraine   

February 28, 2022


The Moscow Stock Exchange was offline on Monday 28 February. Today the website still inaccessible.

March 1, 2022


"Meta is stepping up to shut down Russian lies. When will Youtube? We are calling onGoogle to deplatform Russian state media in the strongest possible terms.” M. Fedorov on Twitter 

March 1, 2022


Kyiv-based cybersecurity company Cyber Unit Technologies is organizing a hackaton, promising a $100k bounty payable incryptocurrency to the best online attacks against Russian websites

March 1, 2022


Internet disruption has been reported in Severodonetsk, the acting administrative center of Luhansk Oblast, in Eastern Ukraine

March 1, 2022

     

"The Russia-Ukraine Cyber Conflict and Potential Threats to the US Health Sector", Report, Analyst Note, HHS Cybersecurity Program, 10 pages

March 1, 2022

     

According to cyber security firm Sekoia, nearly 260,000 people have joined the "IT Army" of volunteer hackers. 

March 2, 2022

     

ICANN denies Ukrain request to cut off Russia from the Internet  (letter signed by Göran Marby, President of ICANN)      

March 2, 2022 Official reasons: this is not technically feasible (since the internet is not a centralized system); and this is not the mission of ICANN (that has been built to ensure the internet works, and not to stop it from working): a shut down would also impact all russian citizens, included dissidents. 

Oracle and SAP suspend their operations in Russia

March 2, 2022

     

The Conti ransomware gang dismantled its back-end and C2 infrastructure

March 3, 2022

     

Telecoms blackout in Sumy Oblast, north-eastern Ukraine

March 3, 2022

     

Vedere Labs, Monitoring cyber activities connected to the Russian-Ukrainian Conflict, Briefing Notes, 15 pages.

March 3, 2022

     

Mariupol Internet goes dark as power is cut off

March 3, 2022

     

Elon Musk on Twitter: "Important warning: Starlink is the only non-Russian communications system still working in some parts of Ukraine, so probability of being targeted is high. Please use with caution". Users are advised to only turn on Starlink when needed and to place the antenna as far away from people as possible.

March 3, 2022

     

Mariupol Internet goes dark as power is cut off

March 3, 2022

     

Russia blocks Facebook inside the country

March 4, 2022

     

Russia's new legislation prohibits speech considered as fake news (about military and war in Ukraine).

March 4, 2022

     

The US-based ISP Cogent disconnects its customers in Russia

March 4, 2022

     

Significant telecoms disruption in Kherson Oblast, southern Ukraine

March 4, 2022

     

Ukraine has been included in the NATO CCDCOE as a "contributing participant".

March 4, 2022

     

Major disruption registered on Ukraine's national telecoms operator Ukrtelecom

March 5, 2022

     

The hacktivist group Squad303 releases 1920.in API that may be used to send messages to Russian. The objective is to communicate about what happens in Ukraine.  

March 5, 2022

     

Iranian Internet connectivity is impacted by the war. The internet cable that comes from Russia and goes through Ukraine to Iran, has been cut off in Ukraine.

March 5, 2022

     

TikTok and Netflix block access to their services in Russia.

March 6, 2022

     

Le développeur Brandon Nozaki Miller, alias « RIAEvangelist » modifie l'un de ses logiciels open-source en wipper, pour piéger les utilisateurs russes et bélorusses. These new codes are called "protestware".  

March 7, 2022

L'opération fait des victimes collatérales, dont une association américaine recueillant des preuves de crimes de guerre commis en Ukraine: 30 000 messages et fichiers détruits. Le code malveillant est retiré le 8 mars 2022.

     

The International Atomic Energy Agency (IAEA) says it has lost contact with remote data transmission systems at Chernobyl nuclear power plant.

March 8, 2022

     

The US-based backbone provider Lumen quits Russia

March 8, 2022

     

Ukraine's national telecoms operator, Ukrtelecom, suffered a 40m nationwide outage. The ISP Triolan has been down for more than 12 hours (due to a cyberattack).

March 10, 2022

     

Roskomnadzor leak (publication of 820GB of documents from Roskomnadzor, leaked by Anonymous. The data is published by DDoSecrets)

March 10, 2022

     

Chech Point Research publishes an analysis of Conti ransomware group activities and organization. https://research.checkpoint.com/2022/leaks-of-conti-ransomware-group-paint-picture-of-a-surprisingly-normal-tech-start-up-sort-of/  

March 10, 2022

     

Russia has created its own TLS certificate authority (CA)  

March 10, 2022

https://www.bleepingcomputer.com/news/security/russia-creates-its-own-tls-certificate-authority-to-bypass-sanctions/

     

"Suspicious Twitter Activity around the Russian Invasion of Ukraine", OSoMe White Paper, Indiana University, 6 pages  

March 10, 2022

The study reports on a dramatic spike in the creation of new accounts around the date of the invasion. https://osome.iu.edu/research/blog/suspicious-twitter-activity-around-the-russian-invasion-of-ukraine/Ukraine_OSoMe_White_Paper_March_2022.pdf

     

According to the CERT UA, ukrainian state organizations have been attacked with Cobalt Strike Beacon, GrimPlant, and GraphSteel malwares.

March 12, 2022

     

Ukraine's defense ministry began using Clearview AI’s facial recognition technology. It may be used to uncover Russian assailants, combat misinformation and identify the dead.

March 12, 2022

     

The Intercept publishes a translated version (from Russian to English) of the Conti leaked conversations. https://theintercept.com/document/2022/03/14/contileaks-translations/

March 14, 2022

     

Micah Lee, Leaked chats show Russian ransomware gang discussing Putin's invasion of Ukraine, The Intercept, https://theintercept.com/2022/03/14/russia-ukraine-conti-russian-hackers/

March 14, 2022

     

Analysts at Slovakia-based ESET discover a 4th wiper malware, used to attack Ukrainian organizations: WaddyWiper.

March 15, 2022

     

"The website of the Ministry of Emergency Situations of Russia was hacked to post a message about the Russian army’s death toll in Ukraine". March 16, 2022

https://www.ukrinform.net/rubric-society/3431826-hackers-deface-russian-emergency-service-website-to-expose-army-death-toll-in-ukraine.html

     

Ukraine legalizes cryptocurrencies

March 17, 2022

     

Anonymous says it has attacked 2500 Russian and Belarussian websites, in support of Ukraine.  

March 17, 2022

     

Anonymous hackers have claimed to hack the Central Bank of Russia and steal 35,000 files (28GB of data).  

March 23, 2022

     

SAP is shutting down its cloud operations in Russia /  

March 24, 2022

     

According to state railway operator Ukrzaliznytsia’s press service, the company's online ticketing and telephone services have been hacked.  

March 24, 2022

https://kyivindependent.com/uncategorized/ukrzaliznytsia-says-it-was-hacked/

     

Anonymous has created a new website to host its leaks: anonymousleaks.xyz  

March 27, 2022

     

The hackers group NB65, linked to Anonymous, claims via Twitter it hacked all Russia State Television and Radio Broadcasting Company.  

March 27, 2022

     

Ukraine’s state-owned telecommunications company Ukrtelecom has been victim of a powerful cyberattack on Monday 28, 2022  

March 28, 2022

     

"the Ukrainian Defense Ministry’s Directorate of Intelligence published personal data of over 600 alleged Russian intelligence officials online claiming that the leak belongs to FSB (Federal Security Service) agents".  

March 28, 2022

https://www.hackread.com/ukraine-leak-personal-details-alleged-fsb-agents/ This practice is also known as "doxing".

     

Kaspersky antivirus software has been added to US national security risk list 

March 28, 2022

This is not the first time Kaspersky has been banned in the US

     

Russia accuses the United States of leading a massive campaign of cyber aggressions targeting its critical infratructures. https://www.insidetelecom.com/russia-accuses-u-s-of-massive-cyber-aggression/  

March 29, 2022

     

The Ukraine CERT (CERT UA) published information concerning MarsStealer malware attacks against Ukraine's citizens and government institutions. (CERT-UA # 4315)  

March 30, 2022

https://cert.gov.ua/article/38606

     

New website "Meta History Museul of War". This project combines "blockchain technology and contemporary art to document the historical truth about the Russian Federation's war against Ukraine" (https://www.ukrinform.net/rubric-society/3446005-worlds-first-nft-museum-of-war-raises-more-than-600000-to-support-ukraine.html).  

April 1, 2022

https://metahistory.gallery/

     

Ukraine's military intelligence publishes a list of Russian militaries (names, passports, ranks) stationed in Bucha. /  

April 4, 2022

     

The Ukraine CERT (CERT UA) published information concerning the UAC-0010 (Armageddon) cyberattacks against european countries institutions.(CERT-UA # 4334)  

April 5, 2022

https://cert.gov.ua/article/39086

     

The Ukraine CERT (CERT UA) published information concerning the UAC-0010 (Armageddon) cyberattacks against Ukraine's government institutions.(CERT-UA # 4378)  

April 5, 2022

https://cert.gov.ua/article/39138

     

The U.S. Department of the Treasury’s Office of Foreign Assets Control (OFAC) sanctioned the Russia-based darknet market, Hydra Market (Hydra), in cooperation with the German Federal Criminal Police who shut down Hydra servers in Germany and seized $25 million worth of bitcoin.  

April 5, 2022

     

Ukraine's security and intelligence service is warning of a new wave of cyber attacks that are targetting users'Telegram accounts.  

April 6, 2022

https://thehackernews.com/2022/04/ukraine-warns-of-cyber-attack-aiming-to.html The attacks are attributed to a threat cluster called "UAC-0094".

     

"The U.S. Agency for International Development said it delivered 5,000 of SpaceX’s Starlink terminals to Ukraine".  

April 6, 2022

https://www.bloomberg.com/news/articles/2022-04-06/u-s-sends-5-000-spacex-starlink-internet-terminals-to-ukraine

     

U.S.Justice Department Announces Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate (GRU)  

April 6, 2022

The operation was conducted in March 2022. https://www.justice.gov/opa/pr/justice-department-announces-court-authorized-disruption-botnet-controlled-russian-federation

     

Microsoft says it has disrupted cyber attacks attributed to Strontium, a hacking group linked to Russia’s military intelligence. The hackers tried to attack US and EU institutions.  

April 7, 2022

     

A map titled "where do orcs come from?" has been published online. Tha map has been created using Google Maps and the data published by the Ukraine defense intelligence services. Its is based on the passport data of the russian militaries that acted in Bucha.  

April 7, 2022

https://www.google.com/maps/d/u/0/viewer?fbclid=IwAR33aCBYyhQM_NcR0Ws6APGxtR0h31coRrQO1POkGtwTzCmwpGL1mszOlHE&mid=1QVvmDMJz3QA5NieKQ7aF_eJAJMISZ20M&ll=55.36253108330107%2C82.93391542951697&z=3

     

The CERT-UA informs that the hackers group Sandworm (UAC-0082) has launched cyberattacks against Ukraine's energy infrastructures, using the malwares INDUSTROYER2 and CADDYWIPER (CERT-UA # 4435)  

April 12, 2022

https://cert.gov.ua/article/39518

     

US-based Cogent Communications began shutting down business with Russian customers.  

April 15, 2022

https://a6soft.com/major-us-internet-backbone-provider-terminates-service-with-russia/

     

Ukraine CERT informs about a phishing attack on Facebook (fake Ukraine 24 Channel). (CERT-UA # 4492)  

April 19, 2022

https://cert.gov.ua/article/38374

     

Joint Cybersecurity Advisory. CISA. Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure. 20 pages report. April 20, 2022

https://www.cisa.gov/uscert/sites/default/files/publications/AA22-110A_Joint_CSA_Russian_State-Sponsored_and_Criminal_Cyber_Threats_to_Critical_Infrastructure_4_20_22_Final.pdf

     

Ukraine’s postal service hit by cyberattack after sales of warship stamp go online April 22, 2022

     

Anonymous hacked nearly 1.1 million emails (1.1 TB ) from ALET, a Russian customs broker for companies in the fuel and energy industries April 25, 2022

https://twitter.com/YourAnonTV/status/1518525076286676993?s=20&t=Ng5oSqILAGJritHi78e4LA Documents are available at https://ddosecrets.com/wiki/ALET

     

Article: Eichensehr, Kristen, Ukraine, Cyberattacks, and the Lessons for International Law (April 25, 2022). 116 Am. J. Int'l L. Unbound, Forthcoming 2022, Virginia Public Law and Legal Theory Research Paper No. 2022-30 April 25, 2022

Available at SSRN: https://ssrn.com/abstract=4093044

     

Cyberattack UAC-0056 against ukraine with the malware GraphSteel and Grimplant. (CERT-UA # 4545) April 26, 2022

https://cert.gov.ua/article/39882

     

"Special report : Ukraine. An overview of Russia’s cyberattack activity in Ukraine". Report published by Microsoft. April 27, 2022

https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd. According to this report, Russia-aligned hackers have launched 237 cyberattacks against Ukraine from February 23 to April 8, including 38 destructive attacks.

     

Vladimir Putin signed the Executive Order On Additional Measures to Ensure Cybersecurity of the Russian Federation May 1, 2022

"The Executive Order determines which organisations may be involved in ensuring cybersecurity, as well as detecting, preventing and relieving the consequences of cyberattacks. In addition, it envisages appropriate rights for Federal Security Service bodies’ officials, as well as immediate implementation of organisational or technical measures. " http://en.kremlin.ru/acts/news/68322

     

Has Russia really been attacked by chinese hackers? May 4, 2022

https://cloud7.news/security/russia-is-being-targeted-by-chinese-hackers/

     

"1,400 Bangladeshi IP address used for cyber-attack in Russia and Ukraine" May 5, 2022

https://www.thedailystar.net/tech-startup/news/1400-bangladeshi-ip-address-used-cyber-attack-russia-ukraine-3017141

     

"The U.S. rushed cyber forces to Lithuania to help defend against online threats that have risen since Russia’s invasion of Ukraine". May 5, 2022

https://www.msn.com/en-us/news/world/u-s-sent-cyber-team-to-lithuania-over-russia-hacking-threat/ar-AAWW2I5

     

"Hackers replaced Russian TV schedules during Putin's 'Victory Day' parade with anti-war messages". May 9, 2022

https://www.businessinsider.com/russia-victory-day-tv-broadcasts-hacked-anti-war-messages-2022-5?r=US&IR=T

     

RuTube has been hacked. The platform is offline. May 10, 2022

     

Pro-Russian hackers'group Killnet has attacked the websites of several Italian institutions (The websites of the senate, Italy's upper house of parliament, the National Health Institute (ISS), the Automobile Club d'Italia...) May 11, 2022

https://www.reuters.com/world/europe/pro-russian-hackers-target-italy-defence-ministry-senate-websites-ansa-news-2022-05-11/

     

Armageddon APT Targeting Ukraine Through the Delivery of GammaLoad.PS1_v2 Malware May 12, 2022

https://cert.gov.ua/article/40240

     

A new fibe-optic internet cable has been istalled in Kherson region May 21, 2022

https://www.pnp.ru/social/v-khersonskuyu-oblast-proveli-internet-iz-kryma.html?utm_source=pnpru&utm_medium=story&utm_campaign=main_page

     

US confirms cyberattacks on Russia in Ukraine war June 1, 2022

https://techmonitor.ai/technology/cybersecurity/us-russia-cyberattacks-ukraine-war

     

"Hackers targeted Russian radio station Kommersant FM (...), broadcasting the Ukrainian national anthem and anti-war songs to protest Moscow’s invasion of Ukraine". June 8, 2022

https://www.themoscowtimes.com/2022/06/08/russian-radio-station-hacked-to-play-ukrainian-national-anthem-a77941

     

Lithuania under russian cyberattacks. Series of DDoS attacks target websites of government agencies and private companies. June 27, 2022

     

Declaration by the High Representative on behalf of the European Union on malicious cyber activities conducted by hackers and hacker groups in the context of Russia’s aggression against Ukraine. Council of the EU. July 22, 2022

https://www.consilium.europa.eu/en/press/press-releases/2022/07/19/declaration-by-the-high-representative-on-behalf-of-the-european-union-on-malicious-cyber-activities-conducted-by-hackers-and-hacker-groups-in-the-context-of-russia-s-aggression-against-ukraine/

     

Ukraine Cyber Chief Visits 'Black Hat' Hacker Meeting in Las Vegas August 11, 2022

https://www.voanews.com/a/ukraine-cyber-chief-visits-black-hat-hacker-meeting-in-las-vegas-/6698617.html

     

Ukrainian hackers attacked (DDoS attack) russian video-conference platforms such as TrueConf, Videomost, Webinar.ru, iMind, and other. August 12, 2022

https://lenta.ru/news/2022/08/29/zoom/

     

Ukraine’s nuclear operator Energoatom on Tuesday reported what it called an “unprecedented” cyberattack on its website August 16, 2022

https://www.thedefensepost.com/2022/08/17/ukraine-nuclear-operator-cyberattack/

     

Estonia hit by cyberattacks from Russian group Killnet. This attack is said to be the most extensive one Estonia has faced since 2007. August 18, 2022

https://www.euronews.com/next/2022/08/18/estonia-hit-by-most-extensive-cyberattack-since-2007-amid-tensions-with-russia-over-ukrain

     

Russian services have organised coordinated cyber-attacks on Montenegrin government servers twice since August 22 August 22, 2022

https://balkaninsight.com/2022/08/26/montenegro-accuses-russia-of-cyber-attacks-on-govt-server/

     

Ukraine and Poland agree to jointly counter Russian cyberattacks August 23, 2022

https://therecord.media/ukraine-and-poland-agree-to-jointly-counter-russian-cyberattacks/

     

Ukrainian hackers have attacked the russian software provider Right Line (main provider of online banking applications in Russia). August 23, 2022

https://news.rambler.ru/internet/49215683-ukrainskie-hakery-vzlomali-postavschika-po-dlya-zaschity-rossiyskih-bankov/

     

Dell Technologies exits Russia August 27, 2022

https://www.msspalert.com/cybersecurity-news/ukraine-russia-cyberattack-timeline-updates-amid-russia-invasion/

     

Ericsson, Nokia, Logitech say they will exit Russia August 29, 2022

https://www.msspalert.com/cybersecurity-news/ukraine-russia-cyberattack-timeline-updates-amid-russia-invasion/

     

"Someone hacked #YandexTaxi and ordered all available taxis to Kutuzov Prospect in Moscow " September 1, 2022

https://twitter.com/AnonOpsSE/status/1565447434465148928

     

"Ukrainian hackers created fake profiles of attractive women to trick Russian soldiers into sharing their location". September 5, 2022

https://www.businessinsider.com/ukraine-hackers-create-fake-profiles-russia-troops-share-location-ft-2022-9?r=US&IR=T

     

Pro-Russian hackers have attacked MI5’s public website. A group called Anonymous Russia claimed responsibility for the outage. Countries supporting Ukraine are targeted by pro-russian hackers. September 30, 2022

https://www.independent.co.uk/news/uk/home-news/russian-cyber-attacks-mi5-anonymous-b2184446.html

     



The https://liveuamap.com/ website/application provides live updated information about the conflict in Ukraine. 



Thursday, February 17, 2022

Hearing on “China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States”

Testimony before the U.S.-China Economic and Security Review Commission Hearing on “China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States”. February 17, 2022. Winnona DeSombre Research Fellow - Atlantic Council & Harvard Belfer Center. 16 pages. 

Le rapporteur devait tenter de répondre à quelques questions: que fait la Chine pour devenir une cyberpuissance cyber ("cyber superpower"); comment Chine et USA se situent-ils l'un par rapport à l'autre en termes de puissance cyber et de capacités cyber-offensives. 

Les réponses de Winnona DeSombre ne surprennent guère: la Chine est un concurrent majeur dans le cyberespace; elle veut dominer l'espace informationnel; la Chine développe un arsenal avec lequel les Etats-Unis ne peuvent rivaliser car contraints par des règles internationales et la législation nationale; la Chine utilise ses acteurs privés pour mener des cyber-opérations; et enfin "The United States does not currently have adequate cyber defenses, personnel, supply chain security, or international technical and standards leadership to rival China long-term." 

Le ton se veut résolument alarmiste, mais qui peut sérieusement croire que les Etats-Unis ne disposeraient pas des moyens de rivaliser avec la Chine? 


UK Cyber Security Sectoral Analysis 2022

Le Department for Digital, Culture Media & Sport du Royaume-Uni vient de publier une étude sur le secteur de la cybersécurité britannique. 1838 entreprises ont été identifiées, comptant près de 53000 salariés (équivalent temps-plein), soit 6000 de plus que l'année précédente. Cette étude sectorielle analyse en détail l'offre commerciale, mais aussi la distribution géographique de ces entreprises sur le sol britannique (majoritairement localisées, sans grande surprise, à Londres et au Sud-Est de l'Angleterre), les clusters de cybersécurité, la contribution du secteur à l'économie nationale, etc. 

Wednesday, February 9, 2022

Entretien au journal Le Point

Entretien accordé au journal Le Point, article sur la situation en Ukraine publié le 24 janvier 2022 (rédigé par Ava Luquet). 

Article

Tuesday, February 8, 2022

Wassenaar Arrangement

Carte des Etats participant à l'Arrangement de Wassenaar (réalisée à partir des données publiées sur le site Wassenaar.org)

Etats-Unis: protéger la base industrielle de défense contre les cybermenaces

Le Département de la Défense appuie son fonctionnement quotidien, son développement capacitaire et sa modernisation, sur un socle industriel imposant. Pas moins de 220 000 entreprises constitueraient ainsi la Base Industrielle de Défense de l'armée américaine. L'une des priorités actuelles est d'en assurer la cybersécurité. David Vergun, DoD focused on protecting the Defense Industrial Base from Cyber Threats, 7 February, 2022. Pour cela les entreprises devront se conformer à un modèle de certification spécifique.

Monday, February 7, 2022

FIC 2022

Le FIC 2022 aura lieu à Lille les mardi 7, mercredi 8 et jeudi 9 juin 2022 à Lille Grand Palais. Inscriptions, programmes: site du FIC

L'IA dans le domaine de la Défense: des choix risqués toujours bien mesurés?

Edgar Jatho, de l'U.S. Navy, et Joshua A. Kroll s'interrogent sur les nouveaux risques qu'introduisent dans les armées la mécanisation, la robotisation, l'appropriation de l'IA. Leur article intitulé "Artificial Intelligence: too fragile to fight?" est illustré de l'image d'une voiture autonome en flammes, après s'être écrasée contre un muret en béton.La question mérite d'être posée, mais les décideurs politiques et militaires, ont déjà fait leurs choix. L'heure n'est pas aux hésitations, l'IA doit être adoptée, intégrée, déployée. Elle est le moteur de la modernisation des armées américaines désormais (et de bien d'autres sans doute). Les auteurs mettent en garde contre la fragilité de l'IA, vulnérable à différentes formes d'attaques. Les bases de l'IA, voire de la stratégie d'emploi qui ne jure que par l'IA, sont fragiles. Il y a de la précipitation dans ces décisions, un optimisme exagéré (et sous-entendu bien sûr dangereux).

The Cyber Defense Review. Vol. 7 No. 1 Winter 2022

A signaler la parutuion du nouveau volume de la The Cyber Defense Review. Vol. 7 No. 1 Winter 2022, 237 pages, "Unlearned Lessons from the First Cybered Conflict Decade, 2010-2020" Editors Chris C. Demchak and Francesca Spidalieri

Saturday, February 5, 2022

NSA Semiannual Report to Congress

The "NSA Semiannual Report to Congress" published last January 31, 2022 by the National Security Agency Office of the Inspector General, covers the period 1 April to 30 September 2021 (this oversight operation is conducted pursuant to the Inspector General Act of 1978, as amended, and in accordance with NSA/CSS Policy 1-60, the NSA/CSS Office of the Inspector General - OIG).

- "NSA's targeting distribution process contained critical control gaps, in that it did not have adequate controls implemented to monitor the accuracy and completeness of the full targeting distribution process"

- "As a result, we determined that NSA's RBT and targeting distribution deficiencies increase the likelihood both that NSA might inadvertently target selectors to locations that are prohibited by applicable NSA signals intelligence (SIGINT) collection authorities."

Tufts University - 2022 Student Symposium in Cybersecurity Policy

On Friday March 11, 2022 Tufts University will hold its fourth annual Student Symposium in Cybersecurity Policy. More details here

Thursday, February 3, 2022

NSA Cybersecurity Year in Review - 2021

La NSA américaine vient de publier un bilan pour l'année 2021, relatif à la cybersécurité. "2021. NSA Cybersecurity Year in Review", 28 pages, February 2022.

Dans les grandes lignes, le rapport développe les points suivants:

- la NSA a créé en 2019 une Direction de la cybersécurité, le Cybersecurity Directorate, dont la mission est de prévenir et éradiquer les menaces qui pèsent sur les USA et les infrastructures critiques, avec une attention particulière pour la Base Industrielle de Défense.

- Cette Direction travaille avec ses partenaires du gouvernement américain et des Five Eyes

- le rapport insiste sur la compétences spécifique de la NSA en matière de SIGINT, qui est une valeur ajoutée dans la démarche de cybersécurité

- les pays expressément nommés comme étant sources de cybermenaces sont la Russie et la Chine. Aucun autre pays n'est mentionné dans ce rapport. Doit-on en conclure que les autres nations sont moins actives, de moindres sujets de préoccupation?

- Enfin, plus intéressante sans doute, cette citation qui laisse entendre que la NSA est capable de casser le chiffrement de l'adversaire: "We build strong cryptography that prevents our adversaries from accessing our nation’s most sensitive systems and data. Our signals intelligence mission, where we break our adversaries’ cryptography, and our many decades of experience provide us with a distinct advantage".

Capacités "cyber" de la Corée du Nord - réflexions

Min-hyung Kim (chercheur au Department of Political Science and International Relations, Kyung Hee University, Seoul), dans un article intitulé "North Korea’s Cyber Capabilities and Their Implications for International Security" (janvier 2022) (Sustainability 2022, 14, 1744. https://doi.org/10.3390/su14031744) soulève la question suivante: comment la Corée du Nord, pays pauvre, encore peu connecté, disposant de peu de ressources technologiques et économiques, peut-elle être un acteur essentiel de la cybermenace et faire partie des cyberpuissances?

Si la Corée du Nord a choisi de concentrer ses efforts dans le cyberdomaine, c'est en partie, selon Min-hyung Kim, pour trois raisons: parce que cela lui permet de combler en partie l'écart qui ne cesse de se creuser dans le domaine des armes conventionnelles avec les autres puissances, en particuler la Corée du Sud; parce que les cyber-opérations permettent de produire des effets chez les adversaires avec des risques de représailles faibles; et pour financer le régime de Pyongyang (dont les opérations dans le cyberespace sont de nature criminelle).

Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview.

Le Conseil de l'Europe propose quelques statistiques sur l'évolution de la législation relative à la lutte contre la cybercriminalité dans le moonde. Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview. February 2, 2022. Dans les grandes lignes retenons que: - des législations spécifiques en matière de lutte contre le cybercrime ont été instaurées dans les années 1990 (parfois plus tôt pour certains Etats comme la France ou les Etats-Unis) - en janvier 2022, 94% des Etats membres des Nations Unies ont adopté des législations sur le sujet ou sont en train d'y travailler.

Quelques disparités bien sûr: 100% en Europe, 85% en Afrique. Mais le fait que des lois soient en préparation n'implique pas qu'elles seront votées et entreront en application rapidement. En effet, certais Etats ne les votent pas dès lors qu'ils n'ont pas les moyens de leur mise en application.

Des mesures sont également prises dans un grand nombre de pays pour sécuriser les preuves électroniques (48% des Etats membres des Nations Unies). On note également que 82% des Etats se dotant de législation en matière de cybercriminalité se sont inspirés de, ou appuyés sur, la Convention de Budapest.

Enfin, à ce jour, 185 Etats membres des Nations Unies ont participé aux travaux du Conseil de l'Europe sur la cybercriminalité. L'exploitation de ces données illustre la manière dont les normes juridiques se diffusent à l'échelle internationale.

Wednesday, February 2, 2022

Report on Iranian Cyber Influence Operations against Israel - INSS

The INSS (Institute for National Security Studies) (Israel), published last January 27, 2022, a report on "Iranian Cyber Influence Operations against Israel Disguised as Ransomware Attacks" (Boaz Dolev and David Siman-Tov, 16 pages). According to the authors, "the use of ransomware attacks for the purpose of influence operations rather than for an economic purpose is a singular phenomenon", and "This phenomenon is unique to the framework of the conflict between Israel and Iran or its supporters."

Tuesday, February 1, 2022

Cyber-opérations, escalade, désescalade, crises militarisées

Michael P. Fischerkeller, What Do We Know About Cyber Operations During Militarized Crises?, Article publié par l’Atlantic Council, Janvier 2022.

Les Etats-Unis s’apprêtent à publier leur nouvelle stratégie de cybersécurité et décider de leur nouvelle posture cyber dans le champ de la défense, dans un contexte où la Chine se fait plus menaçante. Tel est le contexte posé par l’auteur, qui ne renvoie pas aux défis lancés par la Russie. La question centrale de ce travail est la suivante : comment et dans quelle mesure les cyber-opérations menées lors de crises militarisées sont-elles susceptibles d’impacter la gestion de l’escalade de la crise.

Les politiciens, les décideurs, peuvent considérer que les cyber-opérations font office de vecteurs de désescalade. Mais cette option doit être considérée avec des réserves : car il n’y a à ce jour aucune expérience de cyber-opérations menées lors d’une crise armée entre deux puissances nucléaires, et l’on ne peut alors s’appuyer que sur des hypothèses théoriques, académiques. Or aucune des recherches académiques n’apporte la certitude de l’effet que produiraient des cyber-opérations dans ce contexte précis, à savoir faciliter l’escalade ou au contraire la désescalade.

L’auteur précise bien que sa réflexion ne porte que sur les « crises » militarisées, et non pas sur les guerres ou les interactions des affrontements stratégiques quotidiens (proches du seuil de la guerre, mais toujours en dessous). Les lignes de séparation entre ces différents contextes sont fines. La catégorie « crises militarisées » n’a par ailleurs pas de définition consensuelle (comme bon nombre d’autres notions de géopolitique d’ailleurs). L’article retiendra la définition de la « crise » proposée par le Département de la Défense américain : “a condition of such national security importance that the President or SecDef may consider a commitment of US military forces and resources to achieve or defend national objectives. Crises may evolve over time or develop quickly with little or no warning and require accelerated decision making.”

En l’absence de cas concrets sur lesquels s’appuyer pour penser le cyberconflit dans les crises militarisées, la méthode adoptée est celle de la réflexion déductive. Deux hypothèses s’affrontent donc ici : a) le cyberconflit facilite l’escalade de la crise (des jeux de guerre réalisés ces dernières années aux USA, il ressort que les cyber-opérations favoriseraient l’escalade) ; b) le cyberconflit permet la désescalade de la crise. Il y a trop d’incertitudes, aucune des deux hypothèses ne s’impose véritablement. Il serait donc risqué de fonder une stratégie de cyberdéfense sur l’une ou l’autre.

Monday, January 31, 2022

FBI notification on Malicious Activity by Iranian Cyber Group Emennet Pasargad

The FBI Notification PIN-20220126-001 dated 26 January 2022 concerns the malicious activities (computer intrusion, computer fraud, voter intimidation, interstate threats, participation in a multi-faceted campaign aimed at influencing and interfering with the 2020 US Presidential Election) by Iranian Cyber Group Emennet Pasargad.

UK Government Cyber Security Strategy 2022-2030

Le gouvernement britannique publie sa stratégie de cybersécurité pour la période 2022-2030. Les auteurs du rapport s'en remttent aux conclusions d'un rapport de Microsoft publié en octobre 2021 pour affirmer que le gouvernement du Royaume-Uni est l'un des plus attaqués au monde, le troisème juste après les Etats-Unis et l'Ukraine. Le rapport se garde toutefois de désigner des responsables, se limitant à évoquer des Etats-nations et des criminels, sans plus de précision. Le glossaire, en fin du document, décline les définitions de quelques termes clefs. On y retiendra celles de "cyber pouvoir" et de "cyber menace", parmi bien d'autres. Le "cyber pouvoir" est "la capacité à protéger et promouvoir les intérêts nationaux dans et par le biais du cyberespace". Le "cyber menace" est " Anything capable of compromising the security of, or causing harm to, information systems and internet connected devices (to include hardware, software and associated infrastructure), the data on them and the services they provide, primarily by cyber means". La notion de cybermenace est donc très large, elle pourrait donc même s'appliquer à une paire de ciseaux, dans la mesure où elle serait utilisée afin de couper des câbles.

European Declaration on Digital Rights and Principles for the Digital Decade

European Declaration on Digital Rights and Principles for the Digital Decade, European Commission, January 26, 2022, COM(2022) 28 final.

Thursday, January 27, 2022

Quand le gouvernement américain veut adopter l'architecture de cybersécurité zero trust

Le gouvernement fédéral américain s'engage dans une stratégie d'architecture de cybersécurité zero trust (Mémo du 26 janvier 2022) (pour rappel de ce qu'est une architecture Zero Trust, voir la définition proposée sur le site Paloaltonetworks) Exit la défense périmétrique conventionnelle, l'approche zero trust doit s'imposer. Elle est un changement majeur: "It is a dramatic paradigm shift in philosophy of how we secure our infrastructure, networks, and data". Changement qui imposera bien sûr de nouveaux investissements massifs mais aussi de la patience, car la démarche sera longue à mettre en oeuvre.

Politique du DoD en matière d'acquisition et de développement de logiciels

Dans un Memorandum de ce 24 janvier 2022, le DoD rappelle les grandes lignes de sa politique d'acquisition, adaptation et création de logiciels. La question principale est celle du positionnement du DoD vis-à-vis des logiciels open-source. La ligne directrice est la suivante: lorsque le DoD a besoin d'applications il doit dans l'ordre 1) envisager d'adapter des logiciels qu'il possède déjà; 2) opter pour l'open source, 3) si les deux solutions précédentes ne sont pas en mesure de fournir de solutions, envisager alors l'achat de logiciels. L'open source n'est pas la solution miracle aux objectifs (de réduction des coûts de toute évidence), car leur adoption ne saurait se faire sans validation approfondie du code et sans contrôle strict de toute éventuelle redistribution du code.

Le concept Joint All-Domain Command and Control (JADC2)

Le Joint All-Domain Command and Control (JADC2) est un concept du Département de la Défense américain qui désigne la mise en relation de l'ensemble des systèmes de capteurs de l'Air Force, de l'Army, des Marine Corps, de la Navy et de la Space Force, en un seul réseau. Le projet part du constat que chaque branche a développé ses propres réseaux tactiques, chaque système étant incompatible avec les autres, et que la guerre moderne nécessite davantage de coordination pour des prises de décision accélérées.Pour fédérer et moderniser ses systèmes, le DoD prendrait exemple sur l'organisation des services Uber: "DOD uses ride-sharing service Uber as an analogy to describe its desired end state for JADC2."

Mais cette fédération de systèmes soulève des interrogations, tant en termes de maturité technique, que de commandement (une fois les systèmes coordonnés, qui assurera les prises de décisions?: "Analysts also ask who would have decisionmaking authority across domains, given that, traditionally, command authorities are delegated in each domain rather than from an overall campaign perspective".

Les citations sont reprises d'un récent document publié par le CRS américain: "Joint All-Domain Command and Control (JADC2)", Congressional Research Service, In Focus, January 21, 2022, 3 pages.

Wednesday, January 26, 2022

Iles Tonga, rétablir les télécommunications

L'OCHA (United Nations Office for the Coordination of Humanitarian Affairs) a publié le 25 janvier 2022 un premier rapport sur l'évolution de la gestion de la situation d'urgence dans les îles Tonga. Le rétablissement des communications est l'un des points clefs que doit traiter en urgence l'assistance qui s'organise. Le document nous éclaire sur la manière dont la coopération public-privé se met en oeuvre, sur la définition des priorités. 

Lire le rapport

Monday, January 24, 2022

Heat Index - suite

Le 14 janvier dernier nous avons publié un billet présentant le Heat Index. Nous pouvons prolonger l'analyse de ce baromètre, en exploitant les données qu'il propose. L'indice dresse une liste d'Etats agresseurs et attaqués. Dans l'illustration ci-dessous les Etats sont reliés entre eux par cette relation d'agression: les flèches en rouge signifient que les attaques sont menées dans les deux sens, les deux acteurs qui s'affrontent sont dans un duel. Ressortent ainsi 8 duels. Les flèches noires indiquent les  attaques qui n'auraient lieu que dans un sens (donc en l'absence de duel). 

La Chine et les Etats-Unis seraient impliqués dans 3 duels, la Russie dans un seul. La Chine apparaît plus agressive que n'importe quel autre pays, avec 7 adversaires, quand la majorité des Etats (13) n'en auraient qu'un seul, quand les Etats-Unis n'en auraient que 3, de même pour l'Inde et la Russie. Ce schéma qui résume les données que propose l'indice met en évidence les limites de l'exercice qui est réalisé par les auteurs de ce baromètre. La liste des Etats est probablement trop courte car même si l'indice vise à formuler des hypothèses sur les cyber-affrontements à venir, et non pas à refléter un état de la situation des attaques présentes et passées, manquent probablement des acteurs dans ce paysage (pays européens, asiatiques, africains, sud-américains). Les Etats-Unis ne sont-ils vraiment menacés que par 3 Etats et menaçants pour ces 3 mêmes Etats? La Chine est-elle vraiment le pays le plus agressif et n'est-elle pas menacée par davantage d'attaques? La base de données livre une vision sans doute réductrice des cyber conflits potentiels. Mais rappelons toutefois qu'elle s'intéresse aux scénarios les plus probables. Ce qui en fait déjà un nombre significatif. 

Wednesday, January 19, 2022

Military Innovation and Technological Change

Michael E. O'Hanlon signe ce mois de janvier 2022 un "policy brief" publié par la Brookings Institution sur le thème des innovations technologiques dans le domaine militaire pour faire face aux cyberattaques. La démarche est prospective et tente d'imaginer ce que seront ou devraient être les changements technologiques à l'horizon des 20 prochaines années. 

Michael E. O'Hanlon, Military Innovation and Technological Change: preparing for the next generation of cyber threats, Policy Brief, 12 pages, January 2022, Brookings Institution, USA. 

Selon l'auteur les évolutions technologiques seront plus rapides au cours des deux prochaines décennies qu'elles ne l'ont été au cours des 2 ou 3 précédentes, en particulier parce que désormais davantage de pays (Chine, Russie notamment) sont en mesure de concurrencer les acteurs traditionnels de l'innovation. Les efforts devraient d'autre part être plutôt concentrés sur les moyens permettant de bloquer les attaques, donc sur le sécuritaire/défensif (avec un focus sur le domaine cyber), que sur les pures technologies offensives, en particulier létales. 

CRS Report on Cybersecurity and Deterrence Policy

Chris Jaikaran, "Cybersecurity; Deterrence Policy", CRS Report, Washington, January 18, 2022, 29 pages. 

"Many policymakers have embraced deterrence as a driving policy position for addressing attacks in cyberspace. However, deterring attacks remains elusive as nations disagree on acceptable behavior and criminal groups proliferate. This CRS report examines the policy of deterrence, how it may be implemented, and options for Congress." ...

Tuesday, January 18, 2022

Allianz Risk Barometer 2022

Le Baromètre des Risques d'Allianz 2022 place le cyber en première position de son classement des risques dans le monde pour 2022. L'étude identifie 10 sources de risques pour les Etats, et en établit un classement pays par pays. Ces 10 risques sont les suivants: cyber-incidents, interruption des activités commerciales, catastrophes naturelles, pandémies, changements de législation, changement climatique, incendies/explosions, évolutions des marchés, pénurie de main d'œuvre, évolutions macro-économiques. Dans un grand nombre de pays le risque cyber est soit en première position, soit en seconde. La carte ci-dessous, reconstituée à partir des données publiées dans le rapport, indique en rouge les pays pour lesquels le cyber-risque est au premier rang, en orange les pays dans lesquels il ne serait qu'en seconde position. Pour la Chine, qui n'apparaît pas sur cette carte, le risque cyber est en 4ème position. La Russie n'est pas intégrée à la liste des pays que référence le rapport rendu public.  

La place du cyber dans la politique du gouvernement de la République Tchèque

Le nouveau gouvernement de la République tchèque vient de publier son programme politique, document de 58 pages, en date de janvier 2022. Le document est disponible en anglais: "Policy Statement of the Government of the Czech Republic". Un assez long chapitre (pp.36-38) intitulé "Digitisation" est dédié au numérique, à l'internet, au cyber, aux données, à la transparence. A l'ordre du jour: numérisation des services de l'Etat, accélération de l'open data, renforcement de la cybersécurité dans les secteurs public et privé, coopération avec l'UE et l'OTAN, lutte contre les menaces hybrides, élargissement de la couverture internet dans le pays...

Monday, January 17, 2022

SolarWinds - new report by GAO

A new 50 pages report produced by the GAO (United States Government Accountability Office) has been published on January 2022, on the "Federal Response to SolarWinds and Microsoft Exchange Incidents" (GAO-22-104746). 

Espagne - Stratégie de Sécurité Nationale 2021

C’est avec une année d’avance sur l’agenda qui aurait dû être le sien que l’Espagne a publié fin décembre 2021 sa stratégie de sécurité nationale (la précédente datait de 2017, la nouvelle aurait dû être publiée fin 2022). Cette publication anticipée est justifiée par un changement accéléré de l’environnement stratégique international : effets produits par la pandémie, accélération du recours à des stratégies hybrides (mélange d’actions étatiques et non étatiques pour faire pression sur les gouvernements démocratiques) dans le monde, changement climatique, cyberattaques, crise financière… Les incertitudes sont nombreuses, les Etats restent néanmoins toujours aussi interdépendants, le risque est alors grand de crises produisant leurs effets en cascade, avec des mouvements migratoires s’amplifiant, et potentiellement de nouveaux conflits armés. Pour faire face à ces défis les organisations internationales se trouvent face à un dilemme : d’un côté la tentation ou tendance au repli stratégique des Etats, de l’autre la nécessité de coopérer et partager l’information pour une approche collective des enjeux.

Le contexte international posé, le document décline alors une longue série de « risques et menaces » à la sécurité nationale : tension stratégique et régionale, terrorisme, épidémies, menaces contre les infrastructures critiques, catastrophes, espionnage et ingérence, désinformation, vulnérabilités du cyberespace, de l’espace maritime, maritime, aérospatial, instabilité économique, crime organisé flux migratoires illégaux, vulnérabilité énergétique, prolifération d’armes de destruction massive, effets du changement climatique.

Le paragraphe dédié aux menaces dans le cyberespace décline tous les mots clefs actuels : cyberattaques, ransomware, cybercrime, cyber-espionnage, surface d’attaque croissante, réseaux sociaux, télétravail, 5G, internet des objets, données, sécurité de l’information, intelligence artificielle, big data, algorithmes, vie privée, systèmes autonomes, et enfin informatique quantique.   

Le document énonce des principes et des objectifs assez généraux. En matière de protection du cyberespace par exemple, il est question d’en garantir un usage sûr, de protéger les droits des citoyens, le progrès économique et social, et pour cela il est nécessaire d’accroître les moyens technologiques, humaines et financiers au service de la cybersécurité.

Friday, January 14, 2022

The Heat Index, baromètre des cyberconflits

Le Heat Index est un indice produit par une équipe de la Johns Hopkins University. L’objectif de cet indice est d’évaluer la probabilité d’occurrence de futurs cyber conflits. L’indice est basé sur un ensemble de variables (capacités cyber des Etats, vulnérabilités, motivations, etc.) dont le traitement est supposé fournir une photographie, à l’instant t, de la situation internationale et du risque de cyberconflit. Si cette grille de lecture est intéressante, l’entreprise n’en reste pas moins discutable sur quelques points.

La base ne s’intéresse qu’à des conflits impliquant deux belligérants : Russie versus Ukraine, Chine versus Inde, etc. C’est d’ailleurs un choix assumé : “Cyber attacks by one country against another are a recurring feature of 21st Century geopolitics”. Mais c’est aussi un choix discutable. Les cyberconflits sont-ils voués à n’être que bilatéraux ? Sans doute non.

Le baromètre proposé n’offre guère de surprises, en termes d’informations. Arrivent en effet en tête du classement des cyber affrontements entre Russie et Ukraine, Chine et Inde, etc. Autant de scénarios connus. L’indice, en traitant des informations open-source, ne permet pas d’isoler de potentiels conflits jusqu’alors ignorés.

Le classement permet d’établit deux listes : celle des agresseurs (aggressors), celle des pays agressés (defenders). Le périmètre des agresseurs comprend : Russie, Chine, Israël, Etats-Unis, Corée du Nord, UK, Iran, Turquie, Inde, Egypte, Pakistan, Grèce. Celui des « agressés » comprend Ukraine, Inde, Iran, USA, Russie, Taïwan, Palestine, Japon, UK, Corée du Sud, Australie, Canada, Israël, Grèce, Népal, Ethiopie, Pakistan, Turquie.  Mais un nombre significatif de pays sont ainsi à la fois agresseurs et agressés. En reportant toutes les données dans une carte (voir l'illustration ci-dessous dans laquelle nous reportons les pays qui dans le baromètre apparaîssent comme agresseurs, défenseurs, mais aussi à la fois agresseurs et défenseurs), nous visualisons le monde des cyberconflits, en cours ou potentiels. On observe immédiatement que la planète serait coupée en deux univers, car le cyberconflit paraît épargner toute l’Amérique du Sud et l’Amérique centrale, pratiquement tout le continent africain, sans parler de l’Europe (!) et de l’Asie du Sud. Toute cette partie du monde serait donc vraiment épargnée par les cyberconflits, plus pacifique, moins belliqueuse, moins exposée à ce type d’affrontement ? Les trous dans la carte sont plus sûrement justifiables par la nature des données qui sont exploitées pour produire le baromètre.    

Thursday, January 13, 2022

War, cyber war and cyber operation exclusion clauses

Last November 25, 2021, the Lloyd’s Market Association published 4 model clauses (LMA 5564/5565/5566/5567) titled “war,cyber war and cyber operation exclusion clauses”. The objective is to exclude from insurance and reinsurance policies, all losses caused by war and cyber operations.

I - The 4 clauses provide different levels of covers.

- Exclusion n°1 (LMA 5564): excludes losses from all kinds of cyberattacks by State actors

- Exclusion n°2 (LMA 5565): covers losses (with specified coverage limits): that are not due to retaliatory operations between the 5 “specified States”; that do not have a major detrimental impact on national security and defense

- Exclusion n°3 (LMA 5566): provides the same conditions as exclusion n°2, except that it does not specify coverage limits

- Exclusion n°4 (LMA 5567): same coverage as exclusion n°3, but it adds the coverage of effects on “bystanding cyber assets”. 

II - The four documents are titled “War, Cyber War and Cyber Operation Exclusion”. The definitions of “war” and “cyber operations” are provided. But no definition of “cyber war” is proposed. “Cyber operation means the use of a computer system by or on behalf of a state to disrupt, deny, degrade, manipulate or destroy information in a computer system of or in another state”.

III - Although the definition of “cyber operations” focuses on state-to-state aggressive activities, it also includes operations realized “on behalf” of a State. Such perimeter may include a wide spectrum of actors (state actors such as intelligence agencies, militaries, and non-state actors such as organized crime groups, terrorist organizations…) and situations.

IV - The approach is constructed on the basis of only 2 categories of actors: the State and the insurer.  

- State level:

o   States: means sovereign state »

o   Government of the State (intelligence, security services) (who is in charge of the attribution process)

o   Vital functions of a State: “financial institutions and associated financial market infrastructure, health services or utility services”

o   Specified States means China, France, Germany, Japan, Russia, UK or USA”

o   Impacted state means any state where a cyber operation has had a major detrimental impact on: 11.1. the functioning of that state due to the direct or indirect effect of the cyber operation on the availability, integrity or delivery of an essential service in that state; and/or 11.2. the security or defence of that state.

o   Those who act “on behalf” of a State

- The insurer

V - The coverage of losses is based on the attribution of the cyber-operations. Who is in charge of the attribution?

a) the government of the State where the attacked system is located,

b) if the government of the State is unable to attribute the attack, then “it shall be for the insurer to prove attribution by reference to such other evidence as is available”. 

Wednesday, January 12, 2022

Report of the GAO on the implementation of FISMA requirements

The recent report of the GAO on the implementation of FISMA requirements, which was released on January 11, 2022, highlights the insufficient enforcement of the rules defined by law.

The Federal Information Security Modernization Act of 2014 (FISMA) was enacted to "provide a mechanism for improved oversight of agencies' information security programs". According to this new report, “inspectors general (IG) identified uneven implementation of cyber security policies and practices.” In 2020, “seven of the 23 civilian Chief Financial Officers Act of 1990 (CFO) agencies had effective agency-wide information security programs” (in 2017 and 2018, only 6 agencies complied with the rules, and 5 in 2019). 

GAO recommendations are only partially taken into account: GAO has also routinely reported on agencies’ inconsistent implementation of federal cybersecurity policies and practices. Since 2010, GAO has made about 3,700 recommendations to agencies aimed at remedying cybersecurity shortcomings; about 900 were not yet fully implemented as of November 2021.”  The Department of Defense does not fully comply with the rules and this situation is impacting its cybersecurity: “90 percent of cyberattacks could be defeated by implementing basic cyber hygiene and sharing best practices”. The GAO made a series of recommendations to the DoD, so that the latter improves its “cyber hygiene”. But « As of December 2021, DOD had not yet implemented any of the seven recommendations ».  

What then are the reasons for such insufficient application of the law? Some have been formulated: according to the agencies, this is due to the « lack of resources » (be it human resources, time restrictions, etc.). They claim they do “not have enough time to implement new requirements and/or remediate findings identified in the annual FISMA reviews before the next FISMA review starts”. They also criticize the purely bureaucratic approach imposed on them by the FISMA: “FISMA reviews are too focused on compliance and are not focused enough on effectiveness”.  

Tuesday, January 11, 2022

Countering Russian State-Sponsored cyber-attacks

Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure”. January 11, 2022. 

This document, co-authored by three US agencies (the CISA, NSA and FBI), provides an overview of Russian state-sponsored (APT) cyber-attack methods and actors. The document recalls a whole set of cybersecurity rules that organizations must put in place in order to anticipate attacks, detect them and know how to deal with them. The implementation of counter-attacks (offensive responses) is not mentioned in this report.

Budapest Convention on Cybercrime: 20 years of existence

The Budapest Convention on Cybercrime (ETS n°185) was enacted and opened for signature on November 23, 2001. Since then, the Convention ha entered into force in 66 countries worldwide.  The Council of Europe website provides the list of States which have adopted the Convention. We will emphasize that : 

- All EU member States are party to the Convention.

-  Great powers have joined in this project (the United States, Canada, Australia...). But many others, which appear to be hotspots of the international cybercrime, are absent (Brazil, China, Russia, India...)

The map below shows all of the countries in which the Convention has entered into force since 2001.

Even if the number of partners is honorable today, it should be noted that this result is the fruit of 20 years of work. The annual rate of integration remains relatively low (below, the number of countries which annually adopt the Convention).

Conferences on Cyber Security and Defense in 2022 and 2023

The conferenceindex.com website provides a very long list of cybersecurity and defense conferences organized around the world in 2022 and 2023: 

- 331 conferences in 2022

- 222 conferences from January to september 23, 2023. 

Here is the geographic distribution of 2022 Conferences. The top-5 countries are: United States (39 conferences), Italy (26), Turkey (24), United Arab Emirates (24), and France (19). 

Let’s remind that the authors of this inventory do not claim to provide a completely exhaustive inventory. The figures presented here must therefore be used with all the necessary precautions.




Monday, January 10, 2022

International Conference on Cryptology, Coding Theory and Cyber Security 2022 (I4CS22)

The first International Conference on Cryptology, Coding Theory and Cyber Security 2022 (I4CS22) will be held on 4-15-16 Jully 2022 in Casablanca, Morocco. I4CS is an international conference on the theory and applications of cryptology, coding theory, and cyber security. 

Paper submission; February 16, 2022. 

Rapport de l'Atlantic Council sur les conflits à venir

Alors que le gouvernement américain se prépare à publier une nouvelle stratégie de défense nationale, le think The Atlantic Council a proposé fin décembre un rapport intitulé Seizing the Advantage: A Vision for the Next US NationalDefense Strategy” (72 pages, Washington, 21 décembre 2021) dans lequel il dresse un bilan de la situation dans laquelle se trouve l'Amérique aujourd'hui sur le plan de la sécurité et de la défense nationale et propose quelques mesures qui devraient être prises dans l'urgence pour contrer les velléités de la Chine et de la Russie, menaces à la paix mondiale. 

Le rapport s’ouvre sur une affirmation discutable : « the risks to the United States, its interests, and those of its allies and partners are more pronounced than even four years ago”. Ce qui nous semble discutable ici, c’est cette assimilation systématique qui est faite entre les intérêts des Etats-Unis et ceux de ses alliés ou partenaires. La Chine et la Russie défient l’Amérique, et si la pression s’exerce également sur d’autres Etats dans le monde, que ce soit en Asie, en Europe ou ailleurs, elle n’est sans doute pas partout la même. Mais cette Amérique là se plaît toujours à faire universels ses projets et ses intérêts.

Dans ce rapport, plus généralement dans l’approche géostratégique et politique américaine officielle, la menace terroriste est désormais reléguée à l’arrière-plan. Exit la menace terroriste islamiste, de l’Etat islamique? Dès les premières pages du document, est insérée une citation extraite de la National Defense Strategy (2018) du Département de la Défense américain : « Inter-state strategic competition, not terrorism, is now the primary concern in U.S. national security ».

Il ne resterait donc plus, pour décider du sort du système international, que 3 Etats : les Etats-Unis, menacés par la Chine et la Russie. Les autres acteurs que sont l’Iran et la Corée du Nord ajoutent bien sûr à la menace mais ne semblent pas aussi centraux. Viennent complexifier la situation bien d’autres défis : la violence des organisations extrémistes, le changement climatique, l’augmentation de l’arsenal nucléaire des puissances hostiles, etc.

Ce conflit avec la Chine et la Russie est analysé sous l’angle des affrontement hybrides (désignant une combinaison d’actions de nature politique, économique, diplomatique, militaire, d'opérations d’information, de cyber-opérations, d'opérations spéciales…), formes qu’il prend aujourd’hui. Mais la vision du conflit et du système international délivrée est classique, renvoyant à des affrontements frontaux entre grandes puissances, entre Etats, dans lesquels est réaffirmée l’importance de facteurs tels que la masse ou le nombre (d’armes autonomes, de missiles, de cyberattaques…), la vitesse (des frappes, de la prise de décision…) et la surprise.

Pour contrer ces menaces, le think tank The Atlantic Council préconise :

- D’adopter des mesures offensives d’affrontement hybride dans la zone grise (formes d’affrontements en dessous du seuil de la guerre armée), de manière urgente

- De construire les forces de défense capables de se battre dans ce nouvel espace de conflit, en sachant s’adapter aux nouvelles conditions ;

- De redynamiser dans le monde les partenariats de défense, avec les acteurs habituels, et de nouveaux ;

- De focaliser les efforts sur la dimension technologique. 

Dans le discours américain il y a donc deux niveaux de légitimation de l’action. Le premier consiste à désigner l’autre comme étant l’adversaire, la menace existentielle. Le second consiste à affirmer que l’autre est l’initiateur du conflit, et que la nature des agressions subies n'est qu'une réaction nécessaire qui justifie les moyens mobilisés pour les contrer. Le récit est somme toute conventionnel. Le « cyber » n’y occupe pas une place centrale, et cela contribue aussi à revenir à une vision des conflits armés qui bien que très technologisés, s’expriment dans tous les domaines. On notera enfin que la vision ou les intérêts de l’Union Européenne ne sont guère invoqués dans cette lecture des rapports de force mondiaux.  

Saturday, January 8, 2022

International Conference on Cyberconflict and Global Politics - Berlin, May 23-24, 2022

The ICCGP Conference (International Conference on Cyberconflict and Global Politics) will be held in Berlin (Germany), May 23-24, 2022. Submission Deadline: January 13, 2022.

The Stockholm Criminology Symposium - June 13–15, 2022

The main theme for this Stockholm Criminology Symposium is understanding the mechanisms that cause crime and promote desistance from crime. But there is also a general theme on Contemporary Criminology.

Last day to submit the abstract is February 28, 2022. Instructions here.

Friday, January 7, 2022

Nation States, Cyberconflict and the Web of Profit, report by Dr. Michael McGuire,

Dr. Michael McGuire, Nation States, Cyberconflict and the Web of Profit, April 2021, 33 pages, report sponsored by HP. 

This 33 pages report, authored by Dr. Michael McGuire, senior lecturer in criminology at the University of Surrey, focuses on Nation States Cyberconflict and the increasing role of States in cyberviolence. The most relevant aspect of this escalation is the intersection between Nation States and the cybercrime economy (aka “The Web of Profit”). Cybercriminals market tools and services that some States acquire; conversely, tools (malware for example) developed by States can be found on black markets, available for cybercrime (or, why not, other States). According to M. McGuire, the results of his research highlights a novel phenomenon: “a merging of traditional international relations with the cybercrime economy and the tools and techniques which now drive the digital underground.” But while the phenomenon is important, we do not think that it is completely new. Let’s remind that in his book titled “Inside Cyber Warfare“ (2012) Jeffrey Carr described how organized crime and States could converge and cooperate in cyber offense activities.

One of the most interesting points of this report consists in the methodological approach, and particularly in the typology of cyberconflicts characteristics which is proposed. 10 distinctive features are used to analyze and describe nation state cyberconflicts: asymmetric, invisible, molecular, multi-dimensional, glocal, personal, prismatic, hybridised, agnostic, and culturalThe study also identifies a set of typical nation states strategies, objectives, targets and techniques.The objective is to be able to differentiate state actions from those of cybercrime. But the exercise is made perilous precisely because of the convergence of the two.


"Military Applications of Extended Reality" (CRS In Focus)

New "In Focus" published by the Congressional Research Service, on the "Military Applications of Extended Reality". (January 4, 2022). This paper, signed by Kelley M. Sayler (Analyst in Advanced Technology and Global Security) reminds us what the definition of "extended reality" (or XR) is: 

XR = Virtual Reality (VR) + Augmented Reality (AR) + Mixed Reality (MR). 

XR has several potential and current applications in the military domain, both for training and warfighting.  But XR also raises several issues, in terms of investments, technological maturity, manpower requirements, and cybersecurity (XR systems may be targeted by cyberattacks). 

Tuesday, January 4, 2022

"Use of Force in Cyberspace". Note du Congressional Research Service (Etats-Unis)

Catherine A. Theohary (Specialist in National Security Policy, Cyber and Information Operations) signe une note de synthèse (2 pages) publiée par le Congressional Research Service américain le 10 décembre 2021, sur le thème du recours à la force dans le cyberespace, traité sous l’angle juridique.

(accès au document)

De cet état de l’art sur la question nous retenons les points suivants :

- A ce jour aucun critère international ne permet de dire quand une cyberattaque menée par un Etat est l’équivalent d’une attaque armée ; l’expression « attaque armée » n’est d’ailleurs pas davantage définie ;

- Droit international : articles 4 et 5 du traité de l’OTAN et article 51 de la Charte des Nations Unies ;

- Doctrine des Etats-Unis : Prise de position du Département d’Etat en 2012: les cyber activités peuvent constituer des usages de la force conformément à l’article 2(4) de la Charte des Nations Unies. Les Etats-Unis reconnaissent que dans certaines circonstances des cyberattaques sans effets cinétiques sont des éléments des conflits armés. Les cyberattaques en temps de guerre se voient donc contraintes par les principes généraux du droit des conflits armés. De manière plus générale, les Etats-Unis se réservent le droit de répondre par tous les moyens (diplomatiques, militaire, économique…) aux cyberattaques subies, dans la limite du droit international.

- Doctrine de l’OTAN : le Manuel de Tallinn met en exergue les articles 5 du traité de l’OTAN (assistance, aide mutuelle) et 51 de la Charte des Nations Unies (droit de légitime défense). Des ombres restent dans l’approche de l’OTAN: on ne sait par exemple pas comment l’article 4 du traité serait interprété et appliqué aux multiples catégories de cyberattaques.

- Droit international : le droit de la guerre, ou des conflits armés, qui s’appuie sur les conventions de Genève et de La Haye, ainsi que la Charte des Nations Unies, peut s’appliquer aux cyberattaques, mais il n’y a pas d’accord spécifique sur son application.

- Normes des Nations Unies : le CGE (Group of Government Experts) 2019/2020 s’accorde sur l’applicabilité du droit international et de la Charte des Nations Unies dans son intégralité.

La note renvoie également aux critères d’analyse des cyberattaques, pour une application du droit international, tels que proposés par Michael Schmitt (co-auteur du Manuel de Tallinn). 

Thursday, December 23, 2021

Numéro spécial "cyber" de la revue Etudes Internationales

La revue Etudes Internationales publie un numéro spécial dédié aux "cyberstudies", dirigé par Sébastien-Yves Laurent. Ce numéro, au contenu de grande qualité, contribue à affirmer la place des recherches traitant du cyberespace, de la cybersécurité et de la cyberdéfense dans le champ des sciences politiques et relations internationales. 
Sommaire: 
- Ce que le cyber (ne) fait (pas) aux relations internationales. Sébastien-Yves Laurent
- Dissuasion nucléaire: le cyber comme instrument de contre-force. Adrien Schu
- Un "cyber-mariage" arrangé? Réalités et implications de la coopération cyber entre la Russie et la Chine. Julien Nocetti
- Droit international et normes pour le cyberespace: ambiguïtés et instrumentalisation géopolitique. François Delerue, Frédérick Douzet, Aude Géry
- Droit international et cyber-propagande: les défis d'adaptation du système international face à une menace grandissante. Alexandre Lodie.


Wednesday, December 22, 2021

Les cyberattaques en 2021 en quelques chiffres

En cette fin d'année vont être publiés de nombreux documents, rapports ou articles, qui tenteront de faire le bilan des mois écoulés en matière de cybersécurité, de cyberattaques, de cybercriminalité. Le site https://konbriefing.com propose ses données, au travers de deux listes: la première classe les cyberattaques par pays; la seconde par secteur d'activité les ayant subies. 

La liste par pays met en évidence une forte concentration des attaques sur quelques Etats. Même si des attaques sont recensées dans une cinquantaine de pays, les Etats-Unis et l'Allemagne seraient les deux pays les plus fortement touchés (totalisant 261 attaques sur un total de 605). Les deux schémas ci-dessous sont reproduits à partir des données chiffrées publiées sur le site konbriefing.com. 


Il convient bien sûr de rester très prudents face à de telles données qui ne sauraient prétendre refléter la réalité du phénomène dans le monde. Il s'agit tout au plus d'un décompte de faits qui ont été rapportés dans les médias, sur internet. Il est bien entendu très improbable que la Chine ne compte que 2 attaques en 2021. Il en va de même pour l'Inde, et tous les autres pays. 

Les limites de l'exercice sont évidentes, de telles listes ne peuvent pas saisir la réalité des phénomènes. Pour être d'une quelconque une utilité, les statistiques produites doivent être accompagnées des informations relatives à la méthodologie de leur production. Les données doivent être exploitables. Dans le cas présent elles ne le sont pas. On ne peut pas en conclure que les Etats-Unis et l'Allemagne sont les deux principales victimes des cyberattaques sur la planète.   



Thursday, November 25, 2021

New book edited by Sébastien-Yves Laurent "Conflicts, Crimes and Regulations in Cyberspace"

New book edited by Sébastien-Yves Laurent "Conflicts, Crimes and Regulations in Cyberspace". 

Wiley / ISTE. 
ISBN : 9781786306869 
Publication Date : December 2021 
Hardcover 230 pp 
165.00 USD 


The study of cyberspace is relatively new within the field of social sciences, yet interest in the subject is significant. Conflicts, Crimes and Regulations in Cyberspace contributes to the scientific debate being brought to the fore by addressing international and methodological issues, through the use of case studies. This book presents cyberspace as a socio-technical system on an international level. It focuses on state and non-state actors, as well as the study of strategic concepts and norms. Unlike global studies, the socio-technical approach and “meso” scale facilitate the analysis of cyberspace in international relations. This is an area of both collaboration and conflict for which specific modes of regulation have appeared.



1. The United States, States and the False Claims of the End of the Global Internet, Sébastien-Yves Laurent.
2. Cybersecurity in America: The US National Security Apparatus and Cyber Conflict Management, Frédérick Gagnon and Alexis Rapin.
3. Separation of Offensive and Defensive Functions: The Originality of the French Cyberdefense Model Called into Question?, Alix Desforges.
4. The Boundary Between Cybercrime and Cyberwar: An Uncertain No-Man’s Land, Marc Watin-Augouard.
5. Cyberdefense, the Digital Dimension of National Security, Bertrand Warusfel.
6. Omnipresence Without Omnipotence: The US Campaign Against Huawei in the 5G Era, Mark Corcoral.
7. The Issue of Personal and Sovereign Data in the Light of an Emerging “International Law of Intelligence”, Fabien Lafouasse.
8. International Cybersecurity Cooperation, Guillaume Poupard.
9. Cyberdefense and Cybersecurity Regulations in the United States: From the Failure of the “Comprehensive Policy” to the Success of the Sectoral Approach, Adrien Manniez.

Friday, October 8, 2021

European Parliament resolution of 7 October 2021 on the state of EU cyber defence capabilities (2020/2256(INI))

Le Parlement européen a validé le 7 octobre 2021 une résolution sur les capacités de cyberdéfense de l'UE

Que doit-on retenir de ce document de 15 pages?  

- "... a common cyber defence policy [...] and also better, cyber defence capabilities are core elements for the development of a deepened and enhanced European Defence Union" ;

- "the substantial number and increasing complexity of cyberattacks, require a coordinated Union-level response" ;

- "Notes the 2018 CDPF’s objective to setup an EU Military CERT-Network; calls on Member States to significantly increase classified information sharing capacities"; 

- " stresses that it is essential to overcome the current fragmentation and complexity of the overall cyber architecture within the EU and to develop a common vision of how to achieve security and stability in cyberspace" ;

- " fragmentation is accompanied by serious concerns over the lack of resources and staff at EU level";

- "Recommends the establishment of a Joint Cyber Unit to increase cooperation with a view to responding to the lack of information sharing among EU institutions";

- "Reiterates that common strong attribution capabilities are one of the key tools for strengthening EU and Member State capabilities and are an essential component of effective cyber defence and cyber deterrence";

- "Calls for closer coordination on cyber defence between Member States, the EU institutions, NATO Allies, the UN and the Organization for Security and Co-operation in Europe (OSCE)";

- "Recalls its position on a ban on the development, production and use of fully autonomous weapons enabling strikes to be carried out without meaningful human intervention".