Total Pageviews

Thursday, January 15, 2015

Défigurations de sites - suite

19 000 sites internet français auraient été défigurés ces dernières heures par des « hacktivistes » adressant des messages hostiles à la France. Le phénomène appelle plusieurs commentaires :
  • Il serait maladroit de parler ici de « guerre », préférons le qualificatif de criminalité. Les réponses aux défigurations de sites sont a priori de nature pénale.
  • Les défigurations des 19000 sites ne sont pas à proprement parler des « réactions » à l’initiative des groupes Anonymous (qui ont décidé quant à eux de se lancer dans des opérations contre l’Etat islamique et autres acteurs de l’islamisme). Rappelons que les défigurations de sites sont des pratiques ordinaires, courantes, quotidiennes. On en recense des centaines de milliers sinon plus chaque année de par le monde, et ce depuis les années 1990. A chaque événement majeur (conflit armé, affrontements, révoltes, révolutions, tensions politiques, tensions ethniques, religieuses…) viennent s’associer une ou plusieurs vagues de défigurations de sites internet (les hackers revendiquant alors une cause en lien direct avec le contexte ; ou au contraire trouvant uniquement dans le contexte un lieu propice à la promotion de leurs revendications). Il était donc prévisible que le phénomène s’inscrirait dans le prolongement des attentats et des événements qui ont suivi tout au long de la semaine. Les défigurations auraient eu lieu, sur fond de débats religieux-politiques, sans la déclaration d’intention de groupes Anonymous. Ce qui surprend toutefois ici c'est l'ampleur du phénomène. 
  • Nul ne sait qui se cache véritablement derrière les signatures qui revendiquent les attaques, des acteurs étatiques ou non étatiques. On ne sait pas s’il s’agit de « groupes » ou d’individus isolés ; on ne sait pas véritablement où ils se trouvent ; nous préférons pour cela parler de « signatures », qui fonctionnent comme des bannières, des logos que les acteurs peuvent utiliser pour leurs actions.
  • La France n’est pas, le plus souvent, la cible unique de ces hackers. On retrouve pour une même signature des cibles dans d’autres pays, et des attaques commises dans d’autres contextes. Nombre de ces hackers agissent dans la durée, sur plusieurs mois ou années.  
  • Le nombre de défigurations n’est pas un critère significatif de mobilisation d’une large communauté de hackers: peu de hackers peuvent pirater beaucoup de sites.  
  • Le phénomène est généralement éphémère : il s’agit bien de vagues de défigurations de sites, qui concentrent leurs tirs sur des périodes assez courtes. Le phénomène pourrait cependant durer tant que les médias en assureront la publicité, et tant que l’actualité fournira un motif à ces hackers sur ce terrain d’action particulier. Une autre configuration est ici envisageable; la mobilisation croissante et durable d'un nombre important de hackers répartis dans le monde autour d'une cause. 
  • Défigurer le site internet d’une petite commune ou défigurer le site d’une institution militaire d’une grande nation, n’est certes pas du même niveau. Le message affiché est bien entendu davantage mis en lumière quand la victime est importante. Mais cette médiatisation mise à part, dans les deux cas les retombées, les bénéfices pour l’attaquant restent difficiles à évaluer. Le volume des atteintes est tel qu'il constitue par contre ici un facteur de perturbation significatif. 

Tuesday, January 13, 2015

Défigurations de sites français

Des articles[1] font état ces derniers jours de cyberattaques menées par des hackers islamistes, qui auraient touché des centaines de sites d’institutions françaises.

Sans qu’elle n’offre une parfaite exhaustivité, la base zone-h.org qui recense les défigurations de sites dans le monde entier, permet d’observer ces phénomènes au quotidien depuis plus de 10 ans.

Avec toute la retenue qui s’impose dans la lecture de données dès lors qu’elles sont incomplètes, voici les enseignements que nous pouvons tirer de cette base, concernant les défigurations de sites français.

1 - Les sites français sont-ils davantage victimes d’attaques en cette période d’attentats qu’en temps habituels ? La fréquence des attaques semble en effet élevée, les données pour janvier 2015 ne couvrant que les 13 premiers jours du mois, et s’inscrivant déjà au-dessus de la moyenne mensuelle.

Histogramme : nombre de sites français défigurés (d’après données de la base zone-h.org) sur la période décembre 2012 - janvier 2015. (Relevé effectué 13 janvier 2015, 16h).

Ce mois de janvier 2015, les cyberattaques sont bien concentrées sur la période des attentats.

Histogramme : nombre de sites français défigurés du 1 au 12 janvier 2015 (d’après données de la base zone-h.org). Relevé : 13 janvier 2015, 16h.

2 - Les hackers actifs du 7 au 12 janvier 2014 sur les défigurations de sites français sont relativement peu nombreux :

Date du 1° hack recensé sur zone-h.org avec cette signature
Dernier hack recensé avec cette signature
Nombre de hacks recensés sur la base zone-h entre ces deux dates
Seulement des sites français visés ?
ProdigyTN
29 mai 2014
12 janvier 2015
48
Non
Lou SH
21 novembre 2014
12 janvier 2015
20
Oui
Ali sh
12 janvier 2015
12 janvier 2015
1
Oui
Arab Warriors Team
23 décembre 2014
12 janvier 2015
4
Non
Fallaga team
8 juillet 2014
12 janvier 2015
95
94/95
Apoca-dz
1 juillet 2014
11 janvier 2015
15
Non
Moroccanwolf
10 octobre 2014
11 janvier 2015
84
Non
Abdellah Elmaghribi
27 novembre 2014
11 janvier 2015
15
Non
MiddleEast Cyber Army
30 août 2014
11 janvier 2015
7
Non
Moroccan Hassan
15 août 2013
10 janvier 2015
241
Non
MuhmadEmad
11 juillet 2014
9 janvier 2015
42
Non
Tn.sniff3r
30 juin 2013
8 janvier 2015
10
Non
Tableau réalisé d’après relevés effectués sur la base zone-h.org le mardi 13 janvier 2015, à 16h.

Ces hackers sont peu actifs comparativement aux signatures les plus "agressives" :   

Nom de revendication
Nombre total de défigurations recensées
iskorpitx
471 413
GHoST61 
309 546
Hmei7
291 194
1923Turk
266 905
Classement des signatures les plus actives. Données publiées sur le site zone-h.org (relevées le 13 janvier 2015). Ces statistiques couvrent l’ensemble des défigurations de sites dans le monde entier depuis la création de la base.


[1] http://www.francetvinfo.fr/faits-divers/attaque-au-siege-de-charlie-hebdo/la-cyberguerre-entre-anonymous-et-jihadistes-en-quatre-actes_795987.html#xtor=AL-79-%5Barticle%5D

Monday, January 12, 2015

Note de lecture : « Lumière sur les économies souterraines. Crime, trafic, travail au noir ». Editions La Découverte.

L’ouvrage collectif « Lumière sur les économies souterraines », édité par La Découverte (Collection Regards Croisés sur l’Economie, n°14, février 2014, 244 pages), est structuré en trois grandes parties: Les pouvoirs publics face aux « économies souterraines » ; Des enjeux historiques en plein renouveau ; Du marché parallèle à la contre-culture organisée.

1 - Les diverses facettes des économies souterraines
Les économies souterraines, expression désignant les activités (fraude fiscale, prostitution, travail au noir, trafics clandestins, crime organisé…) qui sont soit à la frontière de la légalité, soit carrément criminelles[1], sont analysées ici dans la diversité de leurs acteurs, souvent figures populaires (pirate, hacker, gangster, membre de la mafia)[2] et de leurs dynamiques (économiques et sociales ; rapports entre Etats et économies souterraines[3]).  
Les économies souterraines sont perçues comme des « nébuleuses floues et tentaculaires » (p.9) ; se distinguant des économies conventionnelles (p.9) ; prospérant dans des Etats faibles (p.10) et/ou consentant, corrompus (p.10), dans l’ombre et le mystère (p.9); posant des défis aux pouvoirs publics (p.9) ; représentant un poids économique important (p.9) ; avec des répercussions directes sur les activités économiques et sociales (p.10) : dont les activités sont souvent interconnectées et en réseaux (p.11), et les organisations mouvantes, douées de capacités d’innovation et d’adaptation  rapide et pragmatique des « techniques de production et d’échanges aux contraintes qui s’imposent à ces activités » (p.12). Les conditions d’existence de ces économies sont suspendues à la plasticité des limites, frontières définies par les Etats entre ce qui est légal ou ne l’est pas (p.11) :

Dans son chapitre intitulé « mesurer l’activité souterraine, c’est d’abord définir sa frontière »[4], Sebastian Roché discute la définition de l’économie souterraine. La première partie de l’ouvrage se poursuit sur des articles traitant du petit commerce pornographique entre 1965 et 1971[5]. Les marchés surveillés, contrôlés, sont indirectement structurés (lieux, échanges, rôles, circuits) par l’action policière (p.27). Les marchés sont structurés notamment dans le but d’échapper aux policiers. (p.35)
Les marchés clandestins restent largement dépendants d’acteurs et des réseaux hérités du marché légal (p.41) (comme ce fut le cas des marchés clandestins durant la prohibition aux Etats-Unis) (p.41).
La lutte contre le crime peut exploiter l’analyse des réseaux sociaux. Lorsque le réseau social est important dans le crime, la réduction de ce dernier peut tirer profit de la politique du joueur clé, laquelle consiste à déterminer quel est le criminel qui doit être sorti du réseau pour réduire au maximum la criminalité (p.58) (alors que traditionnellement on cherche plutôt à cibler les criminels les plus actifs ou centraux.
L’ouvrage traite ensuite de la relation pauvreté/corruption ; des relations entre mafias italiennes et Etat ; des relations entre économie et criminalité : de la part de l’économie informelle dans le PIB ; de l’impact économique de l’économie informelle sur la croissance ; de la fraude fiscale (p.143-146) ; des effets des nouvelles formes migratoires transmigration/mondialisation parallèlement à immigration/nation (p.147) ; du travail non déclaré (p.159) ; des relations crime organisé/entreprise (p.163) ; de la criminalité organisée et de la prostitution (p.229-244).

2 - Le cyberespace

2.1. La monnaie
La souveraineté des Etats peut-elle être menacée par le Bitcoin ? (p.122). Il s’agit là d’une monnaie non régulée, sans autorité centralisatrice, garantissant l’anonymat dans les transactions, et qui est un intermédiaire pour les échanges illégaux (p.124). L’enjeu ne semble toutefois pas être l’interdiction de cette monnaie, mais l’introduction de moyens de transparence, de sécurisation pour les utilisateurs, et permettant aux Etats d’exercer un droit de regard/contrôle.

2.2. Les darknets
La contribution de Jean Philippe Vergne et Rodolphe Durant (p.126-139) s’intitule « Cyberespace et organisation virtuelles : l’Etat a-t-il encore un avenir ? ». Elle pose la question du rôle joué par les organisations pirates dans l’évolution des sociétés capitalistes. L’une des hypothèses les plus intéressantes ici consiste à dire que si les pirates contestent les normes imposées par l’Etat souverain, ils contribuent en réalité à coproduire les règles du jeu. Les cyber-pirates joueraient un rôle équivalent, et essentiel, à celui des pirates dans l’évolution du capitalisme depuis la conquête des Amériques par les Européens (p.129). Les auteurs s’intéressent au rôle des darknets du type Sil Road, où tout est déterritorialisé (les échanges, le hardware, les contenus, les acteurs, etc.) Ces darknets, en raison de l’éclatement des acteurs et diverses composantes dans l’espace, sont ainsi présents partout et nulle part (p.128). Ce qui n’est pas nouveau : « les organisations pirates, celles d’hier comme celles d’aujourd’hui, ont toujours été déterritorialisées » (p.134). Les organisations illégitimes prolifèrent et prospèrent dans « cette zone grise où les frontières de la légalité et de l’action légitime restent à déterminer » (p.128). « La piraterie se développe lors des grandes révolutions territoriales, qui sont des moments où les Etats cherchent à contrôler et réguler les échanges associés à la découverte de nouveaux espaces ». Les pirates contestent les positions de monopôle (hier de la BBC, d’AT&T, aujourd’hui de Google, Microsoft, etc.). Le pirate aurait donc une utilité : défendre une cause publique (p.132) : « la reconnaissance du territoire comme bien commun », « la liberté de circuler et d’échanger au sein de ce territoire » (p.132).           

[1] Voir le résumé de l’ouvrage en 4° de couverture
[2] p.9
[3] p.10
[4] Titre du chapitre rédigé par Sébastian Roché, CNRS. p.16-24
[5] Baptiste Coulmont, Police économique : le petit commerce pornographique sous l’œil de la police, 1965-1971, p.25-37

Tuesday, January 6, 2015

Existe-t-il un axe Iran-Corée du Nord en cyberdéfense/cybercriminalité?

Existe-t-il un axe Iran-Corée du Nord en cyberdéfense/cybercriminalité? Telle est l'une des question que soulève l'intéressant article de Claudia Rosett, How Iran and North Korea became cyber-terror buddies, publié sur le site The Tower. Comme d'ordinaire, en l'absence d'éléments de preuve tangibles, seules restent les hypothèses.  

DSI n°110 - janvier 2015 - articles cyberdéfense

Le numéro 110 (janvier 2015) de la revue DSI nous propose deux articles portant sur les questions de cyberdéfense: 
- Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
- Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).


Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
Plusieurs événements récents attestent de l'usage offensif du cyberespace par les Etats: opération Orchard (Israël, 2007), Estonie (2007), Russie-Géorgie (2008), Stuxnet (2009-2010), et opérations de cyberespionnage. L'auteur classe ces attaques en considérant:
- le plan tactique: subversion, espionnage, sabotage
- le plan stratégique: opérations venant en soutien d'une action de force (exemple: conflit russo-géorgien); opérations de coercition (exemple: opération Olympic Games).
L'article pose la question de l'efficacité et de l'utilité coercitive des cyberattaques, concluant en la relative faiblesse de l'efficacité coercitive des cyberarmes, en raison de leur incertitude opérationnelle, tout en considérant leur utilité politique. "La posture offensive dans le cyberesapce semble donc moins prometteuse (ou menaçante) que ce qui est communément admis" (p.42).
La seconde partie de l'article se focalise sur la question de la dissuasion, soulignant la difficulté qu'il y a à traduire la dissuasion en stratégie et en doctrine, notamment dans le cyberespace où la conflictualité, spécifique, cadre "mal avec des modèles classiques certainement trop rigides" (p.42).


Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).
L'article s'intéresse au processus de transformation des organisations sous l'effet du progrès technique, plus spécifiquement à l'impact du cyber sur le comportement organisationnel des forces armées et groupes combattants; au rôle qu'exerce le leadership sur la mise en oeuvre de l'action collective. L'auteur propose deux niveaux d'analyse, opérationnel et stratégique:

- "le cyberespace peut modifier les conditions d'exercice du leadership opérationnel" (p.47), c'est-à-dire qu'il modifie la relation entre le leadership et les subordonnés. Sont envisagés ici 4 modèles théoriques:
a) le modèle des traits de personnalité
b) la théorie comportementale
c) la théorie de la contingence
d) la théorie du leadership transformationnel
Pour l'auteur, l'impact du cyber sur chaque type de leadership est apprécié comme suit:
a) faible; b) moyen; c) fort; d) fort.

- "le développement du cyberespace est de nature à modifier le leadership stratégique" (p.47), c'est-à-dire qu'il modifie la capacité du commandement à diriger, piloter, dans le cas par exemple d'une crise cyber.  

Friday, January 2, 2015

Revue Politique Etrangère - Internet: une gouvernance inachevée

Le dernier numéro de la revue Politique Etrangère (Ifri. Hiver 2014-2015. Vol.79. 240 pages) propose un dossier intitulé "Internet:une gouvernance inachevée". Au sommaire du dossier: 
- Introduction. Par Julien Nocetti
- La gouvernance de l'internet après Snowden. Par Bernard Benhamou. 
- Internet et les errances du multistakeholderism. Par Françoise Massit-Folléa
- Puissances émergentes et internet: vers une "troisième voie"? Par Julien Nocetti
- Neutralité de l'internet: dépasser les scandales. Par Francesca Musiani. 
- La révolution Big Data. Par Viktor Mayer-Schönberger. 
Le numéro propose également un article dédié aux cyberarmes: "Les cyberarmes: dilemmes et futurs possibles", rédigé par Lucas Kello. L'article Terminator Ethics: faut-il interdire les "robots tueurs"? (par Jean Baptiste Jeangène Vilmer), par les questions qu'il soulève (systèmes d'armes autonomes, légaux, etc.) pourra contribuer aux réflexions sur le monde cyber. 

Saturday, December 27, 2014

Loi de Programmation Militaire - décret d'application

Le Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion a été publié au Journal Officiel le 26 décembre 2014. 
- Avis n° 2014-1259 en date du 18 novembre 2014 sur un projet de décret relatif à l'accès administratif aux données de connexion et portant application de l'article L. 246-4 du code de la sécurité intérieure 
- Texte de la LPM