"Cyberstratégie", chapitre rédigé par Daniel Ventre, contribution (pages 333-348) à l'ouvrage collectif "Guerre et Stratégie. Approches, Concepts", publié sous la direction de Stéphane Taillat, Joseph Henrotin, Olivier Schmitt, aux éditions PUF, avril 2015, 530 pages.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Sunday, April 12, 2015
Thursday, April 9, 2015
State, Society and Information Technology in Asia: Alterity between Online and Offline Politics
State, Society and Information Technology in Asia: Alterity between Online and Offline Politics, edited by ALAN CHONG and FAIZAL BIN YAHYA. UK: Ashgate, January 2015). ISBN: 978-1-4724-4380-9
Many maintain that the arrival of computers networked across sovereign borders and physical barriers is a liberating force that will produce a global dialogue of liberal hues but this book argues that this dominant paradigm needs to be supplemented by the perspective of alterity in the impact of Information Technology in different regions. Local experts draw upon a range of Asian cases to demonstrate how alterity, defined here as a condition of privileging the hitherto marginal and subterranean aspects of a capitalist world order through the capabilities of information and communications technologies, offers an alternative to the paradigm of inevitable material advances and political liberalization.Calling attention to the unique social and political uses being made of IT in Asia in the service of offline and online causes predominantly filtered by pre-existing social milieus the contributors examine the multiple dimensions of Asian differences in the sociology and politics of IT and show how present trends suggest that advanced electronic media will not necessarily be embraced in a smooth, unilinear fashion throughout Asia. This book will appeal to any reader interested in the nexus between society and IT in Asia.About the Editor:- Alan Chong is Associate Professor at the S. Rajaratnam School of International Studies in Singapore.
Faizal Bin Yahya is a Research Fellow at the Institute of Policy Studies, Lee Kuan Yew School of Public Policy, National University of Singapore
Who is the ISIS group "Cyber Caliphate"?
It
is a group which claims affiliation to the Islamic State. It has already
led a few remarkable actions:
- It hacked the Twitter and YouTube accounts of the
US Central Command in January of 2015. Media insisted, back then, on
the American Defense system's vulnerabilities (« it shows the
sorry state of cyber security in the US government »), but
also on the hackers' level [1]. Messages aired by the hackers were, in substance, the same as those
spread today in the TV5 attack: threats to individuals,
against soldiers (« American Soldiers, We are Coming, Watch
your back ») [2]. Still in January of 2015, these hackers
posted pro-ISIS messages on the Twitter feeds of Fox, CBS and local media [3].
- Attacks on media are therefore part of a group
strategy. Ian Amit, vice-president of
Zero-Fox, declared in January of 2015 that the
group probably had a long list of media it intended to attack [4].
- Hacking of the Newsweek Twitter account,
in February of 2015 [5]
- In September 2014, articles
described development strategies for the Islamic State offensive cyber-capacities,
the movement wishing to extend its reach within cyberspace. The name
of a British national was even mentioned, as one of the leaders of the
cyber-project [6]. For instance, hackers sign website defacing with the name
ISIS [7]. In
2013, website defacing were signed « The Caliphate » [8].
[2] https://tctechcrunch2011.files.wordpress.com/2015/01/screen-shot-2015-01-12-at-10-21-37-am.png?w=680&h=412
[3] http://www.scmagazine.com/pro-isis-group-hijacks-twitter-accounts-of-local-media-outlets/article/391900/
[4] http://www.scmagazine.com/pro-isis-group-hijacks-twitter-accounts-of-local-media-outlets/article/391900/
Cyberattacks against TV5
In the night
between April 8 and 9, 2015, TV5 was the target of a large cyberattack.
The channel's emitting capacity was impaired for several hours, and its
websites, Facebook and Twitter accounts were also targeted. The attack is
signed by agents claiming affiliation to the Islamic State. This event,
which will necessarily receive wide media coverage, given the nature of the
target, calls for several immediate comments.
- The number of cyberattacks hitting various targets in the world has not stopped growing the past decades. The network implantation accelerated at the turn of the 90s, as society becomes more and more interconnected, computerized and dependant on these systems. Computerization of our societies has opened breaches hackers haven't stopped using. The attack suffered by the TV5 channel is therefore surprising, no doubt by its amplitude, its effects, but isn't so much when taken within its context. Potentially, any connected and computerized system is exposed to such actions.
- Is it a first? No. Many media have suffered these past few months cyberattacks, claimed by Cyber Caliphate, pro-ISIS hacker groups (Fox, CBS, Newsweek).
- Cyberattacks are rarely improvised. To attack a system, it must be tested, assayed, and such an attack requires preparation. Unless all of TV5's systems were so fragile that a lucky find opened all the gates. If the operation was prepared, it may have included a discrete and undetected intrusion beforehand. The technical investigation will establish whether the hackers left traces and if these traces can talk, provide sufficient clues to ascertain the modus operandi, or even the authors of the attacks.
- Facing a cyberattack, the stakes are always the same:
- To whom will the attack be attributed, how will the authors be identified? Claims and messages posted on hacked websites point towards the Islamic State. But this isn't enough : where did the authors operate from? Who are they really? Are these sympathisers, or are we outright dealing with the Islamic State?This phase of the investigation is no doubt the most difficult, because cyberspace allows for track covering, and trace dissimulation. Several hypotheses will be looked into : did the hackers act from abroad? From France? Should the assailants be sought outside the company? Did they extensively prepare their operation, did they leave traces, clues?
- How will we act, or react? This is a terrorist act (defined as any action linked to a terrorist movement): which response is appropriate?
- Which breaches were used by the assailants? Are there others? Could the assailants repeat the feat against other media, other companies? If TV5 was hit, how do we ensure other media aren't hit in hours, days or weeks to come?
- "Cyber" is part of societies, therefore it is also part of conflicts, and a key part at that. No doubt has the public been made more aware of this with the media coverage given to the Islamic State on social media (execution footage, namely, but also calls for djihad and recruitment). The phenomenon was broadly visible when thousands of French websites were hacked the day after the Paris terrorist attacks. But cyberterrorism, agressive cyber-operations, cyberspace exploitation by terrorists, belligerants and fighters, also extends to operations capable of paralysing systems. Potentially, the number of targets is infinite. In this case, media were hit, and the action was engineered to carry a message. But it can be expected that other types of systems, industrial and critical, may be targeted later on.
- In cyberspace, adversaries are the same as in the tangible world. We are not dealing with two worlds, two disconnected spaces, with each their realities, logics, balances and strength ratios.
Qui est le groupe ISIS « Cyber Caliphate » ?
Il s’agirait d’un « groupe » revendiquant
son attachement à l’Etat Islamique. A son actif il compte quelques coups d’éclat :
- A piraté les comptes Twitter et Youtube de l’U.S. Central Command en janvier 2015. Les médias insistaient alors sur la vulnérabilité des systèmes de la Défense américaine (« it shows the sorry state of cybersecurity in the US government ») mais aussi sur le haut niveau des hackers[1]. Les messages diffusés par les hackers reprenaient, en substance, les mêmes arguments que ceux développés aujourd’hui dans l’attaque contre TV5 : menaces contre les individus, contre les militaires (« American Soldiers, We are Coming, Watch your back »)[2]. Toujours en janvier 2015, ces hackers ont publié sur les flux twitter de Fox, CBS et médias locaux du Maryland, des messages pro-ISIS[3].
- Les attaques contre les médias sont donc inscrites dans la stratégie de ce groupe. Ian Amit, vice-président de ZeroFox, déclairait en janvier 2015 que le groupe avait probablement une longue liste de médias qu’il planifiait d’attaquer[4].
- Piratage du compte twitter de Newsweek, en février 2015[5]
- En septembre 2014 des articles faisaient état des stratégies de développement de cyber-capacités offensives de la part de l’Etat Islamique, mouvement désireux d’étendre son pouvoir dans le cyberespace. Le nom d’un britannique était même évoqué, comme étant l’un des leaders de ce projet cyber[6].
S’agit-il toujours des mêmes acteurs ? D’acteurs
distincts mais signant tantôt sous la même bannière (Cyber Caliphate) tantôt
sous d’autres ? Des hackers signent par exemple des attaques de sites
(défiguration) du nom d’ISIS[7].
En 2013 des défigurations de sites étaient signées « The Caliphate »[8]. Rappelons qu'au début de l'année 2015, le groupe de hackers Lizard Squad défigurait le site de la Malaysian Airlines et signait aussi "Official Cyber Caliphate".
[1] http://techcrunch.com/2015/01/12/cyber-caliphate/
[2] https://tctechcrunch2011.files.wordpress.com/2015/01/screen-shot-2015-01-12-at-10-21-37-am.png?w=680&h=412
[3] http://www.scmagazine.com/pro-isis-group-hijacks-twitter-accounts-of-local-media-outlets/article/391900/
[4] http://www.scmagazine.com/pro-isis-group-hijacks-twitter-accounts-of-local-media-outlets/article/391900/
[5] http://www.lesechos.fr/tech-medias/hightech/0204150231350-sanglante-saint-valentin-le-cybercaliphate-pirate-newsweek-1092008.php
[6] http://securityaffairs.co/wordpress/28300/cyber-crime/isis-cyber-caliphate.html
[7] http://www.zone-h.org/mirror/id/23148463
[8] http://www.zone-h.org/mirror/id/19514497
Cyberattaques contre TV5
Dans la nuit du mercredi 8 au jeudi 9 avril 2015,
TV5 a été victime d’une cyberattaque importante. La capacité de la chaine à
émettre a été paralysée plusieurs heures, ses sites internet, comptes
Facebook Twitter ont également été
visés. L’attaque est signée par des acteurs se revendiquant de l’Etat
Islamique. Cet
incident, qui sera nécessairement fortement médiatisé en raison de la cible qui
a été touchée, appelle à chaud plusieurs commentaires.
- Le nombre de cyberattaques qui touchent des cibles de natures très diverses dans le monde n’a cessé de croître au cours de ces dernières décennies. La mise en réseau s’est accélérée au tournant des années 1990, la société est de plus en plus informatisée, connectée, dépendante de ces systèmes. L’informatisation de la société a ouvert des brèches que n’ont cessé d’exploiter les hackers. L’attaque subie par la chaine TV5 est donc surprenante sans doute par son ampleur, ses effets, mais ne l’est pas quand on considère le contexte dans son ensemble. Potentiellement, tout système informatisé et connecté est exposé à de tels actes.
- S’agit-il d’une première ? Non. De nombreux médias ont fait les frais ces derniers mois de cyberattaques revendiquées par le Cyber Caliphate, groupe de hackers pro-ISIS (Fox, CBS, Newsweek, etc.)
- Les cyberattaques s’improvisent rarement. Pour attaquer un système il faut le tester, le connaître, et une attaque comme celle-ci doit être préparée. A moins que l’ensemble des systèmes informatiques de TV5 n’aient été à ce point fragiles que la découverte, un peu par hasard, d’une faille n’ait ouvert toutes les portes. Si l’opération a été préparée, elle aura peut-être fait l’objet d’une intrusion préalable dans les systèmes, discrète, indétectable. L’enquête technique permettra de dire si les hackers ont laissé des traces, et si ces traces peuvent parler, fournir des indices suffisants pour reconstituer le mode opératoire, et éventuellement sur les auteurs de l’attaque.
- Face à une cyberattaque les difficultés et enjeux sont toujours les mêmes :
- Comment va-t-on attribuer l’attaque, identifier les auteurs de l’agression ? Les revendications, les contenus affichés sur les sites piratés, orientent vers l’Etat Islamique. Mais cela n’est pas suffisant : d’où ont agi les attaquants ? qui sont-ils véritablement ? S’agit-il d’un acte mené par des hackers non étatiques sympathisants de l’Etat Islamique, ou doit-on voir derrière l’acte la main d’un Etat ? Cette phase de l’enquête est probablement la plus difficile, car le cyberespace permet de brouiller les cartes, effacer les traces. Plusieurs hypothèses vont être formulées : les hackers ont-ils agi de l’étranger ? Depuis la France ? Faut-il chercher les attaquants à l’extérieur de l’entreprise ? Ont-ils préparé l’attaque de longue date, ont-ils pu laisser des traces, des indices ?
- Comment va-t-on agir, réagir ? Il s’agit ici d’un acte terroriste (désignant toute action en lien avec une organisation terroriste) : quelle peut être la réponse adéquate ?
- Quelles failles ont été exploitées par les attaquants ? En existe-t-il d’autres ? Les attaquants peuvent-ils réitérer leur exploit contre d’autres médias, d’autres entreprises ? Si TV5 a été touchée, comment s’assurer que les autres médias ne puissent l’être dans les heures, jours ou semaines à venir ?
- Le « cyber » fait partie de la société, la dimension cyber fait donc aussi partie des conflits, elle en est l’un des éléments clefs. Sans doute le grand public en a-t-il pris davantage conscience ces derniers mois avec la médiatisation faite des pratiques de l’Etat Islamique sur les médias sociaux (diffusion de vidéos d’exécution notamment, mais aussi appels au djihad, recrutements…) Le phénomène fut également médiatisé lorsque des milliers de sites internet français ont été victimes de cyberattaques au lendemain des attentats menés dans Paris. Mais le cyberterrorisme, les cyberopérations agressives, l’exploitation du cyberespace par des terroristes/combattants/belligérants, s’étend aussi à ces attaques capables de paralyser des systèmes. Et potentiellement le nombre de cibles est infini. Ici des médias ont été touchés, et l’acte s’inscrit bien dans une volonté de médiatisation des revendications. Mais on peut envisager que d’autres types de systèmes, industriels, critiques, soient visés par la suite.
- Dans le cyberespace, les adversaires sont les mêmes que dans le monde physique/réel. Il n’y a pas deux mondes, deux espaces déconnectés, avec chacun leurs réalités, leurs logiques, équilibres, rapports de force.
Saturday, April 4, 2015
Chine, banques, cybersécurité
La
Chine vient de lancer l'initiative d'une nouvelle banque internationale d'investissement,
l'AIIB (Asian Infrastructure Investment Bank),
qui a pour objectif de financer des projets d'infrastructures en Asie. Par ce
projet le Chine souhaite affirmer sa vision de la gouvernance mondiale, alors
qu'elle se sent écartée des grandes institutions que sont le FMI, la Banque
Mondiale , ou encore la Banque Asiatique de Développement (Asian Development
Bank), dominées par les Etats-Unis, l'Europe et le Japon.
De
nombreux pays (une quarantaine à ce jour), malgré les fortes réticences des
Etats-Unis, ont exprimé leur souhait de rejoindre le projet chinois: la France,
l'Allemagne, l'Italie, le Royaume-Uni, Israël, Taïwan, le Japon, Singapour, l'Australie,
la Russie, les Pays-Bas (la liste ne cesse de s'allonger)[1] ...
L'opposition
américaine se justifie par l'évident coup porté à son pouvoir hégémonique,
l'AIIB étant une nouvelle formalisation de la croissance de la puissance
chinoise sur la scène mondiale. Et l'on constate qu'assez peu d'alliés des
Etats-Unis se rallient à la position américaine, radicale, hostile à
l'initiative chinoise. Par cette adhésion au projet, les nations espèrent sans
doute renforcer leurs liens avec la Chine et se voir ouvrir de nouveaux
marchés.
Ce
projet s'inscrit dans le même temps que les tensions générées par les nouvelles
règles imposées par la Chine aux entreprises étrangères, notamment au secteur
bancaire: les banques chinoises doivent limiter leur recours à des technologies
IT étrangères, et toutes les entreprises étrangères qui s'installent en Chine
doivent utiliser des systèmes de sécurisation (crypto) approuvés par Pékin, et
fournir les codes sources des applications aux autorités chinoises pour
vérification[2].
La Chine met en application le concept de souveraineté technologique, idée
selon laquelle ce qui est développé par une industrie "nationale" procure
plus de garanties de sécurité que les solutions étrangères (Pékin a ainsi
demandé aux banques chinoises de ne plus utiliser de machines IBM, et d'adopter
des produits chinois). Ce débat est loin d'être typiquement chinois, mais sa
mise en œuvre et son affirmation suscitent des réactions. Les enjeux sont
multiples:
- la
sécurité: la Chine, comme bien d'autres nations, préfère maîtriser les
solutions technologiques qu'elle utilise, et imposer les siennes aux autres. La
Chine préfère voir ses flux de données financiers et industriels maîtrisés par
elle-même, qu'exposés à la maîtrise des nations étrangères.
- le
commerce: quand la Chine devient autonome sur le plan technologique (et qui
plus est exporte ses technologies), ce sont autant de marchés potentiels qui échappent
aux géants des industries du monde entier
- la
politique: la Chine impose ses règles sur la scène internationale, en
restreignant l'accès à son marché. Avec le projet AIIB on peut estimer que plus
nombreux seront les pays adhérant, plus la Chine devra respecter les normes internationales.
Mais on peut aussi considérer que cette initiative n'est qu'un acte de plus,
avec les contraintes imposées au secteur bancaire, démontrant non seulement la
volonté de la Chine d'affirmer sa puissance comme acteur de la scène
internationale, mais aussi de sa capacité à imposer des règles du jeu.
Subscribe to:
Posts (Atom)