Total Pageviews

Tuesday, October 13, 2020

Are cyber capabilities escalatory?

 "Are cyber capabilities escalatory?" Such is the main question asked by Jason Healy and Robert Jervis in a recent paper titled "The Escalation Inversion and other oddities of situational cyber stability" (Psychology of War, SPecial Issue: Cyber Competition, Fall 2020). "This paper introduces the concept of situational cyber stability, suggesting the key question is not "whether" cyber capabilities are escalatory but rather how they are escalatory under certain geopolitical conditions". The authors identify 4 key mechanisms: "Pressure Release, Spark, Pull Out the Big Guns, and the Escalation Inversion". 


Security in Brain-Computer Interfaces

A lire, un article passionnant sur la sécurité des interfaces neuronales : Sergio Lopez Bernal et alt., Security in Brain-Computer Interfaces: State-Of-The-Art,Opportunities, and Future Challenges, arXiv:1908.03536v3 [cs.CR] 2 Oct 2020. 35 pages. 

La sécurité des Brain-Computer Interfaces (BCIs), qui apparaissent dans les années 1970, semble avoir été quelque peu négligée depuis lors. Pourtant les multiples phases qui constituent le cycle BCI sont autant de points d'entrée pour des attaques. Ce n'est que très récemment que sont apparus des concepts tels que la "neurosecurity", "neuroprivacy", "neuroconfidentiality", le "brain-hacking", ou encore la "neuroethics". Les attaques contre les BCI affectent l'intégrité, la confidentialité, la disponibilité et la sécurité/sûreté des données et des systèmes. Les auteurs identifient 15 types d'attaques qui ont déjà affecté les BCIs (et documentés dans la littérature scientifique) (voir le tableau 1 dans l'article). 

DoJ Cryptocurrency Enforcement Framework

 Le cabinet Sullivan&Cromwell LLP publie ce 12 octobre 2020 une courte note de synthèse (9 pages) sur les initiatives du DoJ (USA) en matière de lutte contre le crime lié aux cryptomonnaies. Il y est notamment rappelé que la justice américaine dispose de pas moins de 14 catégories d'incrimination possibles pour sanctionner ces délits: 

(1) wire fraud; 

(2) mail fraud; 

(3) securities fraud; 

(4) access device fraud; 

(5) identity theft and fraud; 

(6) fraud and intrusions in connection with computers; 

(7) illegal sale and possession of firearms; 

(8) possession and distribution of counterfeit items; 

(9) child exploitation activities; 

(10) possession and distribution of controlled substances; 

(11) money laundering; 

(12) transactions involving proceeds of illegal activity; 

(13) operation of an unlicensed money transmitting business; 

(14) failure to comply with Bank Secrecy Act (“BSA”) requirements

Monday, October 12, 2020

"National and International Issues of Cyber Security" by Ekaterina Dolzhenkova and alt.

 Ekaterina Dolzhenkova, Dmitriy Mokhorov, Tatiana Baranova, de l'Université Polytechnique Pierre le Grand (Saint Petersbourg - Russie) ont récemment mis en ligne un article intitulé "National and International Issues of Cyber Security" (Ekaterina Dolzhenkova et al 2020 IOP Conf. Ser.: Mater. Sci. Eng. 940 012015). On y retiendra deux définitions de la "guerre de l'information": 

"Information warfare can be considered as a communication technology, the main goal of which is to achieve information superiority in the interests of the national strategy". 

"...the information warfare can be regarded as public relations with unauthorized work in other country’s cyberspace".

L'article propose par ailleurs une analyse comparative des définitions de "cyberspace" et "cybersecurity", notamment des points de vue russe et américain. 

Friday, October 9, 2020

Código de Derecho de la Ciberseguridad

 Les autorités espagnoles ont récemment publié la version mise à jour (23 septembre 2020) d'un très utile "Code du Droit de la Cybersécurité". Le document de 1125 pages (!) peut être téléchargé gratuitement sur le site de la Agencia Estatal Boletin Oficial del Estado. 

Accords internationaux autour de l'IA

 Le 25 septembre 2020, les USA et le Royaume-Uni ont signé un accord de coopération de R&D dans le domaine de l'IA. Les Etats membres de l'OCDE ont initié en juillet 2020 un Global Partnership for AI (GPAI), l'un des enjeux étant de contrer la puissance montante de la Chine dans le domaine, perçue comme une menace aux libertés. 

Dimension sécuritaire du projet nouvelle route de la soie

L'IISS (International Institute for Strategic Studies) a publié en septembre 2020 un intéressant rapport sur la dimension sécuritaire du projet chinois "Nouvelle route de la soie". Le rapport, rédigé par David F. Gordon, Haoyu Tong et Tabatha Anderson, s'intitule "Beyond the Myths – Towards a Realistic Assessment of China’s Belt and Road Initiative: The Security Dimension". Le chapitre 4 (pages 19-24) traite spécifiquement de la dimension cyber de ce projet, nommée "route de la soie numérique" (Digital Silk Road - DSR). Ce projet est le lieu d'affirmation des entreprises chinoises: Huawei, ZTE pour les infrastructures TIC; les entreprises de télécommunication China Mobile, China Telecom, CITIC Telecom; et des entreprises privées comme Alibaba, Tencent et JD, avec ainsi une répartition claire des missions. Au travers de ce projet la Chine cherche à gagner et conserver des marchés internationaux. Cette poussée de la Chine, dans le contexte de compétitions et de tensions internationales, est perçue par de nombreux Etats comme un défi sécuritaire et stratégique, parce que la DSR donnerait à la Chine un accès à des informations ou données critiques; parce que ces infrastructures pourraient être utilisées par la Chine pour mener des cyberattaques; et enfin parce que l'influence grandissante de la Chine lui donnerait du pouvoir sur le champ normatif (standards technologiques) et de la gouvernance.