Total Pageviews

Saturday, October 13, 2012

News - Cyber Defense Initiative 2012

SANS Cyber Defense Initiative 2012 will take place in Washington December 7 - December 16, 2012.

Comments: Among the courses, the intervention of John Strand will teach how to attack the attackers, how to implement offensive countermeasures. There is no legal framework for such offensive activities, but "Well, to be honest, you will need it someday"...and "the old strategies of security have failed us and will continue to fail us unless we start becoming more offensive in our defensive tactics". That is what we call escalation of violence. Is this the unique solution to the current asymetry that provides advantage to the attackers? Might the State let private actors launch counterattacks against foreign actors?

Conference - R&D for cyber defence and for combating cyber crime

EDA (European Defence Agency) proposes a one-day workshop on R&D for cyber defence.
The workshop will focus on technologies. Are they the only solution for combating cyber threats?

News - Entretien avec le général Boissan, "père de l'Arme" des Transmissions

Le site Secret Défense propose un entretien avec le général Boissan, intitulé "Les transmissions doivent construire leur place dans la cyberdéfense".
L'arme des transmissions développe ses capacités de cyberdéfense (c'est-à-dire celles de LIO, celles de LIA ne relevant pas de ses missions).

News - L'ASEAN et le Japon se liguent contre les attaques supposées de la Chine

Cyber Warfare – Do We Need a New Geneva Convention? - Army Technology

Cyber Warfare – Do We Need a New Geneva Convention? - Army Technology

Cybersecurity – defending the digital line - Army Technology

Cybersecurity – defending the digital line - Army Technology

Cyber security – US election embraces the Cinderella issue - Army Technology

Cyber security – US election embraces the Cinderella issue - Army Technology

Friday, October 5, 2012

News - Lettre ouverte de J.M. Bockel

Le sénateur Jean-Marie Bockel publie une intéressante lettre ouverte aux équipementiers de télécommunication chinois.

Cette lettre appelle les autorités françaises, l'Europe et la Chine à dialoguer. La France doit faire entendre sa voix, et affirmer qu'elle ne saurait accepter de voir ses communications interceptées, filtrées, analysées, par des acteurs de la scène internationale déloyaux:  "... les efforts consentis par les entreprises françaises pour augmenter leur compétitivité via des investissements importants en matière de système d'information se révèlent, en cas d'espionnage, servir leurs concurrents. C'est l'un des aspects masqués d'une mondialisation déloyale qu'il faut rendre plus visible. Il en va de notre souveraineté, de la survie de nos entreprises et de la préservation de nos emplois. »
Dans le même temps, l'AFP publie une dépêche: "La moitié des créanciers de la France, pour la dette levée en 2012, sont en Asie et au Moyen-Orient, contre à peine un tiers pour la zone euro, indique Philippe Mills, directeur général de l'Agence France Trésor (AFT) dans un entretien publié vendredi par le site Next Finance."

Souveraineté malmenée.

Tuesday, October 2, 2012

News - Information Operations Training

US Army 1st IO Command. IO Training. 15 october 2012 - 27 september 2013.
Program:
- IO fundamentals
- Military Information Support Operations Integration Course (MISOIC)
- Military Deception Planners Course (MDPC)
- Sociocultural Information Integration Course - Afghanistan (SIIC)
- Basic Computer Network Operations Planners Course (BCNOPC): coordinated employment of Computer Network Exploitation (CNE), Computer Network Attack (CNA), and Computer Network Defense (CND) activities. The BCNOPC describes how CNO elements (CNE, CNA, CND) relate to each other; to other Information Operations Capabilities (EW, MILDEC, OPSEC, PSYOP, etc.); and, in general, to both friendly and adversary operations in cyberspace.
- Executive Computer Network Operations Planners Seminar (ECNOPS). This seminar provides a strategic/operational level introduction to CNO and cyberspace planning. Content and discussions are at the TOP SECRET//SI level
- Electronic Warfare Integration Course (EWIC)

News - Cyberattaque à Washington: un non-évènement

Les médias se sont empressés de rapporter la nouvelle: la Maison Blanche a fait l'objet de cyberattaques cette semaine. Mais en y regardant de plus près on se rend compte une fois de plus que l'on ne dispose d'aucune véritable information, et que les gros titres cachent un non-évènement:

- l'attaque visait un réseau non classifié (ce qui minimise déjà l'importance de l'affaire)
- les responsables (qui?) ont déclaré qu'aucune donnée n'aurait été volée
- l'attaque a été notifiée assez tôt, elle n'a pas eu le temps de se propager

Finalement, il n'y a rien à dire. Ou pas grand chose.

Monday, September 17, 2012

News - Confrontation sino-japonaise

Les différends politiques/géopolitiques/économiques qui ont pu opposer au cours de ces dernières années la Chine et le Japon, la Chine et les Philippines, le Japon et la Corée du Sud (et bien d'autres Etats), notamment pour des questions territoriales, se sont pratiquement toujours prolongées dans le cyberespace, champ d'affrontements entre activistes/patriote/nationalistes usant du hacking pour pirates les serveurs de l'adversaire. Tout ceci se traduisant généralement par des défigurations de sites, en plus ou moins grandes quantités.
Le différend qui oppose actuellement la Chine et le Japon, et se traduit par des manifestations relativement violentes, ne s'est pourtant pas cette fois propogé au cyberespace. Ou trop peu pour que l'on en fasse cas. Pourquoi ce désintérêt soudain pour des modes opératoires qui paraissaient systématiques jusqu'alors?
- Soit les hackers estiment que de telles opérations sont inefficaces, chinois et japonais faisant le même constat au même moment (consensus?); les actions pourraient désormais privilégier le champ des réseaux sociaux?
- Soit les hackers ont réorienté leurs actions vers des cibles plus utiles et des opérations plus radicales (piratage de systèmes plus sensibles), mais ne recevant ni l'écho de la presse ni ne faisant l'objet de revendications de la part des agresseurs ou de déclarations publiques de la part des victimes.

News - UK - GCHQ new research institute for cyber war

GCHQ is to establish the UK's first  academic research institute, named Research Institute in the Science of Cyber Security (RISCC) and comprised of social scientists, mathematicians and computer scientists, to help counter the growing threat of cyber attacks on the nation.

News - France - Réservistes spécialisés en cyber-défense

Création d'une réserve citoyenne cyber, noyau de volontaires accrédités par l'autorité militaire.

Rappelons également que le Ministre de la défense, Jean-Yves le Drian, a annoncé début septembre, la création de 200 emplois dans la cyberdéfense, venant renforcer les effectifs de la DGA-MI.

Monday, September 10, 2012

News - Cyber attaque contre Saudi Aramco

L’entreprise pétrolière Saudi Aramco (plus grande entreprise pétrolière du monde) a fait l’objet d’une cyberattaque importante le 15 août 2012.

Contexte et hypothèses:
-          Le secteur de l’énergie est victime de cyberattaques ciblées. Des entreprises pétrolières et gazières du Qatar (Rasgas, Qatar Petroleum…) ont fait l’objet de cyberattaques au cours des semaines précédant celle subie par Aramco. Ce n’est pas la première fois qu’Aramco fait l’objet de cyberattaques. Rappelons également les incidents qui ont contraint l’Iran à fermer son principal terminal pétrolier en avril 2012.
-          L’objectif de l’attaque serait la déstabilisation de l’entreprise, première source de revenu d’un gouvernement accusé par les hackers de soutenir des crimes et atrocités dans plusieurs pays de la région (Syrie, Bahrain…). Une autre hypothèse rejette l'hypothèse de la motivation politique, et attribue l'opératon au régime iranien, lequel souhaiterait décourager l'Arabie saoudite d'augmenter sa production pétrolière (l'Iran disposerait pour ces opérations de hackers ou groupes de hackers sponsorisés par l'Etat. On cite souvent Ashianeh Security Group, Iranian Cyber Army, ComodoHacker... Voir les commentaires de J. Carr à ce sujet)

Méthode d’attaque et impacts :
-          Virus Shamoon
-          L’attaque aurait été réalisée grâce à l’implication d’acteurs internes à l’entreprise (salariés) ou ayant accès à des données à l’intérieur de l’entreprise (sous-traitants par exemple).
-          Aurait touché 30 000 ordinateurs, effaçant les contenus de leurs disques durs, et permettant d’exfiltrer des informations sensibles

Revendication :
-          Groupe “The Cutting Sword of Justice”

Point de vue de la victime:
-          Il semblerait qu’à toute chose malheur soit bon : l’entreprise serait sortie renforcée de cette épreuve qui aura fait office de test de la résistance des systèmes, de l’efficacité de la sécurité, de la coordination des hommes en situation de gestion de crise

Commentaires :
-          Les efforts des entreprises pour séparer les réseaux sensibles des réseaux publics se trouvent annihilés quand les hackers s’adjoignent le concours de salariés ou sous-traitants, ces acteurs disposant d’informations privilégiées, droits d’accès, moyens qui permettent de pirater les systèmes par l’intérieur.
-          Le rôle joué par les acteurs internes (insider threat) implique une prise de risque importante de leur part.
-          Le piratage des systèmes stratégiques, on l’a vu avec Stuxnet également, nécessite un contact physique avec la cible. Plus les systèmes seront résistants aux attaques, plus l’individu sera appelé à prendre des risques.

Pour continuer l'analyse:
- Journal of Petroleum Technology. October 2012. 

Friday, September 7, 2012

News - Japanese cyber defense unit

Le Japon annonce début septembre 2012 la création d'une unité militaire de cyberdéfense constituée de 100 personnes, chargées de contrer les cyberattaques. L'unité sera opérationnelle en 2013 et bénéficiera d'un budget de 128 millions de dollars. Cette création s'inscrit dans le cadre de la politique de défense initiée par le nouveau gouvernement du Japon en 2011 (pour plus de détails voir l'article sur le sujet publié dans la revue MISC). L'unité prendra en charge des opérations/actions qui sont déjà menées au niveau des forces terrestres, navales et aériennes.
Conditions de mise en oeuvre de cette unité: un budget, la prise en compte officielle du cyberespace comme espace de conflit, la coopération de l'armée avec le secteur privé, la coopération internationale. Rien n'est dit pas contre sur l'évolution du droit japonais. En cas d'attaque armée, le Japon se réserve la possibilité d'exercer son droit de légitime défense. Mais la gravité de l'acte sera jugée au cas par cas.  

Wednesday, September 5, 2012

News - Cyber Defence Forum 2012

Cyber Defence Forum. 23-25 october, 2012. Prague. http://www.cyberdefenceforum.com/Event.aspx?id=770998 

News - Les cyberattaques lancées par les forces armées américaines

Les révélations de ces derniers mois sur l'origine de Stuxnet, l'implication des autorités américaines, ont certainement marqué un tournant: il ne fait plus de doute que les Etats-Unis (et d'autres, donc) font usage des opérations agressives dans le cyberespace, dans le cadre de guerres, conflits internationaux. Fin août 2012, un haut gradé de l'armée américaine évoquait l'utilisation qu'il avait pu faire des cyberattaques lors de la guerre en Afghanistan, expliquait comment il avait été possible de pénétrer les réseaux de l'adversaire, infecter ses systèmes de C2, mais aussi comment il avait fallu faire face aux cyberattaques de cet adversaire. Il est bien ici question d'affrontements, d'attaques menées des deux côtés, sur un plan militaire, et non d'opérations menées unilatéralement par un acteur dominant seul le cyberespace. La guerre en Afghanistan doit-elle être considérée comme guerre high-tech? L'adversaire afghan est-il le véritable acteur des cyberattaques lancées contre les réseaux militaires américains? D'autres récits similaires suivront probablement dans les prochains mois, permettant de mieux comprendre l'historique de cette exploitation guerrière du cyberespace.

News - US Cyber Command could become a unified command

"Cyber Command inches closer to unified command". Defense Systems, August 30, 2012.

News - Apple patent could remotely disable protesters' phone cameras


"Apple could remotely disable protesters'phone cameras", by Zack Whittaker, September 4, 2012.

News - Taiwan ups cyberwar prep

"Taiwan ups cyberwar prep", by Kevin Kwang, ZDNet Asia, September 3, 2012.  Facing an increasing number of cyber attacks which can be traced back to China, the Ministry of National Defense of Taiwan intends to expand its cyber warfare capabilities.

Tuesday, September 4, 2012

Article - La cyberpaix, un thème stratégique marginal

Article "La cyberpaix, un thème stratégique marginal" (D. Ventre) publié dans le nouveau numéro de la Revue Internationale et Stratégique, n°87, pp.83-91. A paraître en septembre 2012. Article publié dans le cadre d'un dossier consacré au cyberespace, nouvel enjeu stratégique, dirigé par François-Bernard Huyghe et Maxime Pinard.


News - Colloque "Les entreprises et l'Etat face aux cybermenaces"

Colloque annuel du CDSE en partenariat avec Europol: "Les entreprises et l'Etat face aux cybermenaces". 6 décembre 2012. OCDE. Paris. Inscriptions; https://www.cdse.fr/IMG/pdf/BULLETIN_2_.pdf

News - The Tallinn Manual on the International Law Applicable to Cyber Warfare

The CCDCOE (Tallinn) proposes a new report on The International Law Applicable to Cyber Warfare.  The report is not an official document; it has been written by independent experts; it is structured around the conventional jus ad bellum and jus in bello perspectives and mixes international law, law of Sates responsibility and law of the sea. Open publication.

Let's remind the recent publication of another book dedicated to laws of cyberwar: "Cyber Warfare and the Laws of War", by Heather Harrison Dinniss. Cambridge University Press, 358 pages, August 2012.

News - IRIS Publications

L'IRIS nous propose en cette rentrée des publications sur le thème stratégie et cyberespace:
- "Stratégies dans le cyberespace". Observatoire géostratégique de l'information.
- "Revue Internationale et Stratégique", n°87. A paraître. Septembre 2012

Sunday, August 26, 2012

News - Inde, cyberguerre, guerre de l'information...

Après les coupures massives d'électricité qui ont touché l'Inde ces dernières semaines, que certains expliquaient comme étant le résultat de cyberattaques contre les infrastructures critiques nationales, c'est à une autre forme d'attaque que semblerait faire face aujourd'hui le pays: une opération d'information dont la méthode aurait à faire circuler une rumeur sur Internet, créant un vent de panique et l'exode de 35000 membres de communautés ethniques minoritaires fuyant le sud et l'ouest du pays. Les indiens attribuent l'opération au Pakistan, dont les autorités ont bien entendu démenti toute implication. 
"In wake of mass panic, India blames Pakistan-backed cyber-attack" (The Christian Science Monitor). 24 août 2012
"Did cyber warfare trigger a mass exodus in India?" (DefenseWorld.net), 23 août 2012

Wednesday, August 22, 2012

News - KWar

Où l'on en revient à l'idée de Knowledge-based warfare, guerre de la connaissance, appelée ici knowledge-centric warfare. Mark Ashley, KWar, Air & Space Power Journal, Vol. 26, Issue 4, July-August 2012.

News - Strategic Studies Quarterly

Let's mention the recent publication of Strategic Studies Quarterly, that dedicates the last volume to cyberspace issues. SSQ - Fall 2012 - Vol.6, n°3. 154 pages. http://www.au.af.mil/au/ssq/ 

Content of the revue:

Commentaries
America's Air Force: Strong, Indispensable, and Ready for the Twenty-First Century Gen Norton A. Schwartz, USAF, Retired / Lt Col Teera Tony Tunyavongs, USAF

Claiming the Lost Cyber HeritageJason Healey

Feature Article
Depleted Trust in the Cyber CommonsRoger Hurwitz

Perspectives
Escalation Dynamics and Conflict Termination in Cyberspace
Herbert Lin


Sharing the Cyber Journey
Maj Gen Suzanne M. Vautrinot, USAF


The Specter of Non-Obvious Warfare
Martin C. Libicki


Internet Governance and National Security Panayotis A. Yannakogeorgos

The Customary International Law of Cyberspace
Col Gary Brown, USAF / Maj Keira Poellet, USAF

News - Les routeurs de Huawei vulnérables aux attaques?

Lors de la récente convention DefCon à Las Vegas, les experts ont pointé du doigt la vulnérabilité des serveurs de Huawei qui, selon eux, seraient un véritable cadeau pour la communauté des hackers.

Monday, August 20, 2012

News - DOD's new policy 'likes' social media, but with caveats

L'utilisation des medias sociaux est acceptée, voire encouragée au sein de l'armée américaine, mais le Département de la Défense est toujours confronté à deux défis: la sécurité et le maintien de l'autorité. Lire l'article "DoD's new policy 'likes' social media, but with caveats" (Amber Corrin, 14 août 2012).

News - Control over the Internet

Tuesday, August 14, 2012

News - CIOR 2012

Congrès d'été CIOR (Confédération Interalliés des Officiers de Réserve).
Dans le cadre du symposium CIOR 2012 (Copenhague, 31 juillet), intervention sur le thème : "La cyberdéfense française; une lecture du rapport du Sénat de juillet 2012". Présentations et informations prochainement en ligne sur le site de la CIOR.

Monday, August 13, 2012

News - The Defense of Japan 2012

Le 31 juillet 2012, le gouvernement du Japon a publié sa nouvelle édition du Livre Blanc de la Défense, "The Defense of Japan 2012".
Pas de changement majeur à signaler par rapport aux publications des dernières années (pour plus de détails, voir l'analyse de l'évolution des politiques et stratégies de cyberdéfense japonaise, dans "Cyber Conflict: Competing National Perspectives", éditions Wiley-ISTE, 2012).

A noter toutefois, dans le cadre de la transformation en cours des armées:
- la création en mai 2012 d'un Comité pour les contremesures aux cyberattaques (Cyber Attacks Countermeasures Committee), dont la mission est de décider des mesures adéquates de réaction aux cyberattaques subies par le pays
- la création prochaine d'une unité spéciale de cyber sécurité

Friday, August 10, 2012

News - Gauss Virus

Kaspersky Lab fait état dans un nouveau rapport d'une attaque contre les systèmes financiers libanais et autres pays du Moyen-Orient. Nom du virus: Gauss. Selon Kaspersky le virus est lié à Stuxnet, Flame et Duqu (il aurait la même origine...). Le virus servirait à espionner les opérations financières.

News - Quand l'Inde s'interroge sur l'origine des pannes électriques

L'Inde récemment victime de vastes pannes d'électricité s'interroge sur la fiabilité de ses réseaux de distribution, notamment sur leur vulnérabilité aux cyberattaques. Sans affirmer que les pannes de juillet 2012 sont le fait de cyberattaques, l'hypothèse est cependant émise, et les nombreux articles qui ont été publiés depuis les évènements s'interrogent sur les raisons et l'origine de telles attaques. Les uns avancent l'hypothèse de l'attaque chinoise, d'autres du Pakistan, des Etats-Unis, voire du pouvoir politique lui-même pour contraindre le passage au tout nucléaire.
- Hackers can cripple India's power grid (The Economic Times, 2 août 2012)
- Is electricity outage a cyber attack on India by China? (Indian Defence Review, 1° août 2012)
- War on India: is massive electricity outage sabotage by elites? (The Mind-Body Politic, 31 juillet 2012)

Si toutes les thèses peuvent être formulées, il ne s'agit là après tout que d'un simple flux d'opinions personnelles, sans éléments probants et donc sans valeur informationnelle. Il est juste intéressant de constater que désormais les cyberattaques sont systématiquement inscrites au nombre des causes explicatives d'incidents, évènements, phénomènes importants: qu'il s'agisse par exemple d'expliquer une panne d'électricité, la fluctuation de marchés financiers, des résultats d'élection contestés, des pertes de marchés au profit de la concurrence, le chômage, ou un crash aérien, les "cyberattaques" sont au rang des causes possibles.

On en oublierait presque les raisons les plus simples. Les coupures d'électricité ne sont pas un phénomène rare en Inde: les coupures seraient quotidiennes au Tamil Nadu. La demande en énergie est importante, due à la croissance démographique mais aussi au développement industriel.
C'est bien en cela que réside la force des cyberattaques: bien réalisées, rien ne permet de les distinguer de pannes ordinaires, ou de phénomènes naturels.

Thursday, July 19, 2012

News - Sénat: rapport d'information sur la cyberdéfense

Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères et de la défense, déposé le 18 juillet 2012. Rapport et documents annexés.

Premières réactions dans les médias:

En français
- Le Figaro.fr: "Cybersécurité: le Sénat veut bloquer des produits chinois"
- PC INpact.fr: "Rapport Cyberdéfense: et si on interdisait les routeurs chinois en France?"
- La Tribune.fr: "Cyberdéfense: la France capable de lancer des attaques informatiques malveillantes"
- L'Express: "La France n'a pas les armes pour lutter contre la cybercriminalité"
- ZDNet: "La France doit-elle se doter de cyber-armes? Un rapport sénatorial le préconise"
- ZDNet: "Les équipementiers réseaux chinois bannis au nom de la sécurité nationale?"
- Global Security Mag: "Le sénateur Jean-Marie Bockel propose d’interdire les routeurs cœur de réseau chinois et met en avant la doctrine de cyberattaque française"
- L'Alsace.fr: "La France est mal préparée aux dangers de la cyberguerre"
- Clubic.com: "Le Sénat souhaite interdire les routeurs de coeur de réseau chinois"
- LeMagIT: "Rapport Bockel: la cyberdéfense doit être une priorité nationale et industrielle"
- Les Echos: "La cyberdéfense française doit être renforcée"
- Le Monde Informatique: "Jean-Marie Bockel prône un renforcement de la cyberdéfense française"
- Le Monde: "Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises"
- Le Journal du Net: "Cybercriminalité: la France en danger face à la Chine"
- Reuters France: "La cyberdéfense française doit être renforcée - Rapport du Sénat"
- Bee Web Sec: "Rapport Bockel: état des lieux de la cyberdéfense française"
- JOL Press: "Jean-Marie Bockel: 'La France a de grandes lacunes en cybersécurité'" 
- ITespresso: "Cyberdéfense: le cas embarrassant d'Anonymous"
- LePoint.fr: "Cyberdéfense: les géants chinois répliquent au rapport Bockel"
- CNISMag: "Rapport Bockel: l'Anssi se soulève devant la Chine"

En anglais
- Market Success: "Cyber Defense: senators of France is targeting China"
- Schulemitbiss.com: "Cybersecurity: The Senate wants to block Chinese products"
- Century Direct Group Success: "France does not have enough military"
- SDA: "French Senate Cyber-Defence Report"
- PressTV: "Study shows France not prepared for cyber-attack" (video)
- At The Core: "Cybersecurity: The Senate wants to block Chinese products"
- Tomchop.me: "The Bockel Report"

En chinois
- MTrend.net: "网络安全:法国参议院要求禁用中国通信设备"
- bbs.c114.net: "法国上议院要求在欧洲范围内禁用中兴和华为的产品"

Wednesday, July 4, 2012

News - Chair on Cyber Defense and Cyber Security

The "Centre de recherche des Ecoles de Saint-Cyr Coëtquidan" (CREC) set up a new Chair on Cyber Defense and Cyber Security. The project is co-funded by Thales Communications and Security, and by Sogeti.  The inauguration of the Chair took place in Paris on July 2, 2012. Daniel Ventre is the holder if this Chair.

See also:
- The ARES blog

News - Chaire Cyberdéfense et Cybersécurité

Le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) a inauguré, le 2 juillet 2012, une chaire « Cyber Défense ». Cette chaire est cofinancée par Thales Communications & Security et Sogeti.

Quelques articles de présentation de la Chaire:

Sunday, June 3, 2012

News - Obama Ordered Use of Stuxnet, Acceleration of Cyber Attacks Against Iran

Author David Sanger Says President Obama Ordered Wave of Cyberattacks Against Iran
According to a soon-to-be-released book by The New York Times' chief Washington correspondent, David Sanger, President Obama secretly ordered - and decided to accelerate - cyber attacks against systems that powered Iran’s prime nuclear enrichment facility, namely its Natanz plant. The famous attack, as we all know, was Stuxnet.... (read more)

News - Chicago Summit Declaration

Chapter concerning cyber issues, from the Chicago Summit Declaration, issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Chicago on 20 May 2012. 

"Cyber attacks continue to increase significantly in number and evolve in sophistication and complexity.  We reaffirm the cyber defence commitments made at the Lisbon Summit.  Following Lisbon, last year we adopted a Cyber Defence Concept, Policy, and Action Plan, which are now being implemented.  Building on NATO’s existing capabilities, the critical elements of the NATO Computer Incident Response Capability (NCIRC) Full Operational Capability (FOC), including protection of most sites and users, will be in place by the end of 2012.  We have committed to provide the resources and complete the necessary reforms to bring all NATO bodies under centralised cyber protection, to ensure that enhanced cyber defence capabilities protect our collective investment in NATO.  We will further integrate cyber defence measures into Alliance structures and procedures and, as individual nations, we remain committed to identifying and delivering national cyber defence capabilities that strengthen Alliance collaboration and interoperability, including through NATO defence planning processes.  We will develop further our ability to prevent, detect, defend against, and recover from cyber attacksTo address the cyber security threats and to improve our common security, we are committed to engage with relevant partner nations on a case-by-case basis and with international organisations, inter alia the EU, as agreed, the Council of Europe, the UN and the OSCE, in order to increase concrete cooperation.  We will also take full advantage of the expertise offered by the Cooperative Cyber Defence Centre of Excellence in Estonia".

Wednesday, May 30, 2012

News - Senate version of defense bill tackles cyber workforce, procurement

Senate version of defense bill tackles cyber workforce, procurement (via FCW)

The Senate Armed Services Committee has approved its version of the National Defense Authorization Act, giving the green light for the bill to head to the upper chamber’s floor sometime in June or July. At $631 billion, the budget includes $3 billion more than President Obama’s original request…

News - New Cyber Czar

The next cyber czar: Who is Michael Daniel? (via FCW)

As might be fitting considering he comes from an intelligence role, Michael Daniel is something of a mystery to the wider federal IT community. Daniel, who joined the Office of Management and Budget in 1995, currently heads the agency’s intelligence branch in the National Security Division. That…

News - Flame

Un nouveau malware a été signalé par Kaspersky. Nom de code: Flame. S'il retient l'attention c'est pour plusieurs raisons:
- parce que Kaspersky a communiqué dessus
- parce que l'attaque semble viser plus particulièrement l'Iran (même si d'autres pays dans le monde semblent touchés), ce qui oriente les regards vers Israel et les USA (potentiels agresseurs)
- parce qu'un nouveau saut qualitatif semble effectué
- parce que les capacités de programmation semblent hors de portée de simples hackers et que des moyens importants auraient été nécessaires au développement du malware

Nous avions avec Stuxnet les mêmes "ingrédients" (Kaspersky + cible iranienne + gap technologique + supposées capacités étatiques + soupçons portant sur Israel/USA).

Nous avons surtout le problème non résolu de l'attribution.

Flame, diffère toutefois de Stuxnet : ce dernier visait les systèmes SCADA; Flame semble formaté pour le vol d'informations, l'espionnage.

Si les deux malwares étaient issus de la même source et visaient bien la même cible (Iran), nous aurions donc avec Stuxnet et Flame les deux facettes de l'exploitation agressive du cyberespace: déstabiliser/paralyser/détruire des systèmes (Stuxnet) + vol de données (renseignement).

Dans le principe, Flame n'a rien d'innovant: des intrusions, des malwares, sont utilisés depuis des années par des acteurs d'horizons divers pour voler de l'information, espionner, surveiller, intercepter des communications (système Echelon; capacités chinoises de cyberespionnage; etc.) Ce qui doit donc être souligné ce n'est pas le principe, mais la dimension technique (ie. que peut faire le malware?). Sur ce point, les capacités de l'agresseur sont tout aussi intéressantes que celles de la victime. Si l'Iran est la cible, si l'Iran est réellement en mesure de contrer les cyberattaques, si ces agressions sont détectées, bloquées, cela en dit long sur les progrès réalisés par la cyberdéfense iranienne (et donc potentiellement sur ses capacités de cyberattaque?) Peut-être le pays subit-il davantage qu'il ne maîtrise et les déclarations de ses autorités ne sont-elles que du bluf. Les interrogations peuvent donc porter sur la nature du rapport de force: y a-t-il montée en puissance des capacités de deux côtés (agresseurs / cibles); réduction de la dissymétrie; maintien d'un avantage à l'agresseur...?

On peut bien sûr voir dans Stuxnet et Flame des armes nouvelles, des capacités high-tech impressionnantes. Mais impressionnant ne veut pas dire efficace. L'efficacité se mesure à l'aune des résultats obtenus. Or quels effets et objectifs auraient permis d'atteindre les deux outils? En quoi les agresseurs ont-ils pris un avantage? En quoi la cible est-elle véritablement affaiblie?

Les questions sont à ce jour plus nombreuses que les certitudes.

Wednesday, May 16, 2012

News - North Korean GPS blocking sparks cyber war fears

North Korean GPS blocking sparks cyber war fears. Phil Muncaster. 11th May 2012.

"South Korea will lodge an official complaint with the UN over its reclusive neighbour after GPS-blocking by the North for over a week disrupted hundreds of flights, in what some officials are worried could be the first signs of a looming cyber war [...] Over 500 aircraft flying to or from South Korea’s main airports of Incheon and Gimpo reported GPS signal failures from 28 April to 6 May, with the government tracing the blocking signals to the North Korean border city of Kaesong. Over 120 shipping vessels reportedly also had their signals jammed...."

Article - New NDAA Would Give the Military Clandestine Cyberwar Powers



‘‘SEC. 954. MILITARY ACTIVITIES IN CYBERSPACE.
‘‘(a) AFFIRMATION. - Congress affirms that the Secretary of Defense is authorized to conduct military activities in cyberspace.
‘‘(b) AUTHORITY DESCRIBED. - The authority referred to in subsection (a) includes the authority to carry out a clandestine operation in cyberspace -

...

Saturday, May 12, 2012

Article - Chine, Philippines, Vietnam : (cyber)relations sous haute tension

Chine, Philippines, Vietnam : (cyber)relations sous haute tension. Daniel Ventre. 12 mai 2012.

Le 27 septembre 2011 le quotidien chinois Global Times publiait un article appelant la Chine à entrer en guerre contre le Vietnam et les Philippines, les deux pays remettant violemment en cause la souveraineté maritime de l’empire du milieu dans la mer de Chine. Selon l’auteur de l’article, la Chine n’a pas à craindre la réaction des Etats-Unis qui n’ont plus les moyens de s’engager dans un nouveau conflit, car déjà trop investis dans la lutte contre le terrorisme au Moyen-Orient.

La tension s’est accrue le 10 avril 2012 après qu’un navire de guerre philippin ait tenté d’arrêter un bateau de pêche chinois dans la zone maritime du Scarborough Shoal (îles Huangyan).  En mai 2012 la plupart des agences de voyage chinoise auraient suspendu les séjours aux Philippines. Un appel à la prudence a été lancé aux ressortissants chinois présents aux Philippines, en raison des manifestations populaires hostiles à leur égard. La tension qui porte sur les îles Spratley n’est pas nouvelle. Aujourd’hui la tension monte d’un cran parce que la Chine revendique ces parties de la mer de Chine en raison de leurs ressources premières (pétrole), et parce que les Philippines bénéficient de ventes d’armes accrues de la part des Etats-Unis.  

Comme c’est désormais souvent le cas lors de tensions internationales, l’affaire a son versant « cyber ». Une chronologie des quelques attaques recensées, opposant hackers chinois et philippins est proposée sur le site Hackmageddon. Il ressort de ce court recensement que les cyberattaques se limitent à des défigurations de sites, souvent officiels, et pour la plupart a priori imputables à des citoyens-hackers davantage qu’à des organisations étatiques. Comme toujours, il s'avère difficile en la matière de différencier attaques étatiques et non étatiques sur la seule base de l’identité des sites touchés et des messages postés qui tous expriment les mêmes sentiments (antichinois, anti-philippin). Attaques DDoS, publications sur des sites (Facebook notamment) de mots de passe d’administrateurs de sites du camp adverse font partie de la panoplie des moyens de l’affrontement. Les quelques appels à la retenue lancés aux hackers par le gouvernement philippin notamment, sont sans effets. Les attaques sont imputées a priori à des hackers des pays qui s’affrontent (c’est ainsi que côté chinois on voit réapparaître la signature Honker Union, groupe qui se fit connaître en 1999 après le bombardement de l’ambassade de Chine à Belgrade).

Des hackers chinois et vietnamiens s'opposent également. En 2011, environ 200 sites vietnamiens auraient été défigurés. Le Vietnam semble occuper une place particulière dans l'opposition à la sinisation de la région (voir à ce sujet l'article publié dans la revue Recherches Internationales d'avril 2009).  

Les capacités de contrôle du cyberespace tant en Chine qu'au Vietnam sont telles que l’on peut toutefois admettre que les autorités, même si elles ne prennent pas directement part aux opérations, ne font pas vraiment grand-chose pour les empêcher. L’éventualité d’une intervention de hackers externes, c’est-à-dire n’appartenant pas aux pays en crise, n’est pas particulièrement évoquée dans les divers articles publiés sur le net. Il est vrai que les pays impliqués n’ont guère besoin de ressources externes pour s’exprimer dans le domaine : selon une étude de Kaspersky, les Philippines et le Vietnam font partie des 23 pays d’où partaient en 2011 la majorité des attaques DDoS. Les Philippines faisaient également partie du top 20 des pays ayant la plus forte activité cybercriminelle.

Plus importante sans doute, d’un point de vue stratégique et politique, est la position prise par les Etats-Unis début mai 2012 : Leon Panetta (Secrétaire à la Défense) affirme que les USA travaillent à l’amélioration des capacités d’ISR (Intelligence, Surveillance, Reconnaissance) et de réaction aux cyberattaques dont disposent les Philippines. Cette démarche est un volet de la coopération militaire entre les deux Etats.
Les coups portés contre les sites chinois démontrent une nouvelle fois que l’infrastructure internet du pays est tout aussi vulnérable que celles des autres nations. Il n’a pas été fait mention, tant aux Philippines qu’en Chine ou au Vietnam, de mise en péril des infrastructures critiques du fait des cyberattaques. Celles-ci se limitent donc à des défigurations de sites (comme cela se pratiquait déjà voici plus de 10 ans), des attaques DDoS (méthode médiatisée depuis les attaques contre l’Estonie en 2007), et l’utilisation de la blogosphère pour exprimer verbalement son hostilité. Les blogueurs chinois appellent Pékin à boycotter les Philippines ou à faire la guerre. Il ne faut bien entendu pas assimiler les propos tenus sur la blogosphère aux postures et intentions réelles des gouvernements. Certains observateurs estiment par contre que l’incident vient fort à propos pour les autorités chinoises, car il détournerait l'attention de la population des problèmes politiques actuels (Chen Guangcheng, Bo Xilai).