CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines
· Blog Cybertactique

Voir plus


Thèmes

1914 annonce art article belle blog cadre centerblog chez concours création cyberconflictualité

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (1)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (3)
· Cyber criminalité (7)
· Cyberdéfense (16)
· Cyberespace - systémique (1)
· DATA (2)
· Echo Radar (9)
· Education (8)
· Hacking (15)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (7)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (2)

Rechercher
Derniers commentaires Articles les plus lus

· Les algorithmes vont-ils vous tuer ? Partie II/III
· Bref, j'ai fait une TEDx à Limoges...
· « Ils veulent devenir immortels ! »
· La Formation qui manquait !
· 42 raisons de soutenir l'école 42

· Chaire de Cyberdéfense Saint Cyr - Sogeti – Thales
· Cécité stratégique ?
· Tentative de Cyber-casse Santander
· Projections algorithmiques
· Les algorithmes vont-ils vous tuer ? - Partie III/III
· Symposium de recherche en cyberdéfense
· Douze minutes
· Interview CNET FRANCE
· INDECT - Vers un système global de surveillance européen
· Supercomputer Activity - Partie I/II

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 20.08.2014
129articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Classons le classement de Shanghai !

Publié le 20/08/2014 à 21:47 par cyberland Tags : enseignement recherche université classement shanghai monde belle nature
Classons le classement de Shanghai !

 

Le classement de Shanghai 2014 qui vient de paraître mérite d’être croisé avec le classement CWUR 2014 Center for World University Rankings construit selon des critères très proches de celui de Shanghai.

 

1 - Le classement de Shanghai – Academic Ranking of World University 2014

 

http://www.shanghairanking.com/ARWU2014.html

 

 

2 - Le classement CWUR – Center for world university rankings

 

http://cwur.org/2014/

 

 

 

Observons un instant ces deux classements...

 

 

Les 20 premières universités du classement CWUR

 

 

 

1

Harvard University

USA

1

1

1

1

1

1

1

1

2

100

2

Stanford University

USA

2

11

2

4

5

3

3

4

6

99.09

3

Massachusetts Institute of Technology

USA

3

3

11

2

15

2

2

2

1

98.69

4

University of Cambridge

United Kingdom

1

2

10

5

10

9

12

13

48

97.64

5

University of Oxford

United Kingdom

2

7

12

10

11

12

11

12

16

97.51

6

Columbia University

USA

4

13

8

9

14

13

9

13

4

97.41

7

University of California, Berkeley

USA

5

4

22

6

7

4

3

7

28

92.84

8

University of Chicago

USA

6

10

14

8

17

19

10

18

149

92.03

9

Princeton University

USA

7

5

16

3

70

25

19

41

204

88.56

10

Yale University

USA

8

9

25

11

18

7

32

19

45

88.11

11

Cornell University

USA

9

12

18

19

23

15

23

23

12

85.80

12

California Institute of Technology

USA

10

6

303

7

48

6

16

24

9

85.50

13

University of Tokyo

Japan

1

17

3

33

12

16

28

26

14

80.64

14

University of Pennsylvania

USA

11

21

4

26

8

17

13

10

28

79.30

15

University of California, Los Angeles

USA

12

27

27

12

6

14

7

6

10

78.35

16

Kyoto University

Japan

2

30

23

15

27

41

61

51

18

73.21

17

New York University

USA

13

33

21

17

49

29

32

31

48

72.29

18

Swiss Federal Institute of Technology in Zurich

Switzerland

1

16

105

13

42

28

45

86

84

72.18

19

Johns Hopkins University

USA

14

24

75

18

4

10

6

3

3

71.17

20

University of California, San Diego

USA

15

32

478+

20

16

5

19

16

13

68.36

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 15 universités américaines pour 5 composantes étrangères.

 

 

 

 

Les 20 premières universités du classement de Shanghai

 

 

 

1

Harvard University

usa

1

100

100

100

100

100

100

75.3

2

Stanford University

usa

2

72.1

41.8

82.8

79.8

71.1

70.9

51.9

3

Massachusetts Institute of Technology (MIT)

usa

3

70.5

68.4

80.7

60.6

73.6

61.5

67.1

4

University of California-Berkeley

usa

4

70.1

66.8

79.4

65.3

67.5

68.1

55.9

5

University of Cambridge

uk

1

69.2

79.1

96.6

50.8

56.2

66.5

55.2

6

Princeton University

usa

5

60.7

52.1

88.5

57.1

46.2

44.2

68.1

7

California Institute of Technology

usa

6

60.5

48.5

66.7

49.3

60

44.9

100

8

Columbia University

usa

7

59.6

65.1

65.9

51.6

55

69.1

33.1

9

University of Chicago

usa

8

57.4

61.4

86.3

48.4

43

50.7

41.5

9

University of Oxford

uk

2

57.4

51

54.9

52.8

52.7

72.7

43

11

Yale University

usa

9

55.2

48.8

50.4

51

61.5

62.9

37.7

12

University of California, Los Angeles

usa

10

51.9

30.2

47.1

52.8

50.9

71.3

31.7

13

Cornell University

usa

11

50.6

37.6

49.8

50.4

46.9

61

39.7

14

University of California, San Diego

usa

12

49.3

19.7

35.5

56.1

55.7

65

36.5

15

University of Washington

usa

13

48.1

21.7

31.6

53

53.1

71.6

29

16

University of Pennsylvania

usa

14

47.1

32.4

33.8

49.6

44.6

66.9

37.3

17

The Johns Hopkins University

usa

15

47

38.7

33.6

44

47.8

70.2

28.7

18

University of California, San Francisco

usa

16

45.2

0

39.9

46.8

56.5

59.9

34.9

19

Swiss Federal Institute of Technology Zurich

swi

1

43.9

30.2

35.5

38.4

46.7

55.6

45.8

20

University College London

uk

3

43.3

28.8

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 16 universités américaines pour 4 composantes étrangères.

 

 

 

Première constatation :

 

Les deux classements « Top20 » sont quasiment semblables, au décalage d'une ou deux positions près. Rien d'étonnant ici : des critères d'évaluation presque identiques engendrent des classements presque identiques, ce qui est a priori rassurant.

 

 

Seconde constatation :

 

L'omniprésence américaine dans le TOP 20. Elle ne me choque pas car les universités classées sont bien les « Stars » mondiales en terme de recherche et d'enseignement supérieur. Il me semble également difficile de voir émerger des surprises de classement dans le Top 20 compte-tenu de la nature des critères d'évaluation.

 

 

Là où les choses se gâtent pour le sérieux du classement, c'est après le Top 20, à partir de la 21e place jusqu'à la cinq-centième.

 

Les deux classements CWUR et Shanghai maintiennent une forte similarité de résultats pour les universités américaines : quand l'une a placée à la place N, il suffit de regarder sur l'autre classement, on la retrouve presque toujours à la place N+1, N+2, N-1 ou N-2.

 

Cette similarité est normale en vertu du slogan « critères proches impliquent classements proches ».

 

Cette cohérence, qui est valable pour les universités américaines, se perd quand on observe les résultats sur des universités non américaines. Des disparités gigantesques apparaissent entre les deux classements.

 

 

 

Des écarts de classement incompréhensibles

 

pour les Universités non anglo-saxonnes

 

 

 

Université

Classement ICWUR

Classement de Shanghai

Université de Séoul

24

101-150

Université de Jérusalem

22

70

Université de KEIO - Japon

34

301-400

ENS Paris - Ulm

35

67

École Polytechnique

36

301-400

Institut Weisman - Israël

38

101-150

Université Waseda - Japon

40

401-500

Université d'Osaka - Japon

43

78

Université de Moscou - Russie

48

84

Université de Pékin - Chine

50

101-150

Université de Taiwan

65

101-150

Université Pierre et Marie Curie - Paris

68

35

Université de Tel Aviv

86

151-200

Technion – Israël

109

78

 

 

 

Ainsi, comment expliquer qu'avec des critères proches dans les deux listes, on obtienne des différences de classement si importantes sur les universités non américaines ?

 

Ces différences restent limitées pour les universités britanniques, canadiennes et australiennes.

 

Par contre, elles explosent pour les composantes chinoises, israéliennes, japonaises ou coréennes.  Ces disparités de classement se focalisent en particulier sur les universités non anglo-saxonnes.  Tout se passe comme si le classement devenait incapable d'évaluer ces universités exotiques ??

 

Je m'interroge également sur la présence systématique de toutes les universités américaines dans les deux classements (Idaho, Oregon...).  Même celles qui me semblent très « discrètes » et peu actives au plan de la recherche se maintiennent à des rangs honorables alors que de grandes universités chinoises ou russes ne figurent pas dans la liste...

Faut-il y voir un nationalisme américain de bas niveau et une incapacité à prendre en compte le reste du monde universitaire ?

 

Enfin, je regarde avec un certain agacement la belle 36e place de l’École Polytechnique sur le classement CWRU confirmée par un classement 301-400 sur la liste Shanghai...  Mêmes critères, Mêmes classements, disais-je !!

 

Conclusion personnelle : Si j'avais à noter l'équipe qui a construit le classement de Shanghai, ma note ne dépasserait pas le 4 sur 20 ! et mon appréciation sur la copie :

« N'a pas compris ou n'a pas voulu comprendre ce qu'est une relation d'ordre... »

 

Ebola, virus et cybervirus...

Publié le 19/08/2014 à 18:46 par cyberland Tags : Ebola Virus Cybervirus cyberattaque Hacking Symantec
Ebola, virus et cybervirus...

 

 

C'est bien connu, l'ingénierie sociale fait feu de tout bois pour faciliter la diffusion de malware sur vos machines préférées et l'exemple qui suit nous le confirme une fois de plus.

 

La société de cybersécurité Symantec vient d'identifier plusieurs campagnes malveillantes construites sur la peur et l'émotion suscitée par le virus Ebola. La nouvelle épidémie qui frappe actuellement l'Afrique de l'Ouest provoque une inquiétude mondiale légitime mais constitue aussi un vecteur d'attaque facilement exploitable par la cyberdélinquance. Symantec a observé quatre campagnes de cyberagressions couplées à des opérations d' hameçonnage s'appuyant toutes sur la peur d'Ebola.

 

 

 

Rudimentaire, la première campagne d'attaques s'appuie sur l'envoi de courriels contenant un faux rapport sur la propagation de l'épidémie accompagnés du malware Trojan.Zbot.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011016-3514-99

 

 

 

La seconde campagne est plus sophistiquée : les attaquants envoient un courriel usurpant l'identité d'Etisalat, un fournisseur de services de télécommunications des Émirats Arabes Unis implanté en Asie, Afrique et au Moyen-Orient. Le mail propose en fichier joint une présentation de haut niveau sur le virus Ebola intitulée « EBOLA – ETISALAT PRESENTATION.pdf.zip ». Une fois ouverte, la pièce jointe déploie le malware Trojan.Blueso sur la machine victime de l'attaque.

 

ebolablog-image-1.png

 

 

 

Trojan.Blueso ne s'exécute pas seul, il est associé dans le fichier compressé au ver « W32.Spyrat » qui se déploie dans le navigateur de la cible et qui permet,entre autre, de collecter les données présentes sur la machine.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011211-1602-99

 

 

 

W32.Spyrat permet à l'attaquant de se connecter à la machine infectée, de prendre le contrôle de sa webcam et d'enregistrer les séquences vidéos, d'effectuer des captures d'écran, de créer et de lancer des processus sur la machine, d'ouvrir des pages web, de naviguer dans l'arborescence des fichiers, de les supprimer, de les télécharger, de scanner l'ensemble de la machine et de se désinstaller.

 

 

 

La troisième campagne d'attaque colle à l'actualité du virus puisqu'elle exploite l'espoir suscité par le traitement expérimental d'Ebola par le médicament Zmapp.

 

Les attaquants envoient un courriel affirmant que le médicament Zmapp permet de vaincre Ebola et qu'il suffit de lire l'étude jointe pour connaître les derniers développements de ce traitement.

 

Le fichier attaché contient le malware (Trojan) Backdoor.Breut

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2012-021012-3004-99

 


Ebola-malware-image-2.png

 

 

Enfin, la quatrième campagne s'appuie sur une opération de phishing usurpant l'identité de CNN.

 

Le courriel propose un article de synthèse sur la propagation du virus, les régions les plus touchées par l'épidémie, les précautions à prendre pour éviter la contagion et un lien vers un cas inédit de propagation

 

 

Ebola-image-3.png

 

 

Si l'utilisateur utilise le lien, il est redirigé vers une page qui lui demande ses identifiants de connexion puis effectue un retour vers la page d’accueil de CNN.

 

 

 

 

 

Cette série de campagnes démontre l'importance du choix initial de thématique du vecteur d'entrée pour l'attaquant. Elle doit être suffisamment pertinente pour faire baisser la garde de l'utilisateur.

 

En tant qu'attaquant, je parviendrai à déployer mes charges virales lorsque l'utilisateur jugera mon envoi admissible. Pour cela, j'ai intérêt à m'appuyer sur un événement à fort potentiel dramatique susceptible d'affecter ma cible. Une guerre lointaine a peu de chance de rendre mon message admissible.

 

Un tremblement de terre proche ou une épidémie terrible

 

- qui évolue rapidement,

 

- qui fait l'objet d'un flot d'informations continu,

 

- et qui peut raisonnablement m'atteindre

 

répond mieux aux critères suscitant la confiance.

 

L'intensité dramatique, la proximité géographique et l'écho médiatique sont autant de marqueurs pour un attaquant spécialisé en ingénierie sociale.

 

 

 

On soulignera enfin l'aspect « circulaire » et presque autoréférent de cette campagne de cyberattaques, un virus servant à injecter un cybervirus...

 

 

 

 

 

 

 

 

 

Source

 

 

 

http://www.symantec.com/connect/blogs/ebola-fear-used-bait-leads-malware-infection

 

 

 

 

 

Mathématiques : de l'excellence au désamour

Publié le 18/08/2014 à 13:59 par cyberland Tags : mathematiques avila médaillefields recherche excellence strategie france article
Mathématiques : de l'excellence au désamour

 

 

Alors que la France vient de recevoir sa treizième Médaille Fields récompensant les travaux du Franco-Brésilien Artur Avila et que l'excellence de l’École Mathématique française s'affirme une fois de plus, la situation de l'enseignement des mathématiques et le désamour des élèves pour cette matière nous alertent...

 

 

 

Mon article complet sur Contrepoints, accessible à partir du lien :

 

 

 

http://www.contrepoints.org/2014/08/18/177425-mathematiques-de-lexcellence-francaise-au-desamour-scolaire

 

 

 

Poutine, Google et Yandex : la guerre des moteurs

Publié le 17/08/2014 à 11:36 par cyberland Tags : strat russe poutine yandex moteurrecherche news article société internet google cadres
Poutine, Google et Yandex : la guerre des moteurs

 

 

Le Président russe Vladimir Poutine s'est récemment exprimé sur la main-mise américaine supervisant l'Internet, en dénonçant la suprématie mondiale de Google et en regrettant les faiblesses de Yandex, le moteur de recherche russe.

 

Vladimir Poutine a déclaré qu'Internet était fondamentalement un projet spécifique de la CIA.

 

Il a ensuite demandé aux citoyens russes de se méfier lorsqu'ils effectuent des recherches sur Google car leurs requêtes sont collectées par des serveurs américains au service de l'Amérique puis écoutées par les agences américaines. Poutine a insisté sur ce point : lorsqu'un citoyen russe utilise Google, il doit être conscient d’être systématiquement espionné par la NSA.

 

Le Président russe a ensuite évoqué le moteur de recherche russe Yandex en déplorant le fait que la société Yandex soit en partie enregistrée à l'étranger. La critique de Poutine ne portait pas sur le volet fiscal de cet enregistrement mais sur l'aspect stratégique et le risque de perte de supervision nationale du moteur russe. Il a ensuite regretté la présence de cadres dirigeants européens et américains au sein des conseils d'administration et de gestion de Yandex. Ici encore, c'est la perte d'une partie de souveraineté qui alerte le Président russe et qui le pousse à demander aux citoyens russes de préserver leurs avantages nationaux. Il a ajouté que la Russie sera particulièrement vigilante sur le maintien de sa souveraineté dans ces domaines sensibles.

 

Quelques heures après l'intervention de Vladimir Poutine, l'action Yandex perdait 4,3% sur le NASDAQ obligeant la société russe a intervenir dans le débat en exerçant son droit de réponse (même limité).

 

Crée en 1997 (soit un an avant Google) par Arkadi Voloj et basé à Moscou, Yandex est le moteur de recherche (et le portail) le plus populaire en Russie et le plus utilisé sur le web russophone. La société devenue rentable à partir de 2002 est revendue en 2004 pour 17 millions de dollars (une goutte d'eau pour le marché du web). En décembre 2013, Yandex totalisait 62% des requêtes et recherches en Russie contre 27% pour Google...

 

En 2012, Yandex a lancé son propre navigateur « Yandex » proche dans sa structure de Chromium, la base dont Google s'est servie pour développer Chrome. Ce navigateur intègre des fonctionnalités de sécurité issues d'un partenariat noué avec Kaspersky Lab.

 

Yandex a donc réagi aux propos protectionnistes de Poutine en précisant qu'elle ne cherchait pas à éviter de participer aux impôts en s'enregistrant en partie à l'étranger mais qu'elle devait le faire pour des questions juridiques internationale liées à la gouvernance d'internet (ce qui est strictement exact par ailleurs) et pour atteindre et obtenir des investissements étrangers.

 

Yandex a rassuré Vladimir Poutine en affirmant que la Russie reste le noyau central de son activité et qu'elle paye ses impôts sur place.

 

Dans son intervention, le Président russe réaffirme le caractère stratégique des moteurs de recherche sur internet pour une nation technologique. Parallèlement à cette posture, il vient de faire voter plusieurs lois contraignantes pour les usagers d'internet. La première autorise le gouvernement à bloquer les sites web inscrits sur « liste noire » sans saisie préalable d'une cour de justice. Cette mesure vise en priorité les sites de l'opposition russe comme celui d'Alexei Navalny (auteur des blogs anticorruption Navalny et Rospil) qui ont été rapidement fermés après un premier avertissement. Poursuivant cette orientation, il y a quelques semaines, le gouvernement a adopté une autre loi obligeant les blogueurs russes à enregistrer leurs sites web et à se conformer aux mêmes règles éditoriales que celles en vigueur pour les médias de masse en Russie. Le contrôle du contenu informationnel s'effectue maintenant à toute échelle, du blogueur indépendant jusqu'à la chaîne d'information nationale.

 

 

 

On assiste à un verrouillage intérieur en règle du web russe et à l'affirmation d'une identité russe sur le cyberespace. Cette posture protectionniste vient contrebalancer la suprématie américaine dans le domaine des moteurs de recherche et de la gestion de l'information. D'un point de vue stratégique, Vladimir Poutine a parfaitement raison d'insister sur la nécessité de maintenir une indépendance nationale dans le domaine des moteurs de recherche.Il emboîte le pas de la Chine qui dispose aujourd'hui d'une dizaine de moteurs de recherches efficaces dont le très populaire Baidu dépassant largement Google Chine arrivé en 2005.

 

Depuis 2012, la Russie souhaite développer un moteur de recherche national nommé Spoutnik sur lequel elle aurait un contrôle plus direct que sur l'actuel leader Yandex. Le projet Spoutnik (20 millions de dollars) est porté par Rostelecom et soutenu par le gouvernement qui voit ici l'opportunité de créer un site national dédié spécifiquement aux recherches russes. Pourtant, rien ne dit aujourd'hui que le projet Spoutnik puisse facilement s'imposer en Russie face au numéro un Yandex.

 

A l'heure de l'explosion du volume mondial des données créées, les infrastructures de recherche et de classement que sont les moteurs de recherche constituent des organes essentiels dans le traitement de l'information. La Russie comme la Chine ont parfaitement mesuré et évalué les valeurs d'impact stratégique et géopolitique des moteurs de recherche. Ces deux États souhaitent ainsi maintenir une souveraineté nationale dans la gestion et la supervision des moteurs nationaux actifs au sein d'un cyberespace globalisé. Les enjeux de stabilité et de sécurité intérieure influencent certainement les orientations russes, mais c'est bien la cybersuprématie américaine qui pousse la Russie vers le développement de solutions numériques strictement nationales.

 

Terminons par une question embarrassante :

 

Que fait l'Europe en matière de moteur de recherche généraliste ?

 

 

 

Liens vers les principaux moteurs de recherche russes et chinois

 

I - Moteurs de recherche russes par ordre d'importance :

 

1 - Yandex :

 

http://www.yandex.ru/

 

http://www.yandex.com/

 

2 - Google russie :

 

http://www.google.ru/

 

3 - Mail russie :

 

4 - http://go.mail.ru/

 

5 - Rambler :

 

http://www.rambler.ru/

 

6 - Bing russie :

 

http://www.bing.com/?mkt=ru-ru

 

7 - Yahoo russie :

 

http://ru.yahoo.com/

 

 

 

 

II - Moteurs de recherche chinois par ordre d'importance sur le marché chinois :

 

1- Baidu :

 

http://www.baidu.com/

 

2- Google Chine :

 

http://www.google.cn/

 

http://www.google.com.hk/

 

3 - Sogou :

 

http://www.sogou.com/

 

4 - Soso :

 

http://www.soso.com/

 

5 - Youdao :

 

http://www.youdao.com/

 

6 - Panguso :

 

http://www.panguso.com/

 

7- Gike :

 

http://www.jike.com/

 

8 - BaiGoogleDu

 

http://www.baigoogledu.com/

 

 

 

Liens :

 

http://www.theguardian.com/world/2014/apr/24/vladimir-putin-web-breakup-internet-cia

 

 

 

http://www.youtube.com/watch?v=bKj1d8KCuPQ

 

 

 

http://www.aljazeera.com/news/europe/2014/04/putin-says-internet-cia-project-201442563249711810.html

 

 

 

http://time.com/75484/putin-the-internet-is-a-cia-project/

 

 

Note :

 

 

 

Cet article a été republié avec mon accord sur le site The Vineyard of the Saker :

 

 

 

http://www.vineyardsaker.fr/2014/08/17/poutine-google-yandex-guerre-moteurs-thierry-berthier/

 

 

 

 

 

 

 

 

 

 

 

 

MH-370, un silence assourdissant !

Publié le 14/08/2014 à 16:24 par cyberland Tags : catastrophe MH370 crash recherche BEA disparition pétition
MH-370, un silence assourdissant !

 

 

150 jours après la disparition du vol MH-370, le mystère reste entier, l'appareil n'a toujours pas été localisé et les familles demeurent dans un dénuement informationnel insoutenable.

 

La catastrophe semble même sortir peu à peu des projecteurs médiatiques poussée dans l'ombre par les autres tragédies aériennes. Pourtant quatre Français étaient bien présents dans l'avion, dont trois d'une même famille, celle de Ghyslain Wattrelos.

 

Après avoir gardé le silence durant de longs mois, ce dernier souhaite aujourd'hui obtenir des réponses. Un comité de soutien et un site web dédié aux victimes françaises de la catastrophe ont été ouverts récemment et une pétition a été mise en ligne.

 

 

 

Le site du comité de soutien MH370 :

 

http://mh370france.com/

 

 

 

La pétition :

 

http://mh370france.com/soutenez-nous/la-petition/

 

 

 

Je reproduis ci-dessous, sans modification, une partie des informations figurant sur le site du comité de soutien. Elle permettent de visualiser (si cela est possible?) la détresse extrême dans laquelle est plongée la famille Wattrelos.

 

J’encourage donc chaque lecteur de Cyberland à consacrer un instant à la lecture des quelques lignes suivantes puis à signer la pétition de soutien.

 

Chacun d'entre nous aurait pu être passager du MH370 ou faire partie de ceux qui restent...

 

 

 

Extraits du site MH370 France

 

 

 

« Depuis la disparition du Vol MH370 de la Compagnie Malaysia Airlines le 8 mars 2014, dans lequel se trouvaient, mon épouse Laurence, mes deux enfants Hadrien 17 ans et Ambre 13 ans et leur amie Yan Zhao, 18 ans, je me bats pour que l’on retrouve cet avion et pour connaître la vérité...Je mène ce combat pour ma fille Ambre, mon fils Hadrien et ma femme Laurence, mais aussi pour tout le monde. Je ne souhaite à personne de vivre ce cauchemar. Ce drame, c’est un problème de sécurité mondial, de contrôle des passeports, de suivi des avions et de coordination des Etats... Depuis le début, on cherche à nous vendre une histoire qui n’est pas la bonne ! Que ceux qui savent, parlent ! Abrégez nos souffrances ! Dites-nous ce qui s’est passé ! »

 

G. Wattrelos

 


« 
Le combat de Ghyslain Wattrelos ne peut nous laisser insensible.

 

A ce jour, toutes les enquêtes et recherches officielles ne donnent rien et ne révèlent qu’incohérences, contradictions, imprécisions, silences qui laissent à penser que l’on cache quelque chose au monde entier. Comment, aujourd’hui, un avion peut-il disparaître sans aucune explication, sans laisser de trace ? Il y a bien quelqu’un qui sait quelque chose quelque part ! Alors, face à cette omerta, 5 familles de victimes prennent désormais les choses en main et décident de mener leur propre enquête pour lever le voile sur ce que les autorités appellent un « mystère ». Pour la mener à bien, une collecte internationale de dons est lancée. Notre comité de soutien MH370 France a pour objectif premier l’aide aux familles des victimes et le relai de leurs actions auprès de la communauté française. Nos deux premières missions portent sur l’appel aux dons et aux informations ainsi que le lancement d’une pétition incitant chacun à exprimer son soutien aux familles et au-delà, son exigence de plus de sécurité dans les transports aériens. Mobilisez vos réseaux, rejoignez ce formidable élan de solidarité international, afin que la lumière soit faite sur ce mystère ! Participez aux dons, signez notre pétition, parlez-en autour de vous et incitez à faire parler ceux qui ont des informations. Notre combat pour la vérité est l’affaire de tous car chacun peut, demain, vivre un tel drame. » - Anne-Sophie Gillet et Marc Béheray, Fondateurs du comité de soutien MH370 France.

 



 

1 – L’état des lieux

 

« Le 8 mars 2014, le vol MH 370 de la Compagnie Malaysia Airlines reliant Kuala Lumpur à Pékin disparaissait mystérieusement au large des côtes Malaisiennes, avec à son bord 239 personnes. Plus de trois mois se sont, depuis, écoulés. Les enquêtes et les recherches dites « officielles » menées par les différentes instances et gouvernements internationaux n’ont rien donné ! Force est de constater, aujourd’hui, que ce drame inacceptable est non résolu et, fait incroyablement troublant, ne semble pas vouloir être résolu ! Comment, dans le monde moderne et de haute technologie dans lequel nous vivons, un avion peut ainsi disparaître sans aucune explication ? Face à l’inertie générale, aux informations contradictoires, aux comportements pour le moins mystérieux des autorités internationales et des diverses parties prenantes, les faits sont là : Le Boeing 777 s’est littéralement évaporé de la surface de la terre, après avoir été détourné au terme de 40 minutes de vol et ce, après avoir coupé volontairement toute communication. Depuis plus rien, silence radio ! »

 



 

2 – Des faits troublants

 

« - Le Gouvernement Malais a démenti dans un premier temps le fait que l’avion ait été détourné de sa trajectoire vers l’ouest  puis qu’il ait volé pendant plusieurs heures après son détournement, ce qui sera reconnu par la suite s’appuyant sur les informations divulguées par la presse américaine.

 

- Les militaires Malais ont donc laissé filer l’avion délibérément et justifieront ceci deux mois après en révélant que celui-ci avait été considéré comme « ami ».

 

- Les autorités malaisiennes ont ainsi laissé les recherches se faire en Mer de Chine, à l’est, alors que leurs radars militaires avaient repéré l’avion, à l’ouest.

 

- Deux personnes montent à bord avec des faux passeports, mais aucune suite n’est donnée.

 

- Des dizaines de photos satellites venant de pays différents montrent la présence de centaines de débris. Certains ont été déclarés sans lien avec cette affaire. La plupart n’ont jamais été repêchés.

 

- Le FBI saisit le simulateur de vol du pilote. Le pilote s’entraînait à atterrir sur des pistes courtes, et avait récemment effacé certaines données. Rien ne sera communiqué par la suite sur le sujet.

 

- Les débris seront, tout d’abord, exclusivement recherchés à la surface de l’eau, le véhicule sous-marin ne devant être utilisé qu’après la découverte des débris de l’avion. Or, il sera finalement mis à l’eau, juste avant l’expiration théorique des batteries des boîtes noires, ce alors même qu’aucun débris n’avait été préalablement été repéré.

 

- Les autorités Australiennes affirment avoir trouvé des traces de Kérosène, 3 semaines après, alors que le kérosène est parfaitement volatile.

 

- Un bateau chinois déclare avoir entendu des signaux acoustiques, mais n’a pas enregistré les détections.

 

- Un bateau australien déclare dans le même temps avoir détecté des signaux sonores, continus, ne pouvant provenir du milieu naturel aquatique. Par la suite, ils seront dits provenir du bateau lui-même.

 

- Le rapport préliminaire officiel de la Malaisie du 9 avril, publié le 1er Mai 2014, est non précis, succinct et incomplet.

 

- La société satellite anglaise «Inmarsat» ayant réalisé l’analyse des signaux intermittents appelés «pings» et certifié que l’avion se trouvait bien dans l’océan Indien à l’ouest de l’Australie, ne donne qu’une partie de ses données, et ce, seulement au terme de 12 semaines. Ces analyses ont été contestées par des scientifiques indépendants.

 

- Le détail du chargement donné lors du rapport préliminaire est totalement incomplet et semble farfelu.

 

- On parle d’abord de 2000 kg de batteries au lithium puis lorsque des spécialistes s’insurgent on rectifie et on dit que ce n’est que 200 kg, le reste étant des câbles.

 

- On parle d’un chargement de fruits dont ce n’est pas la saison de récolte.

 

- On apprend, après un mois de recherche dans différentes parties de l’océan indien , que les signaux acoustiques détectés ne sont pas ceux d’une boîte noire et que les recherches ne se sont pas déroulées au bon endroit. Certains spécialistes avaient souligné dès le départ que les fréquences ne concordaient pas !

 

- Boeing et Rolls Royce n’ont pas fait un seul communiqué sur le mystère du MH370.

 

Aucun État n’a donné ses données satellites militaires. »

 



 

3 – Que fait la France ?

 

« La France ne fait rien et, surtout, souhaite ne rien faire : je me sens abandonné par mon pays» – Ghyslain Wattrelos

 

- La France a mis 15 jours avant d’envoyer des images satellites.

 

- Le BEA (Bureau d’Enquêtes et d’Analyses pour la Sécurité de l’Aviation Civile) a mis 8 jours à se rendre sur place et, une fois sur place, n’a pas eu accès aux éléments de l’enquête.

 

- Aucun communiqué n’a été fait par Le Président, le Premier Ministre, ni même le Ministre des Affaires Etrangères, alors que 4 français ont été enlevés et sont disparus depuis de longs mois.

 

- Aucun compte n’a été demandé à la Malaisie, par une quelconque personnalité française.

 

- La France ne participe pas aux recherches maritimes, ni à aucune autre.

 

- La France, de son coté, qualifie les faits d « homicide involontaire », soit une mort causée par accident. Cette décision d’homicide involontaire est d’autant plus surprenante que lorsque l’on interroge les spécialistes français (BEA), ils ne croient pas à la version de l’accident.

 

- Ghyslain Wattrelos avait déposé une plainte simple pour acte de terrorisme dès le 14 mars 2014. La France n’a jamais nommé de juge d’instruction, suite à ce dépôt.

 

- La famille a ensuite déposé une plainte avec constitution de partie civile pour détournement d’aéronef (acte de terrorisme) le 5 mai 2014. Le seul retour, à ce jour, est une lettre du tribunal réclamant 45 jours après, à la famille, une consignation de 7000 Euros afin de traiter le dossier. Ce qui a été fait sans délai. Depuis la famille est dans l’attente de la désignation d’un juge d’instruction du pole anti-terrorisme.

 

 


PetitionMH370.png

 

Digital Intelligence DI 2014

Publié le 11/08/2014 à 14:47 par cyberland Tags : Conférence DigitalIntelligence DI2014 Cyberconflictualité ProjectionsAlgorithmiques
Digital Intelligence DI 2014

 

 

La conférence internationale Digital Intelligence (Nantes 2014 – Québec 2015) aura lieu du 17 au 19 septembre 2014 à la Cité des Congrès de Nantes.

 

Son comité d'organisation est franco-canadien : Milad Doueihi – Université de Laval, Stéphane Roche – Université de Laval, Frédérick Benhamou – Université de Nantes, Franky Trichet – Université de Nantes.

 

 

 

Je contribuerai à cette conférence le mercredi 17 septembre sous l'égide de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr / Sogeti / Thales pour parler de « cyberconflictualité et projections algorithmiques – Security & privacy ».

 

 

 

Le site de la conférence DI2014 :

 

http://www.di2014.org/

 

 

 

La brochure DI2014 en français :

 

http://www.di2014.org/DI2014-french.pdf

 

 

 

Le programme DI2014 :

 

http://www.di2014.org/programDI2014.pdf

 

 

 

S'inscrivant dans un cadre scientifique interdisciplinaire, la conférence DI2014 a pour ambition de créer le premier événement scientifique international dédié à l'étude des cultures numériques émergentes (au sens anthropologique) et des formes d'intelligences individuelles et collectives associées. Pluri et interdisciplinaire, elle a vocation d’être le lieu de rencontre entre chercheurs des sciences humaines et sociales (SHS), des sciences et technologies de l'information et de la communication (STIC) et de la biologie-santé.

 

DI2014 proposera une palette de thématiques très vaste relevant de l'informatique, l'automatique, la robotique, l'électronique, les télécoms, le droit, l'économie-gestion, le design, la communication, la sociologie, l'anthropologie, la psychologie, la philosophie, l'urbanisme, la géographie, l'addictologie, la neurobiologie...liées entre elles par l'approche numérique.

 

DI-2014-image-1.png

 

DI-2014-image-2.png

 

DI-2014-image-3.png

 

Conférences et colloques 2014-2015

Conférences et colloques 2014-2015

 

 

A l'automne 2014, je vais intervenir lors des conférences et colloques suivants :

 

 

 

1 - Conférence internationale Digital Intelligence DI 2014 :

 

Du 17 au 19 septembre 2014 à Nantes, conférence franco-canadienne.

 

Je contribuerai à cette conférence le mercredi 17 septembre sous l'égide de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr / Sogeti / Thales pour parler de « cyberconflictualité et projections algorithmiques – Security & privacy ».

 

http://www.di2014.org/

 

Logo-DIGITAL-INTELLIGENCE-2014.png

 

 

 

2 - Conférence C&ESAR 2014 :

 

Du 24 au 26 novembre 2014 à Rennes, « Detection and reaction to cyber-attacks »

 

J'interviendrai en binôme avec Olivier Kempf sur la possibilité de prévoir certaines cyberattaques dans le cadre restreint du hacking d'influence.

 

http://www.cesar-conference.org/?lang=fr

 

Logo-c-esar-2014.jpg

 

 

 

3 - Colloque international TRANSVISION 2014 :

 

Du 20 au 22 novembre 2014 à Paris organisée par FiXience, l'ESPCI ParisTech, l'AFT H+ « Le transhumanisme face à la question sociale »

Je parlerai de la projection algorithmique d'un individu et de son rôle dans un contexte de concurrences et de duels algorithmiques. La cyberconflictualité accompagne la production exponentielle de données et apparaît comme une composante systémique de la convergence NBIC.

 

http://transvision2014.org/

 

 

Logo-Transvision-2014.png

 

 

 

En projet (2015) :

 

4 - Forum International de Cybersécurité FIC 2015 (à confirmer)

 

Les 20 et 21 janvier 2015 – Lille Grand Palais

Proposition de contribution en binôme sur la prévisibilité de cyberattaques dans le cadre du hacking d'influence.

http://www.forum-fic.com/2015/

 

 

logo-FIC-2015.jpg

 

 

 

5 - Conférence USI Events 2015

 

Les 2 et 3 juillet 2015, Carrousel du Louvre, Paris.

 

Unexpected Sources of Inspiration.

 

Je souhaite proposer un talk sur l'influence de la cyberconflictualité sur les espaces numériques.

 

http://www.usievents.com/fr

 

logo-USI-Events.png

 

 

 

 

Black Hat 2014 et le hacking aérien

Black Hat 2014 et le hacking aérien

 

 

La conférence mondiale de cybersécurité Black Hat 2014 (Las Vegas, du 2 au 7 août) vient de s'achever avec son lot de révélations et de mises en gardes prémonitoires...

 

https://www.blackhat.com/ 

 

La plus importante (me semble-t-il) concerne les problèmes de sécurité de SATCOM qui font l'objet d'une étude détaillée réalisée par Ruben Santamarta, consultant sécurité chez IOActive.

 

L'étude intitulée « Satcom terminals : hacking by air, sea and land » fait la une de Black Hat 2014 et vient compléter une première étude que le chercheur en sécurité avait publié en mai dernier « A Wake-up Call for SATCOM Security » :

 

 

 

http://www.ioactive.com/pdfs/IOActive_SATCOM_Security_WhitePaper.pdf

 

 

 

Cette première publication pointait les faiblesses de certains systèmes de communication par satellite et notamment ceux utilisés dans le transport (terminaux civils et militaires). Des portes dérobées, des mots de passe et des protocoles faiblement sécurisés contribuaient à fragiliser les systèmes et à les rendre particulièrement vulnérables.

 

D'après Ruben Santamarta, chaque appareil testé présentait d'importantes lacunes de sécurité et semblait « grand ouvert » aux cyberattaques... Ces vulnérabilités rendraient alors possible la prise de contrôle d'une partie des systèmes de calcul d'un avion de ligne.

 

Le chercheur en cybersécurité a affirmé pouvoir pirater le système de communication par satellites d'un avion via ses systèmes wifi et « in flight entertainment ». Le comité de sélection de Black Hat mesurant l'importance et la portée d'une telle déclaration a souhaité la modérer en publiant un communiqué :

 

« Nous ne sommes pas sûrs que l’on pourrait lancer une attaque via le système ‘in flight entertainment’ des passagers jusque dans le cockpit. Mais l’essentiel ici, c’est que les faiblesses qu’il a découvertes, font particulièrement froid dans le dos, parce qu’elles touchent des aspects de sécurité on ne peut plus élémentaires, dont les fournisseurs doivent être au courant. »

 

 

 

Selon IOActive, 100 % des appareils de communication satellites embarqués présentent des vulnérabilités exploitables par un opérateur malveillant. Celui-ci serait alors en mesure d'intercepter,de manipuler ou de bloquer les communications d'un avion de ligne et dans certains cas de prendre le contrôle à distance d'une partie des systèmes de l'avion...L'opération pourrait s'appuyer sur le simple envoi d'un SMS ou d'un message correctement formaté vers le navire ou l'avion ciblé.

 

Il serait théoriquement possible pour un hacker d'utiliser les connexions wifi à bord d'un appareil mises à disposition des passagers durant le vol pour ensuite s'introduire dans le système de communication de l'avion et interférer avec le système de navigation.

 

 

 

D'après l'étude Santamarta, les terminaux Harris BGAN comportent des vulnérabilités importantes.

 

Ces derniers sont régulièrement utilisés par les militaires sur des réseaux radio tactiques notamment au sein de l'OTAN. Ils pourraient alors servir pour de l'attaque par injection de code.

 

Le système Aviator 700 est fragilisé par des vulnérabilités potentiellement exploitables par un attaquant pour mettre en place des mécanismes d'autorisation de dérivation permettant d'accéder aux interfaces des systèmes. Cette manipulation pourrait compromettre le contrôle du canal satellite utilisé par le FANS ( Future Air Navigation System) et le système de navigation ACARS.

 

Un dysfonctionnement de ces systèmes constituerait une menace de sécurité de tout premier ordre pour un avion et ses passagers...

 

Le porte-parole du groupe Harris a confirmé le risque faible mais réel d'attaque sur les équipements Iridium et a précisé que toutes les mesures sont prises pour protéger les utilisateurs.

 

 

 

L'étude de Ruben Santamarta doit être croisée avec la mise en garde récente sur les possibilités d'attaques par perturbation des signaux GPS dans les communications avions-satellites ou bateau-satellite. L'inventeur du GPS, le Professeur Bradford Parkinson (colonel de l'armée de l'air, et chief architect) demande que les récepteurs de signaux GPS soient mieux protégés compte-tenu des risques croissants d'attaque par perturbation.

 

 

 

http://datanews.levif.be/ict/actualite/le-signal-gps-doit-etre-mieux-protege/article-4000532457127.htm

 

 

 

Devant l'étendue des équipements SATCOM, il semble désormais indispensable de systématiser les tests de sécurité sur l'ensemble des produits en circulation et de confier cette campagne de tests à une agence gouvernementale. Celle-ci pourrait émettre (en toute indépendance) des diagnostics et des avis contraignants auprès de chaque constructeur.

 

C'est certainement le prix à payer pour éviter ou retarder les « premiers morts par cyberattaque aérienne».

 

 

image-1-billet-blog-SANTAMARTA.jpg

Ruben Santamarta – IOActive

 

 

L'introduction de présentation de Ruben Santamarta

 

blackhat.com/us-14/briefings.html#satcom-terminals-hacking-by-air-sea-and-land">SATCOM Terminals: Hacking by Air, Sea, and Land

 

« Satellite Communications (SATCOM) play a vital role in the global telecommunications system. We live in a world where data is constantly flowing. It is clear that those who control communications traffic have a distinct advantage. The ability to disrupt, inspect, modify, or re-route traffic provides an invaluable opportunity to carry out attacks.
SATCOM infrastructure can be divided into two major segments, space and ground. Space includes those elements needed to deploy, maintain, track, and control a satellite. Ground includes the infrastructure required to access a satellite repeater from Earth station terminals.
Earth station terminals encompass the equipment located both on the ground and on airplanes and ships; therefore, this segment includes air and sea. This specific portion of the ground segment was the focus of our research. We analyzed devices, from leading SATCOM vendors, used to access services such as:
- Inmarsat-C
- Inmarsat BGAN / M2M
- FleetBroadBand
- SwiftBroadBand
- Classic Aero Services
- GMDSS (Global Maritime Distress Safety System)
- SSAS (Ship Security Alert System)
IOActive found that 100% of the devices could be abused. The vulnerabilities we uncovered included multiple backdoors, hardcoded credentials, undocumented and/or insecure protocols or weak encryption algorithms.
These vulnerabilities allow remote, unauthenticated attackers to fully compromise the affected products. In certain cases no user interaction is required to exploit the vulnerability, just sending a simple SMS or specially crafted message from one ship to another ship can do it.
The talk will show all the technical details, mainly based on static firmware analysis via reverse engineering, also including a live demo against one of these systems.
Ships, aircraft, military personnel, emergency services, media services, and industrial facilities (oil rigs, gas pipelines, water treatment plants, wind turbines, substations, etc.) could all be impacted by these vulnerabilities. »

 

 

 

Sources

 

 

http://datanews.levif.be/ict/actualite/des-problemes-de-securite-satcom-font-la-une-de-black-hat/article-4000709087623.htm

 

https://www.blackhat.com/us-14/briefings.html#Santamarta

 

 

http://datanews.levif.be/ict/actualite/le-signal-gps-doit-etre-mieux-protege/article-4000532457127.htm

 

 

 

http://rt.com/usa/177864-ruben-santamarta-satcom-blackhat/

 

 

 

http://hackread.com/hacking-planes-via-in-flight-entertainment-system/

 

 

 http://www.lemonde.fr/pixels/article/2014/08/08/non-on-ne-peut-pas-detourner-un-avion-en-piratant-ses-communications-satellite_4469134_4408996.html

 

 

Cryptographie et Djihadisme

Cryptographie et Djihadisme

 

 

Depuis longtemps, Al Qaeda (AQ) utilise des technologies de cryptographie pour sécuriser ses communications. La construction de la plate-forme « Mujahideen Secrets » qui intègre des applications pour la téléphonie, la messagerie instantanée et Mac, a démontré que la structure terroriste possédait une réelle capacité d'analyse, d'adaptation et de développement d'outils algorithmiques sophistiqués et opérationnels.

 

A la suite des révélations d'Edward Snowden (juin 2013), les principales organisations djihadistes ont accéléré le déploiement de leurs propres solutions cryptographiques concurrençant ainsi directement l'ancienne plate-forme Mujahideen Secrets.

 

En 2013, les groupes GIMF, Al-Fajr Technical Committee  et ISIS ont proposé et recommandé leurs infrastructures de cryptage. La rétro-analyse de ces nouveaux outils fait apparaître une volonté de mettre en place des méthodes de chiffrement robustes capables de résister aux outils de cryptanalyse ennemis et notamment aux interceptions américaines. Paradoxalement, ces organisations n'ont pas abandonné les grands outils de communication commerciaux US mais se montrent certainement particulièrement prudentes dans leurs emplois. Le choix d'utiliser les outils de masse permet également de se fondre dans la foule sans attirer a priori l'attention alors qu'une démarche plus spécialisée pourrait paraître suspecte. On notera que cette stratégie cryptographique peut sembler discutable dans le cadre d'activités terroristes compte-tenu des puissances actuelles de calcul et de traitement des données massives...

 

 

 

Une chronologie des développements cryptographiques des groupes djihadistes permet de mesurer la rapidité avec laquelle les technologies sont intégrées aux infrastructures combattantes :

 

 

 

1 - Logiciel de chiffrement Mujahideen Secrets (Asrar al-Mujahideen) lancé en 2007 utilisé pour la messagerie électronique. Ce soft a été patché et a fait l'objet de nombreuses releases depuis sa création. Il est distribué par Front Islamic Mondial (Global Islamic Media Front).

 

 

 

2 - Logiciel Asrar al-Dardashah publié par le groupe GIMF en février 2013 qui est un plugin de chiffrement pour la messagerie instantanée qui permet de relier les principales plate-formes américaines.

 

 

 

3 - Logiciel Tashfeer al-Jawwal offrant une solution de cryptage portable distribuée par le groupe GIMF en septembre 2013 basé sur Symbian et Android.

 

 

 

4 - Logiciel Asrar al-Ghurabaa de chiffrement publié en novembre 2013 par l'ISIS, L’État Islamique en Irak et au Levant (EIIL).

 

 

 

5 - Logiciel Amn al-Mujahid de cryptage publié en décembre 2013 par le Al-Fajr Technical Committee (FTC).

 

 

 

6 - Application de chiffrement Android publiée par Al-Fajr en juin 2014 utilisant des clés publiques de chiffrement de 4096 bits.

 

 

 

7 - Application de chiffrement Android publiée par GIMF en juin 2014 avec le message suivant :

« Take your precautions, especially in the midst of the rapidly developing news about the cooperation of global companies with the international intelligence agencies, in the detection of data exchanged over smartphones. »

 

 

crypto-aq-image1.png

 

 

crypto-aq-image2.png

D'une façon générale, les observateurs ont constaté une forte accélération dans la production de solutions logicielles cryptographiques depuis juin 2013, c'est-à-dire depuis les révélations Snowden-Prism. Quatre à cinq mois après la publication des données Snowden, les groupes djihadistes ont lancé trois nouveaux outils de chiffrement. Des analyses récentes sur du code opensource et des techniques de rétro-analyse ont montré que les logiciels de cryptage utilisés par les groupes GIMF et Al-Fajr Technical Committee n'utilisent pas des algorithmes cryptographiques développés spécialement mais des fonctions de chiffrement open source déjà codées et adaptées au code principal. Certaines rumeurs font état de la présence de très nombreux backdoors dans les logiciels utilisés par AQ et ses groupes concurrents.

 

L'analyse en open source du code Mujahideen Secrets (Asrar al-Mujahideen) et la rétro-analyse ont permis une meilleure compréhension de la politique de chiffrement des organisations djihadistes.

 

 

 

Le site d'analyse Recorded Future a publié un graphique de la chronologie de l'intégration des technologies cryptographiques par les groupes proches d'AQ depuis 2007 :

 

crypto-aq-image3.png

 

 

 

 

Source – Recorded Future

 

crypto-aq-image4.png

 

Source – Recorded Future

 

 

Les sociétés ReversingLabs et Recorded Future ont analysé les applications de chiffrement publiées par les différents groupes djihadistes. Elles ont tenté de répondre aux questions suivantes :

 

 

 

a) Les nouvelles solutions lancées en 2014 par AQ utilisent-t-elles des algorithmes développés en interne et adaptés aux besoins spécifiques du groupe ou, au contraire, s'appuient-elles sur de nouveaux algorithmes publics standards ?

 

 

 

b) Ces nouvelles solutions sont-elles infectées par des agents viraux implantés par des gouvernements ou par AQ elle-même ?

 

 

 

Le premier résultat concerne la solution de chiffrement Tashfeer al-Jawwal :

 

« The program uses the cryptographic algorithm Twofish with cipher block chaining which has the same strength as the algorithm for the Advanced Encryption Standard (AES). It uses elliptic curve encryption in exchanging keys with the keys encoded to 192-bit length. It was necessary to use elliptic curve encryption instead of the base encryption RSA because it is very long, and it’s not possible to store it in SMS nor use it with the Bouncy Castle libraries which use algorithms and methods of encryption with tested capabilities proven to be effective. This library does permit developers to change the random algorithms to protect against any misuse or abuse. »

 

La solution est livrée avec un ensemble très complet d'algorithmes de chiffrement :

 

Twofish, AES, Blowfish, DES, DESede, GOST28147, IDEA, ISAAC, Noekeon, RC2, RC4, RC532, RC564, RC6, Rijndael, SKIPJACK, Serpent, TEA, CCM, EAX, GCM

 

Il existe des similarités avec des applications issues de BouncyCastles et CryptoSMS :

 

https://www.bouncycastle.org/

 

http://www.cryptosms.com/

 

Des entêtes cryptographiques spécifiques compatibles avec Mujahideen Secrets permettent de légitimer le message transmis.

 

 

 

L'organisation Al-Fajr Technical Committee affirme sur son site :

 

“The Amn al-Mujahid program is characterized by a strong encryption, and it is the best aid for the brothers since it follows the technological advancements.”

 

 

http://alfajrtaqni.net/english.html

 

 

 

Les groupes GIMF et Al-Fajr se réfèrent à l'exploitation des progrès technologiques algorithmiques plutôt qu'à un développement de solutions en interne.

 

La solution de chiffrement Amn al-Mujahid utilise Twofish , AES et des générateurs de clés RSA.

 

 

 

La première partie de l'étude menée par ReversingLabs a montré que les algorithmes utilisés n'ont pas été créés en interne mais sont issus de solutions cryptographiques publiques classiques.

 

 

 

La seconde partie de l'étude concerne l'infection éventuelle par des malwares (Trojans) et la présence de backdoors dans la solution de chiffrement Asrar al-Mujahideen.

 

 

crypto-aq-image5.png

 

 

Le graphique publié par ReversingLabs montre l'évolution de l'attribution comme logiciel malveillant de la solution de chiffrement depuis 2011. Le maximum d'attribution est atteint en octobre 2013. L’interprétation de ce pic reste délicate. L'hypothèse d'une campagne d'influence appliquée aux grands antivirus pour classer Mujahideen Secrets comme malware a été formulée par l'étude. Ce classement aurait dissuadé les djihadistes de crypter avec cette solution...

 

Une seconde hypothèse fait appel à une diffusion d'un premier diagnostic de malware en tant que code inédit auprès de tous les autres antivirus.

 

La présence de backdoors n'a pas été confirmée par l'étude.

 

 

 

Le lecteur pourra s'il le souhaite visiter le site officiel d'Al-Fajr Technical Committee et télécharger les solutions de chiffrements utilisées par les membres d'AQ...

 

http://alfajrtaqni.net/english.html

 

 

 

 

 

 

Sources

 

 

 

http://hackread.com/snowden-leaks-terrorists-android-crypto/

 

 

 

http://arstechnica.com/tech-policy/2014/08/terrorists-embracing-new-android-crypto-in-wake-of-snowden-revelations/

 

 

 

https://www.recordedfuture.com/al-qaeda-encryption-technology-part-1/

 

https://www.recordedfuture.com/al-qaeda-encryption-technology-part-2/

 

 

 

http://cjlab.memri.org/lab-projects/monitoring-jihadi-and-hacktivist-activity/al-fajr-technical-committee-releases-android-app-for-secure-communication-announces-new-website/

 

 

 

http://www.memri.org/report/en/0/0/0/0/0/0/7950.htm

 

 

 

http://alfajrtaqni.net/english.html

 

 

 

 

 

La société de rétro-analyse ayant travaillé sur les codes de chiffrement d'AQ :

 

http://www.reversinglabs.com/

 

 

 

 

Anonymous cible Israël : OpSaveGaza

Publié le 02/08/2014 à 15:21 par cyberland Tags : opsavegaza anonymous hacking israel mossad cyberconflictualité image centerblog png solidarité
Anonymous cible Israël : OpSaveGaza

 

 

Le 26 juillet 2014, la cellule Anonymous Globo a revendiqué une série de cyberattaques contre des sites gouvernementaux israéliens. Parmi les cibles, on trouve les sites et domaines suivants :

 

gov.il ; israel.gov.il ; oz.gov.il ; first.gov.il ; guides.gov.il ; bankisrael.gov.il ; mossad.gov.il ; justice.gov.il ; health.gov.il ; info.gov.il ; eca.gov.il ; army.co.il ; pmo.gov.il

 

L'opération s'intitule « OpSaveGaza » et s'inscrit dans une démarche de solidarité avec le peuple de Gaza et dénonce l'offensive en cours.

 

Le site mossad.gov.il est resté inaccessible durant plus de dix heures à la suite d'une attaque par DDoS.

 

 

anonymous-hackers-mossad-website-2.png

 

anonymous-hackers-mossad-website-3.png

 

Dans le prolongement d'OpSaveGaza, la cellule d'Anonymous a appelé à une mobilisation mondiale des groupes de hackers contre l'ensemble des intérêts numériques israéliens. En se projetant sur le cyberespace, le conflit israëlo-palestinien cherche à dépasser ses frontières géographiques originelles. En impliquant des groupes hacktivistes internationaux, le Hamas et ses soutiens extérieurs contournent l'asymétrie militaire du champ de bataille cinétique pour investir un espace numérique plus ouvert au duel algorithmique.

 

 

 

La liste des sites israéliens impactés par l'opération :

 

http://justpaste.it/IsraelGovSites

 

http://justpaste.it//2cnq

 

Le compte twitter rapportant les attaques :

 

https://twitter.com/AnonymousGlobo

 

 

 


DERNIERS ARTICLES :
Classons le classement de Shanghai !
  Le classement de Shanghai 2014 qui vient de paraître mérite d’être croisé avec le classement CWUR 2014 Center for World University Rankings construit selon des critères
Ebola, virus et cybervirus...
    C'est bien connu, l'ingénierie sociale fait feu de tout bois pour faciliter la diffusion de malware sur vos machines préférées et l'exemple qui suit nous le confirme
Mathématiques : de l'excellence au désamour
    Alors que la France vient de recevoir sa treizième Médaille Fields récompensant les travaux du Franco-Brésilien Artur Avila et que l'excellence de l’École Mathématiqu
Poutine, Google et Yandex : la guerre des moteurs
    Le Président russe Vladimir Poutine s'est récemment exprimé sur la main-mise américaine supervisant l'Internet, en dénonçant la suprématie mondiale de Google et en re
MH-370, un silence assourdissant !
    150 jours après la disparition du vol MH-370, le mystère reste entier, l'appareil n'a toujours pas été localisé et les familles demeurent dans un dénuement informatio