CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines
· Blog Cybertactique

Voir plus


Thèmes

air annonce article belle blog cadre centerblog chez concours création cyberconflictualité cyberdéfense

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (1)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (3)
· Cyber criminalité (7)
· Cyberdéfense (19)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (9)
· Education (8)
· Hacking (15)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (7)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (2)

Rechercher
Derniers commentaires Articles les plus lus

· Les algorithmes vont-ils vous tuer ? Partie II/III
· Bref, j'ai fait une TEDx à Limoges...
· « Ils veulent devenir immortels ! »
· La Formation qui manquait !
· 42 raisons de soutenir l'école 42

· Chaire de Cyberdéfense Saint Cyr - Sogeti – Thales
· Cécité stratégique ?
· Tentative de Cyber-casse Santander
· Projections algorithmiques
· Les algorithmes vont-ils vous tuer ? - Partie III/III
· Symposium de recherche en cyberdéfense
· Douze minutes
· Interview CNET FRANCE
· INDECT - Vers un système global de surveillance européen
· Supercomputer Activity - Partie I/II

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 02.09.2014
133articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

SEA, l'influence et l'attaque

Publié le 02/09/2014 à 00:37 par cyberland Tags : SEA Syrie cyberdéfense malware Trojan espionnage
SEA, l'influence et l'attaque

 

 

Dès le début du conflit syrien, en 2011, l' Armée Électronique Syrienne (SEA) a prouvé qu'elle était en mesure de soutenir un niveau de cyber-agressivité particulièrement élevé, sur une période continue de deux années, en adaptant rapidement ses opérations aux événements politiques et militaires. Ciblant les intérêts numériques occidentaux lorsque la pression était forte et lorsque le risque d'intervention atteignait son maximum, elle a su modérer et ré-orienter son hacking d'influence quand la menace internationale a diminué. Depuis juin 2014, son site officiel et ses comptes Facebook et Twitter sont en sommeil et ne relaient plus guère que quelques messages d’encouragement au pouvoir syrien et aux troupes engagées contre ISIS.

 

Une équipe d'analystes de la société de cybersécurité FireEye vient de publier une étude sur les activités du groupe de hackers «Syrian Malware Team » (SMT) pro-régime de Bachar, lié à la SEA.

 

Difficile de situer exactement ce groupe : est-t-il une composante de la SEA ou forme-t-il une entité indépendante fonctionnant en complément et soutien ? Le SMT se positionne sur des techniques d'attaques qui ne se bornent pas au simple défacement de sites.

 

L'équipe de FireEye a découvert que la SEA et le SMT (qui ne font peut-être qu'une seule et même entité) sont à l'origine d'une campagne de cyberattaques utilisant le Trojan Blackworm (RAT-.NET).

 

Il s'agit d'une version mise à jour, adaptée aux cibles de la SEA et bien plus sophistiquée que la version initiale codée par le hacker Naser Al Mutairi alias njq8 (Koweit). Le Trojan Blackworm a subi de nombreuses modifications-améliorations depuis sa conception et est disponible sur les cybermarchés de hacking. La version utilisée par la cellule SMT s'appelle Dark Edition V2.1 et s'avère plus agressive et dangereuse que Blackworm RAT.

 

 

 

L'étude FireEye de trojan décrit le malware :

 

“BlackWorm v2.1 has the same abilities as the original version and additional functionality, including bypassing User Account Control (UAC), disabling host firewalls and spreading over network shares. Unlike its predecessor, it also allows for granular control of the features available within the RAT. These additional controls allow the RAT user to enable and disable features as needed.”

 

Active depuis 2011, la cellule SMT opère sans revendication en marge et en soutien des campagnes de défacement supervisées par la SEA.

 

Une version adaptée du malware Bifrose a été utilisée par le SMT sur TOR.

 

Les technologies engagées dans ces opérations montrent que la SEA a compartimenté ses modes de hacking : d'un côté le hacking d'influence par le défacement revendiqué et de l'autre, le hacking d'acquisition d'information permettant de recueillir et exploiter de l'information sur la rébellion.

 

La question en suspend concerne toujours la nature des soutiens extérieurs de la SEA depuis 2011 :

 

Iranien ? Russe ? Les deux ? ….

 

 

 

 

 

Sources

 

 

 

Le compte Facebook de la cellule SMT :

 

https://ar-ar.facebook.com/malwareteam.gov.sy

 

 

 

Sur le trojan Blackworm :

 

http://www.fireeye.com/blog/technical/2014/08/connecting-the-dots-syrian-malware-team-uses-blackworm-for-attacks.html

 

 

 

Sur une liste des malwares utilisés par la SEA et ses soutiens depuis 2011 :

 

(attention, je conseille d'avoir un antivirus à jour sur sa machine pour visiter le site) :

 

http://syrianmalware.com/

 

 

 

Sur le malware Bifrose :

 

http://www.symantec.com/connect/blogs/retrospective-tour-backdoorbifrose

 

 

 

Enfin, le site SyrianTube, pro régime de Bachar qui rassemble un ensemble effroyable de vidéos des crimes contre l'humanité perpétrés par les milices d'ISIS :

 

http://www.syriantube.net/10035.html

 

Attention, site interdit aux âmes sensibles...

 

CYBERLAND : J + 365

CYBERLAND :  J + 365

 

 

Cyberland – Année I

 

Né le 30 août 2013, le blog CYBERLAND propose aujourd'hui 131 billets et articles publiés, en lien avec l'actualité « cyber ». Un an, c'est évidement très court pour faire sa place et trouver ses lecteurs mais c'est également suffisant pour savoir si l'expérience mérite d’être poursuivie un an de plus.

 

 

 

Après avoir publié une douzaine d'articles sur le site d'analyse stratégique Alliance Géostratégique entre 2012 et 2013 et sur les conseils répétés d'anciens membres d'AGS, j'ai ouvert ce petit blog sans prétention particulière, en contrat à durée déterminée, car l'aspect chronophage de l'activité m'avait toujours éloigné de cette pratique...

 

 

 

http://alliancegeostrategique.org/

 

 

 

Un an plus tard, la tenue régulière d'un blog de veille s'avère effectivement chronophage :

 

il faut l'envisager comme un carnet de travail pour accepter le temps que l'on va consacrer à sa gestion. Cyberland a commencé très doucement en terme de visites. Aujourd'hui, le nombre de nouveaux visiteurs par jour a considérablement augmenté (humains + bots) , ce qui constitue le meilleur des encouragements pour « signer » une année II.

 

Bien plus que sa fréquentation, le référencement du blog a rapidement évolué à tel point que je le juge disproportionné par rapport aux visites... Je ne me l'explique toujours pas car j'ai procédé au minimum vital en terme de référencement au moment de la création du Blog.

 

Cet hyper-référencement m'intrigue (et me flatte un peu). J'avoue éprouver quelques satisfactions lorsque je constate que Cyberland est reconnu par des moteurs étrangers comme Yandex et certains moteurs Chinois (alors qu'aucun effort particulier n'a été consenti pour cela).

 

Le blog arrive en tête des requêtes « CYBERLAND » sur Google (fr) devant les très nombreuses sociétés de matériels informatique, conseil, cybercafés, points multimédia et autres centres de loisir numériques. Je sais également que les titres des futurs articles et billets seront immédiatement bien placés sur les pages de Google. Ce pagerank disproportionné m'étonne depuis un an maintenant...

 

 

 

Cyberland – Année II

 

Le site Alliance Géostratégique s'est éteint en juillet dernier et certains de ses membres fondateurs ont décidé d'ouvrir un site successeur sous le nom EchoRadar. Il m'ont fait l'honneur de m'inviter à rejoindre le collectif et j'ai bien entendu accepté la proposition.

 

 

 

Echoradar sur Facebook :

 

https://fr-fr.facebook.com/echoradar.org

 

 

 

EchoRadar sur Twitter :

 

https://twitter.com/echo_radar

 

 

 

Le site officiel EchoRadar doit ouvrir en septembre 2014.

 

En tant que membre fondateur d'EchoRadar, Cyberland essaiera d'apporter une contribution pertinente à l'ensemble et en particulier sur la promotion des créations  technologiques innovantes.

 

 

 

L'innovation technologique comme vecteur stratégique de la croissance d'une nation est l'une des thématiques qu'EchoRadar souhaite mettre en avant :

 

A ce titre, nous donnerons régulièrement la parole (sur EchoRadar et sur Cyberland) à des créateurs de Start-Up innovantes en France qui rencontrent un succès international dans la plus stricte indifférence des grands médias français et de la représentation politique nationale. Il existe pourtant de nombreuses sociétés françaises qui touchent à l'excellence, celles qui décident de rester en France et les autres, créées par des Français expatriés en Silicon Valley par exemple. Ces créateurs sont les meilleurs ambassadeurs pour parler des progrès technologiques, de l'innovation, de la relance ou de la croissance. C'est à eux et à eux seuls que je fais confiance pour transmettre le goût de l'entreprise à un étudiant scientifique ou littéraire qui souhaite se lancer dans la création d'une Start-Up. L'enseignement supérieur français ne développe pas aujourd'hui un contexte pertinent favorisant la créativité entrepreneuriale...C'est à la fois une banalité et un constat d'échec à l'heure où l'ascension technologique devient exponentielle, à l'heure où ces changements sont pris en compte partout autour de nous, sans nous...

 

 

 

Cyberland - Année II proposera d'ouvrir une réflexion suivie sur les effets de la convergence NBIC, (Nanotechnologies, Biotechnologie, Informatique, sciences Cognitives) et sur le développement d'une philosophie singulariste-transhumaniste qui diffuse son paradigme depuis tous les grands hubs technologiques mondiaux vers l'ensemble de la planète.

 

Existe-t-il une réflexion française soutenue et sérieuse en la matière ? Pas à ma connaissance...

 

L'idéologie singulariste-transhumaniste devient le moteur de croissance des nations technologiques. Elle constitue l'ADN de Google qui apparaît (c'est un avis personnel) comme le premier corpus d'Intelligence Artificielle globale. La Silicon Valley et ses équivalents en Corée du Sud, au Japon, en Chine, en Russie fonctionnent et produisent de l'innovation selon le paradigme transhumaniste. Il devient urgent d'en mesurer les implications et d'accompagner cette lame de fond en l'adaptant aux particularités européennes. En France, seuls quelques philosophes s'émeuvent et s'inquiètent des risques potentiels. Ils utilisent souvent des grilles de lectures totalement inadaptées et interprètent mal le paradigme transhumaniste. Aucun ne parvient à produire une analyse sereine et nuancée de cette approche forcément transgressive...

 

Laurent Alexandre, CEO de DNA Vision et Chirurgien est le seul a avoir analysé rigoureusement, scientifiquement, les changements NBIC à venir (La mort de la mort, publié 2011).

 

C'est actuellement la seule et unique analyse produite par un auteur français sur la convergence NBIC, ses effets sur la société et les futures oppositions entre Technoprogressistes et Technoconservateurs.

 

Cyberland réservera une place à cette réflexion en s'efforçant de présenter à la fois les arguments des opposants à la pensée transumaniste – singulariste, leurs craintes souvent justifiées mais aussi les créations et réalisations issues de cette philosophie. Garder un regard critique sans projeter des fantasmes technophobes sur une interprétation personnelle, c'est le défi à relever !

 

 

 

L'opération Arachnophobia

L'opération Arachnophobia

 

L'OP Arachnophobia vient d’être dévoilée dans une étude publiée conjointement par les sociétés américaines de cybersécurité et cyber-renseignement FireEye et ThreatConnect. Il s'agit d'une campagne structurée de cyberespionnage supervisée par une cellule d'attaquants pakistanais.

 

L'étude montre l'évolution des activités de la cellule passant d'opérations d'hacktivisme à une campagne de collecte de données ciblant des objectifs indiens.

 

Dès le début 2013, l'OP Arachnophobia implique une société de sécurité pakistanaise et utilise des serveurs américains pour masquer l'origine des attaques.

 

 

image-OP-arachnophobia-billet.png

 

 

L'étude FireEye a mis en évidence l'utilisation du malware « Bitterbug » découvert le 6 août 2014, développé pour collecter et importer de l'information sur des cibles indiennes. L'opération apparaît comme une réponse aux campagnes de cyberespionnage indiennes visant des intérêts numériques pakistanais. Elle est à ce titre très proche dans son architecture de l'Opération Hangover attribuée à une équipe indienne et dirigée contre des sites gouvernementaux pakistanais.

 

BitterBug installe un Backdor sur la machine infectée qui permet ensuite d'exfiltrer les données présentes sur cette machine.

 

Les chercheurs de FireEye ont montré que l'Opération pakistanaise Arachnophobia a utilisé des serveurs privés virtuels américains pour diffuser le malware et masquer l'origine de l'agression...

 

Le fournisseur d'hébergement pakistanais VPSNOC a loué les infrastructures d'un fournisseur de serveurs privés américain et les a pleinement utilisées durant l'opération.

 

L'étude affirme ainsi :

 

“The threat actors utilized a hosting provider that is a Pakistani-based company with subleased VPS space within the U.S. for command and control (C2).” states the report. “It’s where the malware is hosted and used for command and control,” added Rich Barger.

 

Le backdoor installé par Bitterbug ne communique qu'avec deux adresses IP gérées par le fournisseur d'accès pakistanais VPSNOC et construit des « paths » contenant les chaînes « Tranchulas » et « umairaziz27 ». Tranchulas est le nom d'une société de cybersécurité pakistanaise  (sécurité défensive et offensive...) et Umair Aziz est l'un de ses employés. Bref, une belle signature volontaire ou non en bas du tableau Arachnophobia.

 

La société de sécurité pakistanaise a publié une seconde version de Bitterbug en modifiant les chemins et les chaînes Tranchulas et umairaziz27...

 

L'analyse de l'Opération Arachnophobia a montré que les sociétés pakistanaises impliquées VPSNOC et Tranchulas partageaient le même réseau de contact sur les médias sociaux.

 

 

 

Les auteurs de l'étude soulignent la montée en puissance offensive cybernétique d'états tels que l'Iran, le Pakistan, l'Inde et la Corée du Nord au côté des acteurs majeurs que sont les États-Unis, la Chine et la Russie. Ces états sont capables de mettre en œuvre aujourd'hui des opérations de cyberespionnage sophistiquées s'inscrivant dans la durée et selon une stratégie adaptée à leurs intérêts géopolitiques.

 

 

 

Lorsque que l'on observe la liste de ces « nouveaux acteurs » hyperactifs dans le domaine des APT « étatiques » (menaces persistantes avancées), on peut y voir une corrélation avec celle des puissances nucléaires alternatives en devenir ou affirmées...

 

 

 

Le Modus operandi offensif de ces nations repose toujours sur les mêmes fondamentaux caractérisant les APT :

 

 

 

- Une opération qui s'inscrit dans la durée selon une temporalité adaptée aux réponses et réactions de la cible.

 

 

 

- Une phase initiale de reconnaissance et d'analyse des périmètres de défense de la cible, une détection de ses vulnérabilités éventuelles et une période de tests préliminaires (test d'intrusion, évaluation des temps de réponse des systèmes et de leur degré de défense) associée à une campagne d'ingénierie sociale.

 

 

 

- Une furtivité grandissante des agents viraux (malware, Trojan,...) utilisés dans le corpus offensif de l'opération pour infecter la cible et exfiltrer ses données ou compromettre ses systèmes.

 

La simple dérivation de codes existant (donc référencés par les antivirus) ne suffit plus à garantir le succès d'une OP dans la durée. Il faut faire preuve d'innovation dans le développement des malwares engagés dans cette OP.

 

 

 

- Enfin, l'adaptation aux réponses de la cible tout au long de l'opération et avant qu'elle ne détecte l'infection. Cette forme d'agilité garantit sa longévité (plusieurs mois dans certains cas).

 

 

 

L'observation dans la durée les APT supervisées par l'Inde, le Pakistan ou l'Iran fait apparaître un style propre à chaque culture nationale dans le déroulement de l'opération ; une forme de signature nationale de la cyberoffensive en quelque sorte...

 

 

 

 

 

 

 

Sources

 

 

 

http://threatc.s3-website-us-east-1.amazonaws.com/?/arachnophobia

 

 

 

http://www.threatconnect.com/news/cyber-squared-inc-releases-operation-arachnophobia-report-uncovering-possible-targeted-malware-originating-pakistan/

 

 

 

http://www.cyberdefensemagazine.com/operation-arachnophobia-targeted-attacks-from-pakistan/

 

 

 

http://www.darkreading.com/attacks-breaches/pakistan-the-latest-cyberspying-nation/d/d-id/1298109

 

 

 

 

 

Extrait de l'étude technique SYMANTEC de BITTERBUG

 

(découvert le 6 août 2014)

 

 

 

Discovered
August 6, 2014
Updated:
August 6, 2014 10:53:09 PM
Type:
Trojan
Systems Affected:
Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Vista, Windows XP

 

When the Trojan is executed, it creates the following files:

 

  • %UserProfile%\Application Data\execute.exe

  • %UserProfile%\Application Data\pathfile.txt

  • %UserProfile%\Application Data\tempfile.txt

  • %UserProfile%\Application Data\version.txt

 


The Trojan opens a back door on the compromised computer, and connects to the following location:
[http://]199.91.173.43/fetch_updat[REMOVED]

The Trojan may perform the following actions:

 

  • Download and execute remote files

  • Upload data files from the compromised computer to a remote server

 

Recommendations

 

Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

 

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.

  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.

  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.

  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.

  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.

  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.

  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.

  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.

  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.

  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.

  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.

  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.

  • For further information on the terms used in this document, please refer to the Security Response glossary.

 

Writeup By:Kevin Savage

 

 

 

Cyberbombardements et largage d'IHVE

Publié le 23/08/2014 à 20:01 par cyberland Tags : Cyberdéfense Hacking IHVE Israèl SEA Gaza
Cyberbombardements et largage d'IHVE

Centre de recherche et réacteur Dimona - Néguev

 

(IHVE : Information à Haute Valeur Émotionnelle)

 

Un officier supérieur israélien vient de communiquer (via le journal Haaretz) sur la forte augmentation des cyberattaques ciblant l’État Hébreux, enregistrées depuis le début de la guerre de Gaza. L'officier accuse l'Iran d’être à l'origine de cette campagne particulièrement agressive et structurée. De nombreux sites militaires et civils israéliens ont subi des attaques pendant les phases de bombardements de Tsahal sur Gaza. Dès le début des hostilités, les cybercellules de hackers d'Anonymous-Iran avaient lancé l'opération OPSaveGaza ciblant un grand nombre de sites civils.

 

Plus de 70 000 comptes d'utilisateurs israéliens ont été impactés par ces attaques revendiquées par la cellule iranienne ICRG de « cyberrésistance islamique ». Dans le prolongement d'OPSaveGaza, une cybercellule liée au Hamas avait hacké la diffusion par satellite d'une chaîne de TV israélienne.

 

 

 

L'officier israélien dénonce les attaques iraniennes visant directement l'infrastructure internet d’Israël mais précise également qu'à aucun moment, les systèmes numériques militaires n'ont été atteints par ces cyberattaques. L'interface existant entre le réseau militaire et les réseaux de l'internet civil a été considérablement réduite de façon à isoler et protéger les infrastructures stratégiques de défense israéliennes.

 

L'officier affirme que ces attaques ont été directement coordonnées et supervisées par le gouvernement iranien qui a clairement revendiqué son soutien cybernétique au peuple de Gaza.

 

Il précise : «  They made a very intense cyber effort during the operation unlike any we had seen before, in terms of its scope and the type of targets... ».

 

 

 

Un groupe de hackers a pénétré le blog officiel et le compte Twitter de Tsahal pour diffuser un message d'alerte affirmant que deux roquettes tirées par le Hamas avaient touché le réacteur nucléaire du centre de recherche de Dimona situé dans le désert du Néguev et qu'il existait un risque important de fuite radioactive...

 

Il semble par ailleurs que cette attaque ait été revendiquée par l'Armée Électronique Syrienne (SEA). On peut alors s'interroger sur la nature des ramifications liant la SEA et les cellules de hacking iraniennes gouvernementales.

 

Dans l'étude que nous avions publiée en binôme avec Olivier Kempf (Revue de Défense Nationale, Numéro spécial « Guerre de l'information »), nous évoquions les liens possibles de la SEA avec l'Iran et la Russie agissant en soutien technologique.

 

Cette attaque est très compatible avec la « signature SEA » notamment dans le choix de la cible et du message d'alerte. Elle doit être rapprochée de la prise de contrôle par la SEA, en avril 2014, du compte officiel Twitter de l'agence Associated Press et de la publication d'un message annonçant deux explosions à la Maison Blanche blessant le Président Barak Obama.

 

Cette opération avait entraîné un dévissage momentané de tous les indices boursiers à hauteur de 136 milliards de dollars avant que le message ne soit démenti par AP.

 

 

 

Lorsque l'on observe la publication du message d'attaque sur le réacteur Dimona, on remarque immédiatement les similarités existant entre les deux opérations :

 

 

 

1 - Choix d'un vecteur de diffusion d'information officiel fiable, réputé, crédible possédant une forte audience nationale (comme le compte AP ou le site IDF de Tsahal).

 

 

 

2 - Accès à la zone de publication sur le compte. En général, cet accès est obtenu après la mise en œuvre de techniques d'ingénierie sociale ciblant les comptes d'employés du site d'information et exploitant la crédulité et/ou la négligence de certains de ces collaborateurs.

 

 

 

3 - Mise en ligne d'un message d'alerte simple et percutant, optimisé pour créer le plus de turbulences avant la reprise de contrôle du site et la publication du démenti officiel.

 

Le piratage du compte AP a prouvé que quelques minutes suffisent pour faire plonger les bourses américaines (l’enquête a d'ailleurs montré que ce flash Crash n'était pas imputable aux réponses du trading automatisé HFT mais bien aux réactions humaines dictées par la panique...)

 

 

 

Le message concernant l'attaque sur la centrale de Dimona devait provoquer un mouvement de panique auprès de la population israélienne, ce qui n'a pas été le cas, car la reprise de contrôle a été rapide. Le citoyen israélien est « préparé » à la gestion psychologique des situations de crise et est certainement moins sensible que d'autres à ce type de message manipulé.

 

 

 

Ces cas de production et de manipulation d'Information à Haute Valeur Émotionnelle (IHVE) vont se multiplier en se complexifiant. Le message initial sera confirmé par d'autres indicateurs manipulés de façon à augmenter la crédibilité de l'ensemble et sa durée de validité avant publication du démenti. C'est précisément cette période (souvent courte) durant laquelle le message est admissible que l'on doit redouter. Elle peut engendrer des mouvements de foules, des réactions dictées par la peur ou des manœuvres d'urgences inutiles et potentiellement dangereuses.

 

 

 

On peut imaginer que des systèmes automatisés fonctionnant en temps réel prennent en charge l' analyse et l'évaluation du potentiel IHVE d'une information publiée.

 

Ils devraient alors détecter, évaluer et contrer ces attaques IHVE en publiant immédiatement la contre-information ou le démenti qui évitera le mouvement de panique....

 

 

 

 

 

 

Le blog officiel IDF de Tsahal :

 

http://www.idfblog.com/

 

 

 

Le référencement de l'attaque par la SEA du site IDF sur zone-h :

 

http://www.zone-h.org/mirror/id/22586423

 

 

 

 

 

Sources

 

 

 

http://cyberland.centerblog.net/120-Anonymous-cible-Israel-OpSaveGaza

 

 

 

http://www.haaretz.com/news/diplomacy-defense/.premium-1.611013

 

 

 

http://hackread.com/israel-blames-iran-for-cyber-attacks-gaza/

 

 

 

http://hackread.com/israel-cyber-attacks-slow-internet/

 

 

 

 

 

 

Classons le classement de Shanghai !

Publié le 20/08/2014 à 21:47 par cyberland Tags : enseignement recherche université classement shanghai monde belle nature
Classons le classement de Shanghai !

 

Le classement de Shanghai 2014 qui vient de paraître mérite d’être croisé avec le classement CWUR 2014 Center for World University Rankings construit selon des critères très proches de celui de Shanghai.

 

1 - Le classement de Shanghai – Academic Ranking of World University 2014

 

http://www.shanghairanking.com/ARWU2014.html

 

 

2 - Le classement CWUR – Center for world university rankings

 

http://cwur.org/2014/

 

 

 

Observons un instant ces deux classements...

 

 

Les 20 premières universités du classement CWUR

 

 

 

1

Harvard University

USA

1

1

1

1

1

1

1

1

2

100

2

Stanford University

USA

2

11

2

4

5

3

3

4

6

99.09

3

Massachusetts Institute of Technology

USA

3

3

11

2

15

2

2

2

1

98.69

4

University of Cambridge

United Kingdom

1

2

10

5

10

9

12

13

48

97.64

5

University of Oxford

United Kingdom

2

7

12

10

11

12

11

12

16

97.51

6

Columbia University

USA

4

13

8

9

14

13

9

13

4

97.41

7

University of California, Berkeley

USA

5

4

22

6

7

4

3

7

28

92.84

8

University of Chicago

USA

6

10

14

8

17

19

10

18

149

92.03

9

Princeton University

USA

7

5

16

3

70

25

19

41

204

88.56

10

Yale University

USA

8

9

25

11

18

7

32

19

45

88.11

11

Cornell University

USA

9

12

18

19

23

15

23

23

12

85.80

12

California Institute of Technology

USA

10

6

303

7

48

6

16

24

9

85.50

13

University of Tokyo

Japan

1

17

3

33

12

16

28

26

14

80.64

14

University of Pennsylvania

USA

11

21

4

26

8

17

13

10

28

79.30

15

University of California, Los Angeles

USA

12

27

27

12

6

14

7

6

10

78.35

16

Kyoto University

Japan

2

30

23

15

27

41

61

51

18

73.21

17

New York University

USA

13

33

21

17

49

29

32

31

48

72.29

18

Swiss Federal Institute of Technology in Zurich

Switzerland

1

16

105

13

42

28

45

86

84

72.18

19

Johns Hopkins University

USA

14

24

75

18

4

10

6

3

3

71.17

20

University of California, San Diego

USA

15

32

478+

20

16

5

19

16

13

68.36

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 15 universités américaines pour 5 composantes étrangères.

 

 

 

 

Les 20 premières universités du classement de Shanghai

 

 

 

1

Harvard University

usa

1

100

100

100

100

100

100

75.3

2

Stanford University

usa

2

72.1

41.8

82.8

79.8

71.1

70.9

51.9

3

Massachusetts Institute of Technology (MIT)

usa

3

70.5

68.4

80.7

60.6

73.6

61.5

67.1

4

University of California-Berkeley

usa

4

70.1

66.8

79.4

65.3

67.5

68.1

55.9

5

University of Cambridge

uk

1

69.2

79.1

96.6

50.8

56.2

66.5

55.2

6

Princeton University

usa

5

60.7

52.1

88.5

57.1

46.2

44.2

68.1

7

California Institute of Technology

usa

6

60.5

48.5

66.7

49.3

60

44.9

100

8

Columbia University

usa

7

59.6

65.1

65.9

51.6

55

69.1

33.1

9

University of Chicago

usa

8

57.4

61.4

86.3

48.4

43

50.7

41.5

9

University of Oxford

uk

2

57.4

51

54.9

52.8

52.7

72.7

43

11

Yale University

usa

9

55.2

48.8

50.4

51

61.5

62.9

37.7

12

University of California, Los Angeles

usa

10

51.9

30.2

47.1

52.8

50.9

71.3

31.7

13

Cornell University

usa

11

50.6

37.6

49.8

50.4

46.9

61

39.7

14

University of California, San Diego

usa

12

49.3

19.7

35.5

56.1

55.7

65

36.5

15

University of Washington

usa

13

48.1

21.7

31.6

53

53.1

71.6

29

16

University of Pennsylvania

usa

14

47.1

32.4

33.8

49.6

44.6

66.9

37.3

17

The Johns Hopkins University

usa

15

47

38.7

33.6

44

47.8

70.2

28.7

18

University of California, San Francisco

usa

16

45.2

0

39.9

46.8

56.5

59.9

34.9

19

Swiss Federal Institute of Technology Zurich

swi

1

43.9

30.2

35.5

38.4

46.7

55.6

45.8

20

University College London

uk

3

43.3

28.8

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 16 universités américaines pour 4 composantes étrangères.

 

 

 

Première constatation :

 

Les deux classements « Top20 » sont quasiment semblables, au décalage d'une ou deux positions près. Rien d'étonnant ici : des critères d'évaluation presque identiques engendrent des classements presque identiques, ce qui est a priori rassurant.

 

 

Seconde constatation :

 

L'omniprésence américaine dans le TOP 20. Elle ne me choque pas car les universités classées sont bien les « Stars » mondiales en terme de recherche et d'enseignement supérieur. Il me semble également difficile de voir émerger des surprises de classement dans le Top 20 compte-tenu de la nature des critères d'évaluation.

 

 

Là où les choses se gâtent pour le sérieux du classement, c'est après le Top 20, à partir de la 21e place jusqu'à la cinq-centième.

 

Les deux classements CWUR et Shanghai maintiennent une forte similarité de résultats pour les universités américaines : quand l'une a placée à la place N, il suffit de regarder sur l'autre classement, on la retrouve presque toujours à la place N+1, N+2, N-1 ou N-2.

 

Cette similarité est normale en vertu du slogan « critères proches impliquent classements proches ».

 

Cette cohérence, qui est valable pour les universités américaines, se perd quand on observe les résultats sur des universités non américaines. Des disparités gigantesques apparaissent entre les deux classements.

 

 

 

Des écarts de classement incompréhensibles

 

pour les Universités non anglo-saxonnes

 

 

 

Université

Classement ICWUR

Classement de Shanghai

Université de Séoul

24

101-150

Université de Jérusalem

22

70

Université de KEIO - Japon

34

301-400

ENS Paris - Ulm

35

67

École Polytechnique

36

301-400

Institut Weisman - Israël

38

101-150

Université Waseda - Japon

40

401-500

Université d'Osaka - Japon

43

78

Université de Moscou - Russie

48

84

Université de Pékin - Chine

50

101-150

Université de Taiwan

65

101-150

Université Pierre et Marie Curie - Paris

68

35

Université de Tel Aviv

86

151-200

Technion – Israël

109

78

 

 

 

Ainsi, comment expliquer qu'avec des critères proches dans les deux listes, on obtienne des différences de classement si importantes sur les universités non américaines ?

 

Ces différences restent limitées pour les universités britanniques, canadiennes et australiennes.

 

Par contre, elles explosent pour les composantes chinoises, israéliennes, japonaises ou coréennes.  Ces disparités de classement se focalisent en particulier sur les universités non anglo-saxonnes.  Tout se passe comme si le classement devenait incapable d'évaluer ces universités exotiques ??

 

Je m'interroge également sur la présence systématique de toutes les universités américaines dans les deux classements (Idaho, Oregon...).  Même celles qui me semblent très « discrètes » et peu actives au plan de la recherche se maintiennent à des rangs honorables alors que de grandes universités chinoises ou russes ne figurent pas dans la liste...

Faut-il y voir un nationalisme américain de bas niveau et une incapacité à prendre en compte le reste du monde universitaire ?

 

Enfin, je regarde avec un certain agacement la belle 36e place de l’École Polytechnique sur le classement CWRU confirmée par un classement 301-400 sur la liste Shanghai...  Mêmes critères, Mêmes classements, disais-je !!

 

Conclusion personnelle : Si j'avais à noter l'équipe qui a construit le classement de Shanghai, ma note ne dépasserait pas le 4 sur 20 ! et mon appréciation sur la copie :

« N'a pas compris ou n'a pas voulu comprendre ce qu'est une relation d'ordre... »

 

Ebola, virus et cybervirus...

Publié le 19/08/2014 à 18:46 par cyberland Tags : Ebola Virus Cybervirus cyberattaque Hacking Symantec
Ebola, virus et cybervirus...

 

 

C'est bien connu, l'ingénierie sociale fait feu de tout bois pour faciliter la diffusion de malware sur vos machines préférées et l'exemple qui suit nous le confirme une fois de plus.

 

La société de cybersécurité Symantec vient d'identifier plusieurs campagnes malveillantes construites sur la peur et l'émotion suscitée par le virus Ebola. La nouvelle épidémie qui frappe actuellement l'Afrique de l'Ouest provoque une inquiétude mondiale légitime mais constitue aussi un vecteur d'attaque facilement exploitable par la cyberdélinquance. Symantec a observé quatre campagnes de cyberagressions couplées à des opérations d' hameçonnage s'appuyant toutes sur la peur d'Ebola.

 

 

 

Rudimentaire, la première campagne d'attaques s'appuie sur l'envoi de courriels contenant un faux rapport sur la propagation de l'épidémie accompagnés du malware Trojan.Zbot.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011016-3514-99

 

 

 

La seconde campagne est plus sophistiquée : les attaquants envoient un courriel usurpant l'identité d'Etisalat, un fournisseur de services de télécommunications des Émirats Arabes Unis implanté en Asie, Afrique et au Moyen-Orient. Le mail propose en fichier joint une présentation de haut niveau sur le virus Ebola intitulée « EBOLA – ETISALAT PRESENTATION.pdf.zip ». Une fois ouverte, la pièce jointe déploie le malware Trojan.Blueso sur la machine victime de l'attaque.

 

ebolablog-image-1.png

 

 

 

Trojan.Blueso ne s'exécute pas seul, il est associé dans le fichier compressé au ver « W32.Spyrat » qui se déploie dans le navigateur de la cible et qui permet,entre autre, de collecter les données présentes sur la machine.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011211-1602-99

 

 

 

W32.Spyrat permet à l'attaquant de se connecter à la machine infectée, de prendre le contrôle de sa webcam et d'enregistrer les séquences vidéos, d'effectuer des captures d'écran, de créer et de lancer des processus sur la machine, d'ouvrir des pages web, de naviguer dans l'arborescence des fichiers, de les supprimer, de les télécharger, de scanner l'ensemble de la machine et de se désinstaller.

 

 

 

La troisième campagne d'attaque colle à l'actualité du virus puisqu'elle exploite l'espoir suscité par le traitement expérimental d'Ebola par le médicament Zmapp.

 

Les attaquants envoient un courriel affirmant que le médicament Zmapp permet de vaincre Ebola et qu'il suffit de lire l'étude jointe pour connaître les derniers développements de ce traitement.

 

Le fichier attaché contient le malware (Trojan) Backdoor.Breut

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2012-021012-3004-99

 


Ebola-malware-image-2.png

 

 

Enfin, la quatrième campagne s'appuie sur une opération de phishing usurpant l'identité de CNN.

 

Le courriel propose un article de synthèse sur la propagation du virus, les régions les plus touchées par l'épidémie, les précautions à prendre pour éviter la contagion et un lien vers un cas inédit de propagation

 

 

Ebola-image-3.png

 

 

Si l'utilisateur utilise le lien, il est redirigé vers une page qui lui demande ses identifiants de connexion puis effectue un retour vers la page d’accueil de CNN.

 

 

 

 

 

Cette série de campagnes démontre l'importance du choix initial de thématique du vecteur d'entrée pour l'attaquant. Elle doit être suffisamment pertinente pour faire baisser la garde de l'utilisateur.

 

En tant qu'attaquant, je parviendrai à déployer mes charges virales lorsque l'utilisateur jugera mon envoi admissible. Pour cela, j'ai intérêt à m'appuyer sur un événement à fort potentiel dramatique susceptible d'affecter ma cible. Une guerre lointaine a peu de chance de rendre mon message admissible.

 

Un tremblement de terre proche ou une épidémie terrible

 

- qui évolue rapidement,

 

- qui fait l'objet d'un flot d'informations continu,

 

- et qui peut raisonnablement m'atteindre

 

répond mieux aux critères suscitant la confiance.

 

L'intensité dramatique, la proximité géographique et l'écho médiatique sont autant de marqueurs pour un attaquant spécialisé en ingénierie sociale.

 

 

 

On soulignera enfin l'aspect « circulaire » et presque autoréférent de cette campagne de cyberattaques, un virus servant à injecter un cybervirus...

 

 

 

 

 

 

 

 

 

Source

 

 

 

http://www.symantec.com/connect/blogs/ebola-fear-used-bait-leads-malware-infection

 

 

 

 

 

Mathématiques : de l'excellence au désamour

Publié le 18/08/2014 à 13:59 par cyberland Tags : mathematiques avila médaillefields recherche excellence strategie france article
Mathématiques : de l'excellence au désamour

 

 

Alors que la France vient de recevoir sa treizième Médaille Fields récompensant les travaux du Franco-Brésilien Artur Avila et que l'excellence de l’École Mathématique française s'affirme une fois de plus, la situation de l'enseignement des mathématiques et le désamour des élèves pour cette matière nous alertent...

 

 

 

Mon article complet sur Contrepoints, accessible à partir du lien :

 

 

 

http://www.contrepoints.org/2014/08/18/177425-mathematiques-de-lexcellence-francaise-au-desamour-scolaire

 

 

 

Poutine, Google et Yandex : la guerre des moteurs

Publié le 17/08/2014 à 11:36 par cyberland Tags : strat russe poutine yandex moteurrecherche news article société internet google cadres
Poutine, Google et Yandex : la guerre des moteurs

 

 

Le Président russe Vladimir Poutine s'est récemment exprimé sur la main-mise américaine supervisant l'Internet, en dénonçant la suprématie mondiale de Google et en regrettant les faiblesses de Yandex, le moteur de recherche russe.

 

Vladimir Poutine a déclaré qu'Internet était fondamentalement un projet spécifique de la CIA.

 

Il a ensuite demandé aux citoyens russes de se méfier lorsqu'ils effectuent des recherches sur Google car leurs requêtes sont collectées par des serveurs américains au service de l'Amérique puis écoutées par les agences américaines. Poutine a insisté sur ce point : lorsqu'un citoyen russe utilise Google, il doit être conscient d’être systématiquement espionné par la NSA.

 

Le Président russe a ensuite évoqué le moteur de recherche russe Yandex en déplorant le fait que la société Yandex soit en partie enregistrée à l'étranger. La critique de Poutine ne portait pas sur le volet fiscal de cet enregistrement mais sur l'aspect stratégique et le risque de perte de supervision nationale du moteur russe. Il a ensuite regretté la présence de cadres dirigeants européens et américains au sein des conseils d'administration et de gestion de Yandex. Ici encore, c'est la perte d'une partie de souveraineté qui alerte le Président russe et qui le pousse à demander aux citoyens russes de préserver leurs avantages nationaux. Il a ajouté que la Russie sera particulièrement vigilante sur le maintien de sa souveraineté dans ces domaines sensibles.

 

Quelques heures après l'intervention de Vladimir Poutine, l'action Yandex perdait 4,3% sur le NASDAQ obligeant la société russe a intervenir dans le débat en exerçant son droit de réponse (même limité).

 

Crée en 1997 (soit un an avant Google) par Arkadi Voloj et basé à Moscou, Yandex est le moteur de recherche (et le portail) le plus populaire en Russie et le plus utilisé sur le web russophone. La société devenue rentable à partir de 2002 est revendue en 2004 pour 17 millions de dollars (une goutte d'eau pour le marché du web). En décembre 2013, Yandex totalisait 62% des requêtes et recherches en Russie contre 27% pour Google...

 

En 2012, Yandex a lancé son propre navigateur « Yandex » proche dans sa structure de Chromium, la base dont Google s'est servie pour développer Chrome. Ce navigateur intègre des fonctionnalités de sécurité issues d'un partenariat noué avec Kaspersky Lab.

 

Yandex a donc réagi aux propos protectionnistes de Poutine en précisant qu'elle ne cherchait pas à éviter de participer aux impôts en s'enregistrant en partie à l'étranger mais qu'elle devait le faire pour des questions juridiques internationale liées à la gouvernance d'internet (ce qui est strictement exact par ailleurs) et pour atteindre et obtenir des investissements étrangers.

 

Yandex a rassuré Vladimir Poutine en affirmant que la Russie reste le noyau central de son activité et qu'elle paye ses impôts sur place.

 

Dans son intervention, le Président russe réaffirme le caractère stratégique des moteurs de recherche sur internet pour une nation technologique. Parallèlement à cette posture, il vient de faire voter plusieurs lois contraignantes pour les usagers d'internet. La première autorise le gouvernement à bloquer les sites web inscrits sur « liste noire » sans saisie préalable d'une cour de justice. Cette mesure vise en priorité les sites de l'opposition russe comme celui d'Alexei Navalny (auteur des blogs anticorruption Navalny et Rospil) qui ont été rapidement fermés après un premier avertissement. Poursuivant cette orientation, il y a quelques semaines, le gouvernement a adopté une autre loi obligeant les blogueurs russes à enregistrer leurs sites web et à se conformer aux mêmes règles éditoriales que celles en vigueur pour les médias de masse en Russie. Le contrôle du contenu informationnel s'effectue maintenant à toute échelle, du blogueur indépendant jusqu'à la chaîne d'information nationale.

 

 

 

On assiste à un verrouillage intérieur en règle du web russe et à l'affirmation d'une identité russe sur le cyberespace. Cette posture protectionniste vient contrebalancer la suprématie américaine dans le domaine des moteurs de recherche et de la gestion de l'information. D'un point de vue stratégique, Vladimir Poutine a parfaitement raison d'insister sur la nécessité de maintenir une indépendance nationale dans le domaine des moteurs de recherche.Il emboîte le pas de la Chine qui dispose aujourd'hui d'une dizaine de moteurs de recherches efficaces dont le très populaire Baidu dépassant largement Google Chine arrivé en 2005.

 

Depuis 2012, la Russie souhaite développer un moteur de recherche national nommé Spoutnik sur lequel elle aurait un contrôle plus direct que sur l'actuel leader Yandex. Le projet Spoutnik (20 millions de dollars) est porté par Rostelecom et soutenu par le gouvernement qui voit ici l'opportunité de créer un site national dédié spécifiquement aux recherches russes. Pourtant, rien ne dit aujourd'hui que le projet Spoutnik puisse facilement s'imposer en Russie face au numéro un Yandex.

 

A l'heure de l'explosion du volume mondial des données créées, les infrastructures de recherche et de classement que sont les moteurs de recherche constituent des organes essentiels dans le traitement de l'information. La Russie comme la Chine ont parfaitement mesuré et évalué les valeurs d'impact stratégique et géopolitique des moteurs de recherche. Ces deux États souhaitent ainsi maintenir une souveraineté nationale dans la gestion et la supervision des moteurs nationaux actifs au sein d'un cyberespace globalisé. Les enjeux de stabilité et de sécurité intérieure influencent certainement les orientations russes, mais c'est bien la cybersuprématie américaine qui pousse la Russie vers le développement de solutions numériques strictement nationales.

 

Terminons par une question embarrassante :

 

Que fait l'Europe en matière de moteur de recherche généraliste ?

 

 

 

Liens vers les principaux moteurs de recherche russes et chinois

 

I - Moteurs de recherche russes par ordre d'importance :

 

1 - Yandex :

 

http://www.yandex.ru/

 

http://www.yandex.com/

 

2 - Google russie :

 

http://www.google.ru/

 

3 - Mail russie :

 

4 - http://go.mail.ru/

 

5 - Rambler :

 

http://www.rambler.ru/

 

6 - Bing russie :

 

http://www.bing.com/?mkt=ru-ru

 

7 - Yahoo russie :

 

http://ru.yahoo.com/

 

 

 

 

II - Moteurs de recherche chinois par ordre d'importance sur le marché chinois :

 

1- Baidu :

 

http://www.baidu.com/

 

2- Google Chine :

 

http://www.google.cn/

 

http://www.google.com.hk/

 

3 - Sogou :

 

http://www.sogou.com/

 

4 - Soso :

 

http://www.soso.com/

 

5 - Youdao :

 

http://www.youdao.com/

 

6 - Panguso :

 

http://www.panguso.com/

 

7- Gike :

 

http://www.jike.com/

 

8 - BaiGoogleDu

 

http://www.baigoogledu.com/

 

 

 

Liens :

 

http://www.theguardian.com/world/2014/apr/24/vladimir-putin-web-breakup-internet-cia

 

 

 

http://www.youtube.com/watch?v=bKj1d8KCuPQ

 

 

 

http://www.aljazeera.com/news/europe/2014/04/putin-says-internet-cia-project-201442563249711810.html

 

 

 

http://time.com/75484/putin-the-internet-is-a-cia-project/

 

 

Note :

 

 

 

Cet article a été republié avec mon accord sur le site The Vineyard of the Saker :

 

 

 

http://www.vineyardsaker.fr/2014/08/17/poutine-google-yandex-guerre-moteurs-thierry-berthier/

 

 

 

 

 

 

 

 

 

 

 

 

MH-370, un silence assourdissant !

Publié le 14/08/2014 à 16:24 par cyberland Tags : catastrophe MH370 crash recherche BEA disparition pétition
MH-370, un silence assourdissant !

 

 

150 jours après la disparition du vol MH-370, le mystère reste entier, l'appareil n'a toujours pas été localisé et les familles demeurent dans un dénuement informationnel insoutenable.

 

La catastrophe semble même sortir peu à peu des projecteurs médiatiques poussée dans l'ombre par les autres tragédies aériennes. Pourtant quatre Français étaient bien présents dans l'avion, dont trois d'une même famille, celle de Ghyslain Wattrelos.

 

Après avoir gardé le silence durant de longs mois, ce dernier souhaite aujourd'hui obtenir des réponses. Un comité de soutien et un site web dédié aux victimes françaises de la catastrophe ont été ouverts récemment et une pétition a été mise en ligne.

 

 

 

Le site du comité de soutien MH370 :

 

http://mh370france.com/

 

 

 

La pétition :

 

http://mh370france.com/soutenez-nous/la-petition/

 

 

 

Je reproduis ci-dessous, sans modification, une partie des informations figurant sur le site du comité de soutien. Elle permettent de visualiser (si cela est possible?) la détresse extrême dans laquelle est plongée la famille Wattrelos.

 

J’encourage donc chaque lecteur de Cyberland à consacrer un instant à la lecture des quelques lignes suivantes puis à signer la pétition de soutien.

 

Chacun d'entre nous aurait pu être passager du MH370 ou faire partie de ceux qui restent...

 

 

 

Extraits du site MH370 France

 

 

 

« Depuis la disparition du Vol MH370 de la Compagnie Malaysia Airlines le 8 mars 2014, dans lequel se trouvaient, mon épouse Laurence, mes deux enfants Hadrien 17 ans et Ambre 13 ans et leur amie Yan Zhao, 18 ans, je me bats pour que l’on retrouve cet avion et pour connaître la vérité...Je mène ce combat pour ma fille Ambre, mon fils Hadrien et ma femme Laurence, mais aussi pour tout le monde. Je ne souhaite à personne de vivre ce cauchemar. Ce drame, c’est un problème de sécurité mondial, de contrôle des passeports, de suivi des avions et de coordination des Etats... Depuis le début, on cherche à nous vendre une histoire qui n’est pas la bonne ! Que ceux qui savent, parlent ! Abrégez nos souffrances ! Dites-nous ce qui s’est passé ! »

 

G. Wattrelos

 


« 
Le combat de Ghyslain Wattrelos ne peut nous laisser insensible.

 

A ce jour, toutes les enquêtes et recherches officielles ne donnent rien et ne révèlent qu’incohérences, contradictions, imprécisions, silences qui laissent à penser que l’on cache quelque chose au monde entier. Comment, aujourd’hui, un avion peut-il disparaître sans aucune explication, sans laisser de trace ? Il y a bien quelqu’un qui sait quelque chose quelque part ! Alors, face à cette omerta, 5 familles de victimes prennent désormais les choses en main et décident de mener leur propre enquête pour lever le voile sur ce que les autorités appellent un « mystère ». Pour la mener à bien, une collecte internationale de dons est lancée. Notre comité de soutien MH370 France a pour objectif premier l’aide aux familles des victimes et le relai de leurs actions auprès de la communauté française. Nos deux premières missions portent sur l’appel aux dons et aux informations ainsi que le lancement d’une pétition incitant chacun à exprimer son soutien aux familles et au-delà, son exigence de plus de sécurité dans les transports aériens. Mobilisez vos réseaux, rejoignez ce formidable élan de solidarité international, afin que la lumière soit faite sur ce mystère ! Participez aux dons, signez notre pétition, parlez-en autour de vous et incitez à faire parler ceux qui ont des informations. Notre combat pour la vérité est l’affaire de tous car chacun peut, demain, vivre un tel drame. » - Anne-Sophie Gillet et Marc Béheray, Fondateurs du comité de soutien MH370 France.

 



 

1 – L’état des lieux

 

« Le 8 mars 2014, le vol MH 370 de la Compagnie Malaysia Airlines reliant Kuala Lumpur à Pékin disparaissait mystérieusement au large des côtes Malaisiennes, avec à son bord 239 personnes. Plus de trois mois se sont, depuis, écoulés. Les enquêtes et les recherches dites « officielles » menées par les différentes instances et gouvernements internationaux n’ont rien donné ! Force est de constater, aujourd’hui, que ce drame inacceptable est non résolu et, fait incroyablement troublant, ne semble pas vouloir être résolu ! Comment, dans le monde moderne et de haute technologie dans lequel nous vivons, un avion peut ainsi disparaître sans aucune explication ? Face à l’inertie générale, aux informations contradictoires, aux comportements pour le moins mystérieux des autorités internationales et des diverses parties prenantes, les faits sont là : Le Boeing 777 s’est littéralement évaporé de la surface de la terre, après avoir été détourné au terme de 40 minutes de vol et ce, après avoir coupé volontairement toute communication. Depuis plus rien, silence radio ! »

 



 

2 – Des faits troublants

 

« - Le Gouvernement Malais a démenti dans un premier temps le fait que l’avion ait été détourné de sa trajectoire vers l’ouest  puis qu’il ait volé pendant plusieurs heures après son détournement, ce qui sera reconnu par la suite s’appuyant sur les informations divulguées par la presse américaine.

 

- Les militaires Malais ont donc laissé filer l’avion délibérément et justifieront ceci deux mois après en révélant que celui-ci avait été considéré comme « ami ».

 

- Les autorités malaisiennes ont ainsi laissé les recherches se faire en Mer de Chine, à l’est, alors que leurs radars militaires avaient repéré l’avion, à l’ouest.

 

- Deux personnes montent à bord avec des faux passeports, mais aucune suite n’est donnée.

 

- Des dizaines de photos satellites venant de pays différents montrent la présence de centaines de débris. Certains ont été déclarés sans lien avec cette affaire. La plupart n’ont jamais été repêchés.

 

- Le FBI saisit le simulateur de vol du pilote. Le pilote s’entraînait à atterrir sur des pistes courtes, et avait récemment effacé certaines données. Rien ne sera communiqué par la suite sur le sujet.

 

- Les débris seront, tout d’abord, exclusivement recherchés à la surface de l’eau, le véhicule sous-marin ne devant être utilisé qu’après la découverte des débris de l’avion. Or, il sera finalement mis à l’eau, juste avant l’expiration théorique des batteries des boîtes noires, ce alors même qu’aucun débris n’avait été préalablement été repéré.

 

- Les autorités Australiennes affirment avoir trouvé des traces de Kérosène, 3 semaines après, alors que le kérosène est parfaitement volatile.

 

- Un bateau chinois déclare avoir entendu des signaux acoustiques, mais n’a pas enregistré les détections.

 

- Un bateau australien déclare dans le même temps avoir détecté des signaux sonores, continus, ne pouvant provenir du milieu naturel aquatique. Par la suite, ils seront dits provenir du bateau lui-même.

 

- Le rapport préliminaire officiel de la Malaisie du 9 avril, publié le 1er Mai 2014, est non précis, succinct et incomplet.

 

- La société satellite anglaise «Inmarsat» ayant réalisé l’analyse des signaux intermittents appelés «pings» et certifié que l’avion se trouvait bien dans l’océan Indien à l’ouest de l’Australie, ne donne qu’une partie de ses données, et ce, seulement au terme de 12 semaines. Ces analyses ont été contestées par des scientifiques indépendants.

 

- Le détail du chargement donné lors du rapport préliminaire est totalement incomplet et semble farfelu.

 

- On parle d’abord de 2000 kg de batteries au lithium puis lorsque des spécialistes s’insurgent on rectifie et on dit que ce n’est que 200 kg, le reste étant des câbles.

 

- On parle d’un chargement de fruits dont ce n’est pas la saison de récolte.

 

- On apprend, après un mois de recherche dans différentes parties de l’océan indien , que les signaux acoustiques détectés ne sont pas ceux d’une boîte noire et que les recherches ne se sont pas déroulées au bon endroit. Certains spécialistes avaient souligné dès le départ que les fréquences ne concordaient pas !

 

- Boeing et Rolls Royce n’ont pas fait un seul communiqué sur le mystère du MH370.

 

Aucun État n’a donné ses données satellites militaires. »

 



 

3 – Que fait la France ?

 

« La France ne fait rien et, surtout, souhaite ne rien faire : je me sens abandonné par mon pays» – Ghyslain Wattrelos

 

- La France a mis 15 jours avant d’envoyer des images satellites.

 

- Le BEA (Bureau d’Enquêtes et d’Analyses pour la Sécurité de l’Aviation Civile) a mis 8 jours à se rendre sur place et, une fois sur place, n’a pas eu accès aux éléments de l’enquête.

 

- Aucun communiqué n’a été fait par Le Président, le Premier Ministre, ni même le Ministre des Affaires Etrangères, alors que 4 français ont été enlevés et sont disparus depuis de longs mois.

 

- Aucun compte n’a été demandé à la Malaisie, par une quelconque personnalité française.

 

- La France ne participe pas aux recherches maritimes, ni à aucune autre.

 

- La France, de son coté, qualifie les faits d « homicide involontaire », soit une mort causée par accident. Cette décision d’homicide involontaire est d’autant plus surprenante que lorsque l’on interroge les spécialistes français (BEA), ils ne croient pas à la version de l’accident.

 

- Ghyslain Wattrelos avait déposé une plainte simple pour acte de terrorisme dès le 14 mars 2014. La France n’a jamais nommé de juge d’instruction, suite à ce dépôt.

 

- La famille a ensuite déposé une plainte avec constitution de partie civile pour détournement d’aéronef (acte de terrorisme) le 5 mai 2014. Le seul retour, à ce jour, est une lettre du tribunal réclamant 45 jours après, à la famille, une consignation de 7000 Euros afin de traiter le dossier. Ce qui a été fait sans délai. Depuis la famille est dans l’attente de la désignation d’un juge d’instruction du pole anti-terrorisme.

 

 


PetitionMH370.png

 

Digital Intelligence DI 2014

Publié le 11/08/2014 à 14:47 par cyberland Tags : Conférence DigitalIntelligence DI2014 Cyberconflictualité ProjectionsAlgorithmiques
Digital Intelligence DI 2014

 

 

La conférence internationale Digital Intelligence (Nantes 2014 – Québec 2015) aura lieu du 17 au 19 septembre 2014 à la Cité des Congrès de Nantes.

 

Son comité d'organisation est franco-canadien : Milad Doueihi – Université de Laval, Stéphane Roche – Université de Laval, Frédérick Benhamou – Université de Nantes, Franky Trichet – Université de Nantes.

 

 

 

Je contribuerai à cette conférence le mercredi 17 septembre sous l'égide de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr / Sogeti / Thales pour parler de « cyberconflictualité et projections algorithmiques – Security & privacy ».

 

 

 

Le site de la conférence DI2014 :

 

http://www.di2014.org/

 

 

 

La brochure DI2014 en français :

 

http://www.di2014.org/DI2014-french.pdf

 

 

 

Le programme DI2014 :

 

http://www.di2014.org/programDI2014.pdf

 

 

 

S'inscrivant dans un cadre scientifique interdisciplinaire, la conférence DI2014 a pour ambition de créer le premier événement scientifique international dédié à l'étude des cultures numériques émergentes (au sens anthropologique) et des formes d'intelligences individuelles et collectives associées. Pluri et interdisciplinaire, elle a vocation d’être le lieu de rencontre entre chercheurs des sciences humaines et sociales (SHS), des sciences et technologies de l'information et de la communication (STIC) et de la biologie-santé.

 

DI2014 proposera une palette de thématiques très vaste relevant de l'informatique, l'automatique, la robotique, l'électronique, les télécoms, le droit, l'économie-gestion, le design, la communication, la sociologie, l'anthropologie, la psychologie, la philosophie, l'urbanisme, la géographie, l'addictologie, la neurobiologie...liées entre elles par l'approche numérique.

 

DI-2014-image-1.png

 

DI-2014-image-2.png

 

DI-2014-image-3.png

 


DERNIERS ARTICLES :
SEA, l'influence et l'attaque
    Dès le début du conflit syrien, en 2011, l' Armée Électronique Syrienne (SEA) a prouvé qu'elle était en mesure de soutenir un niveau de cyber-agressivité particulière
CYBERLAND : J + 365
    Cyberland – Année I   Né le 30 août 2013, le blog CYBERLAND propose aujourd'hui 131 billets et articles publiés, en lien avec l'actualité « cyber ». Un an, c'est évid
L'opération Arachnophobia
  L'OP Arachnophobia vient d’être dévoilée dans une étude publiée conjointement par les sociétés américaines de cybersécurité et cyber-renseignement FireEye et ThreatConn
Cyberbombardements et largage d'IHVE
Centre de recherche et réacteur Dimona - Néguev   (IHVE : Information à Haute Valeur Émotionnelle)   Un officier supérieur israélien vient de communiquer (via le journal
Classons le classement de Shanghai !
  Le classement de Shanghai 2014 qui vient de paraître mérite d’être croisé avec le classement CWUR 2014 Center for World University Rankings construit selon des critères