vp spam3

vp spam4

Je viens de recevoir un joli mail d’hameçonnage.

Voici le titre du mail : Découvrez notre sélection des meilleurs Champagnes à prix irrésistibles !
Et l’expéditeur : Ventes Privées Champagnes. On va compter les points.

- Premièrement, je me suis effectivement abonné il y a des années à Vente Privée pour avoir des offres sur le champagne. Je me suis par la suite désabonné. J’imagine que leur base a dû être hackée. Un point pour le spammeur.
- Il y a toutes les mentions utiles, par exemple « consulter cet email dans votre navigateur ». Deuxième point.
- Niveau orthographe, c’est bon. Troisième point.
- Je pense qu’ils ont dû s’inspirer d’un vrai message de Ventes Privées. Tout est cohérent. Quatrième point !
- Et cerise sur le gâteau, la référence à la CNIL, le lien de désabonnement, le bouton "signaler comme spam" ! Je me demandais justement depuis quelques temps quand un spammeur allait avoir l’idée de mettre des liens de ce type. Cinquième point !

Bref 5/5 pour ce beau travail ! J’aurai pu me faire prendre.

Par contre il y a deux choses qui ne trompent pas :
- L’adresse de l’expéditeur <This email address is being protected from spambots. You need JavaScript enabled to view it.; (même si, attention, cela peut aussi être usurpé facilement).
- Mais surtout les URL vers lesquels pointent les liens. Ce qui reste la preuve ultime et indubitable du spam https://mail5.wcm-msc.com/view/1dmb/1e7x/rs/7nd7/16r/rs.html qui ne ressemble pas vraiment à une adresse de Ventes Privées


Il y a moins de 6 mois j’avais déjà écrit un article pour signaler que l’arnaque à la nigériane avait fait de beaux progrès !

Bref, vigilance !

Jerome Bondu




renseignement


J’ai lu un exemplaire de la revue Prospective et Stratégie sur le thème du Renseignement (merci : Nicolas). L’occasion de creuser un peu le sujet.
Les auteurs sont bien connus du monde de l’intelligence économique : Nicolas Moinet, Franck Bulinge, Olivier de Maion Rouge, Christian Harbulot , Eric Delbecque, Ali Laïdi, Vincent Desportes. Il n’y a que deux auteurs que je ne connais pas : le préfacier Fabrice Roubelat. Et Yannick Pech qui est doctorant. Ce numéro est très bien conçu avec des résumés en français et en anglais de chaque article.

Voici quelques notes de lecture tout à fait parcellaires, subjectives et personnelles.

Nicolas Moinet pointe les disfonctionnements du cycle de l’information, et propose un autre axe de réflexion basé sur le couple paralysie-agilité.

Franck Bulinge part, lui, du dysfonctionnement dans la traque du terrorisme radicalisé. Il propose de nouveaux angles d’analyse.

Olivier de Maison Rouge évoque lui un angle mort du renseignement : la sécurité économique. Il présente un schéma très intéressant (p50) de ce qui pourrait être une organisation de l’IE en France. Il imagine une Agence Nationale de la Sécurité Economique et de l’Intelligence Stratégique (ANSEIS) sur le modèle de l’ANSSI.

Christian Harbulot fait une analyse historique passionnante du développement de l’IE en France. Il pose directement la différence entre souveraineté et puissante. La souveraineté est souhaitable. La recherche de puissance est plus problématique et peut déboucher sur des externalités négatives. La confusion entre ces deux concepts fait qu’en France, le refus de puissance entraine malheureusement un refus de la souveraineté.
Il promeut le concept de renseignement économique, pour des questions de sécurité, et en intégrant des notions de souveraineté et de puissance.

Eric Delbecque insiste sur l’importance de l’anticipation, dynamique sacrifiée sur l’autel des logiques de sécurité.

Yannick Pech explique que le monde du renseignement n’a pas encore pleinement intégré la dimension cyber. Il rappelle entre-autre ce que l’on peut faire avec les Google dorks dans le cadre du Google hacking ou l’utilisation de Google Map pour faire évader un prisonnier. Il invite à développer le renseignement d’origine sources ouvertes (ROSO / OSINT) à partir du cyber. Il évoque la naissance du ROMESO renseignement d’origine médias sociaux.


Ali Laïdi, toujours aussi passionnant, explique que le renseignement américain c’est toujours renforcé depuis Reagan jusqu’à Trump.

Dans un entretien avec Nicolas Minet, Vincent Desportes explique les composantes de la stratégie.

Un dossier intéressant à lire, qui malgré son titre parle pratiquement autant d’intelligence économique que de renseignement. Ce sera utile à tous les professionnels de la veille et de l’IE.

Jérôme Bondu




ashburn 2020



Suite à mon billet d’hier sur les consultations de mon site internet provenant de Russie, j’ai été un peu plus loin dans l’analyse des logs de consultation. On peut lire sur le graph ci-dessus qu’en 2019 la 3ème ville à consulter mon site n’est autre que Ashburn aux Etats-Unis (avec plus de 7% des consultations).

Du coup je me suis amusé à faire quelques requêtes sur cette ville que je ne connaissais évidemment pas.
- Ashburn semble être le siège d’une grande concentration de data centers. Donc les consultations sont normales.
- Par contre j’ai poussé les recherches avec des requêtes rigolettes comme [ashburn agency intelligence] . Testez vous ne sera pas déçu. Et je suis tombé sur une page publiée en 2008 sur Cryptome. Cryptome a été créée par le co-fondateur de Wikileaks

Extrait :
----------------------------------------------------------------------------------------
Verizon Secret Spying Facility, Ashburn, VA
Verizon Business Opens Government Network Operations and Security Center

ASHBURN, Va. -- Verizon Business today opened its new Government Network Operations and Security Center (GNOSC), a state-of-the-art facility dedicated to supporting the unique security and operational requirements of its federal government customers. The center, located in Northern Virginia in 30,000 square feet of space built to government security standards, will support the managed network services Verizon Business provides to nearly every federal government agency from the civilian, intelligence and defense communities. Source : https://cryptome.org/eyeball/verizon-spy2/verizon-spy2.htm
----------------------------------------------------------------------------------------

Amusant, non ?


Chine 2021

Poursuivant mes investigations, je me suis rendu compte que Shanghai apparaissait aussi dans mes logs de consultation la semaine dernière. La publication d’une note de lecture du livre de Kai-Fu Lee le 17 mars, y est peut-être pour quelque chose.

Tout ceci, bien sûr, n’est que conjectures… évidemment. On ne peut tirer aucune relation de cause à effet. Mais ces statistiques de consultations sont quand même très intéressantes.

Pour rappel, j’ai lancé mon blog en 2005. Il est alimenté de plus de 1500 billets à ce jour (de qualité très inégale, j’avoue ;-). Cet outil de communication s'est petit à petit professionnalisé.

Jérôme Bondu






russie
Il toujours amusant de jeter un œil aux logs de consultation de son site internet. En l’occurrence, j’ai eu la semaine dernière beaucoup de visites de nos amis Russes (que je salue amicalement au passage). Plus d'un tiers des consultations vient de Russie. Pour la Bulgarie, je sais déjà que cela provient de l'excellent outil de veille Inoreader :-)

Est-ce par ce que j’ai posté trois messages consécutifs sur la cybersécurité, en citant trois fois le mot « Russie » ? … Mystère. J’aimerais bien savoir. Je vais faire expertiser les logs.
En tout cas, la carte géographique des consultations est éloquente.

Voici les articles concernés :

- A lire : La cyberdéfense – politique de l’espace numérique. Sous la direction de Stéphane Taillat, Amaël Cattaruzza et Didier Canet.
- A lire : Cyberdéfense et cyberpuissance au XXIe siècle. Par Guy-Philippe Goldstein
- A lire : Géopolitique des données numériques. Amaël Cattaruzza

До свидания
Jerome Bondu






livre cyberdéfenseJ’ai lu « La cyberdéfense – politique de l’espace numérique » écrit sous la direction de Stéphane Taillat, Amaël Cattaruzza et Didier Canet.

J’ai acheté ce livre par ce que j’avais beaucoup appris à la lecture de « Géopolitique des données numériques » d’Amaël Cattaruzza (voir mon précédent billet).

Mais « La cyberdéfense – politique de l’espace numérique » est assez différent. C’est un livre écrit à 22 contributeurs. Si les articles d’Amaël Cattaruzza et de quelques autres sont percutants, d’autres m’ont moins intéressé. Le livre est divisé en trois parties :
- Le contexte global de la cyberdéfense
- Les enjeux du domaine numérique
- L’espace numérique opérationnel.

Voici quelques notes.


Le contexte global de la cyberdéfense


Amaël Cattaruzza signe le premier article « La construction politique de l’espace numérique ». Il explique que « derrière l’image d’un internet libre, ouvert, global, apparait la domination de facto des États-Unis, du fait de leur prédominance économique, politique et technique dans ce secteur ». Si l’on reprend les trois couches (physique, logique, sémantique) on retrouve à chaque fois une géographie des rapports de force :
- Physique : concentration des infrastructures (serveurs, datacentres…) aux États-Unis.
- Logique : omniprésence de Windows. Capacité de contrainte de l’administration (cloud act).
- Sémantique : omniprésence des GAFAM
Tout cela témoigne d’un impérialisme numérique américain. Cette prédation numérique s’illustre parfaitement avec ce chiffre (je cite) « À titre d’exemple, seuls 3% des échanges de données entre l’Europe et l’Asie font le trajet directement, sans passer par les États-Unis (Morel, p23) ». Les routeurs américains déroutent en effet les flux pour passer par le pays de l’Oncle Sam. Cela explique la frayeur des Américains à l’idée que la mise en place de la 5G opère un remplacement de leurs routeurs par ceux de Huawei … Le simple fait que Nokia / Ericsson soit en position de livrer des routeurs 5G a aussitôt mis en branle un projet de rachat par les Américains.
Excellent article.

Dans l’article « La dimension sociale du combat cybernétique » Amaël Cattaruzza (toujours lui) et Jérémy Buisson rappellent que le code fait loi (célèbre article de Lessing). Il n’y a pas de code neutre. Comme le code est contrôlé par des entités tierces, hors de portée de citoyens-internautes, les auteurs concluent qu’internet a éloigné le pouvoir des individus !

Dans « cyberdéfense : une généalogie », Joseph Henrotin évoque l’idée que Ronald Reagan aurait poussé à la publication d’un texte important sur la sécurité des systèmes d’information après le visionnage du film Wargames (p71) ! Si l’anecdote est vraie, elle est savoureuse. Elle rejoint celle que j’ai entendue une fois (sans pouvoir la certifier) qui explique que c’est la présentation du Minitel à un président américain (Reagan ou Bush ?) qui l’a convaincu de pousser les feux sur le développement du numérique. Allez savoir …

Les enjeux du domaine numérique


Amaël Cattaruzza (décidément) ouvre cette seconde partie avec la question « Quelle souveraineté pour l’espace numérique ?  » Il présente en quatre points la lente prise de conscience de la territorialisation du cyberespace :
- En 2000 le militant des droits de l’Homme, Mark Knobel, a intenté un procès à Yahoo pour la vente en France d’objets nazis.
- En 2007 la cyberattaque sur l’Estonie venait conforter la prise de conscience de la dimension géographique d’internet.
- Suivi en 2008 par l’attaque sur la Géorgie.
- Puis en 2013 par les révélations de Snowden.
- Par la suite, la localisation des datacenters est devenue un enjeu stratégique.
Il continu avec la présentation des aspects juridiques et l’extraterritorialité du droit américain, des conventions du Safe harbor puis du privacy shield. Ces deux conventions qui ont été abrogées grâce à l’opiniâtreté de Max Schrems (je vous conseille à ce titre d’adhérer à son mouvement NOYB).

Clotilde Bômont explique dans un article très intéressant que le cloud computing est le paroxysme de l’infogérance.

Julien Nocetti détaille le grand bond en avant de la Chine en matière d’intelligence artificielle (voir l’article sur le livre de Kai-Fu Lee). La Chine possède un avantage faramineux par rapport à nous : l’absence totale de retenue dans la collecte des informations sur ses citoyens. L’auteur critique l’absence de réflexion stratégique au niveau européen, alors que le États-Unis seraient en train de connaitre leur moment Spoutnik (c’est-à-dire la prise de conscience de l’avance soviétique dans la conquête de l’espace).

Kévin Limonier présente la démarche de souveraineté numérique de la Russie, et les marges de manœuvre ainsi créées.

Danilo d’Elia rappelle que l’intégration des technologies de l’IP au sein des systèmes industriels a multiplié les points d’accès, avec des niveaux de protection très hétérogènes.

Julien Noceti présente dans l’article « Les autorités russes et internet » la position du Kremlin vis-à-vis d’internet. En 2014 Poutine qualifiait internet « de projet de la CIA ». Le ton est donné. D’où la volonté de russifier l’internet national. Contrairement à la Chine qui pratique une censure, la Russie a d’abord utilisé deux techniques plus subtiles :
- Intégration des autorités politiques dans les débats publics numériques.
- Campagnes d’informations et d’influence.
Avant de durcir ses positions lors de l’élection de 2018.

L’espace numérique opérationnel

Des nombreuses contributions de cette dernière partie, je retiens celle de Nicolas Vanderbiest qui détaille l’influence des réseaux sociaux dans les élections présidentielles. Il évoque les outils des activistes numériques :
- Multiplication des profils.
- Multidiffusion des messages.
- Infiltration : Il s’agit par exemple pour des partisans de l’extrême droite de créer un compte et de commencer par soutenir bruyamment Macron. L’idée est de rallier des partisans de ce dernier. Puis, à un moment stratégique, de communiquer sur de multiples déceptions, pour faire virer de bord des macronistes indécis.
- Diffusion de rumeur : L’objet est de crédibiliser la rumeur. Pour cela, des extrêmes vont créer une fausse page qui ressemble à un journal d’information (par exemple Le Soir). Diffuser un article qui porteur une rumeur. Et s’appuyer sur cette source (qui apparait comme crédible) pour propager la rumeur.
La seconde partie de l’article sur les ingérences russes est aussi passionnante.

L’article de Philippe Silberzahn sur la crise de missiles à Cuba est passionnant. Il pointe les multiples défaillances de la CIA : rien n’a été anticipé, car la collecte des informations s’est faite à partir d’hypothèses orientées. L’auteur conclut « une technologie n’est rien sans le contexte dans lequel elle opère et l’appréciation de ce contexte est fondamentale pour le décideur. »

Au final un ouvrage très riche d’approches complémentaires.

Jerome Bondu


Sur le même sujet
A lire : Cyberdéfense et cyberpuissance au XXIe siècle. Par Guy-Philippe Goldstein.

A lire : Géopolitique des données numériques. Amaël Cattaruzza.