ashburn 2020



Suite à mon billet d’hier sur les consultations de mon site internet provenant de Russie, j’ai été un peu plus loin dans l’analyse des logs de consultation. On peut lire sur le graph ci-dessus qu’en 2019 la 3ème ville à consulter mon site n’est autre que Ashburn aux Etats-Unis (avec plus de 7% des consultations).

Du coup je me suis amusé à faire quelques requêtes sur cette ville que je ne connaissais évidemment pas.
- Ashburn semble être le siège d’une grande concentration de data centers. Donc les consultations sont normales.
- Par contre j’ai poussé les recherches avec des requêtes rigolettes comme [ashburn agency intelligence] . Testez vous ne sera pas déçu. Et je suis tombé sur une page publiée en 2008 sur Cryptome. Cryptome a été créée par le co-fondateur de Wikileaks

Extrait :
----------------------------------------------------------------------------------------
Verizon Secret Spying Facility, Ashburn, VA
Verizon Business Opens Government Network Operations and Security Center

ASHBURN, Va. -- Verizon Business today opened its new Government Network Operations and Security Center (GNOSC), a state-of-the-art facility dedicated to supporting the unique security and operational requirements of its federal government customers. The center, located in Northern Virginia in 30,000 square feet of space built to government security standards, will support the managed network services Verizon Business provides to nearly every federal government agency from the civilian, intelligence and defense communities. Source : https://cryptome.org/eyeball/verizon-spy2/verizon-spy2.htm
----------------------------------------------------------------------------------------

Amusant, non ?


Chine 2021

Poursuivant mes investigations, je me suis rendu compte que Shanghai apparaissait aussi dans mes logs de consultation la semaine dernière. La publication d’une note de lecture du livre de Kai-Fu Lee le 17 mars, y est peut-être pour quelque chose.

Tout ceci, bien sûr, n’est que conjectures… évidemment. On ne peut tirer aucune relation de cause à effet. Mais ces statistiques de consultations sont quand même très intéressantes.

Pour rappel, j’ai lancé mon blog en 2005. Il est alimenté de plus de 1500 billets à ce jour (de qualité très inégale, j’avoue ;-). Cet outil de communication s'est petit à petit professionnalisé.

Jérôme Bondu






russie
Il toujours amusant de jeter un œil aux logs de consultation de son site internet. En l’occurrence, j’ai eu la semaine dernière beaucoup de visites de nos amis Russes (que je salue amicalement au passage). Plus d'un tiers des consultations vient de Russie. Pour la Bulgarie, je sais déjà que cela provient de l'excellent outil de veille Inoreader :-)

Est-ce par ce que j’ai posté trois messages consécutifs sur la cybersécurité, en citant trois fois le mot « Russie » ? … Mystère. J’aimerais bien savoir. Je vais faire expertiser les logs.
En tout cas, la carte géographique des consultations est éloquente.

Voici les articles concernés :

- A lire : La cyberdéfense – politique de l’espace numérique. Sous la direction de Stéphane Taillat, Amaël Cattaruzza et Didier Canet.
- A lire : Cyberdéfense et cyberpuissance au XXIe siècle. Par Guy-Philippe Goldstein
- A lire : Géopolitique des données numériques. Amaël Cattaruzza

До свидания
Jerome Bondu






livre cyberdéfenseJ’ai lu « La cyberdéfense – politique de l’espace numérique » écrit sous la direction de Stéphane Taillat, Amaël Cattaruzza et Didier Canet.

J’ai acheté ce livre par ce que j’avais beaucoup appris à la lecture de « Géopolitique des données numériques » d’Amaël Cattaruzza (voir mon précédent billet).

Mais « La cyberdéfense – politique de l’espace numérique » est assez différent. C’est un livre écrit à 22 contributeurs. Si les articles d’Amaël Cattaruzza et de quelques autres sont percutants, d’autres m’ont moins intéressé. Le livre est divisé en trois parties :
- Le contexte global de la cyberdéfense
- Les enjeux du domaine numérique
- L’espace numérique opérationnel.

Voici quelques notes.


Le contexte global de la cyberdéfense


Amaël Cattaruzza signe le premier article « La construction politique de l’espace numérique ». Il explique que « derrière l’image d’un internet libre, ouvert, global, apparait la domination de facto des États-Unis, du fait de leur prédominance économique, politique et technique dans ce secteur ». Si l’on reprend les trois couches (physique, logique, sémantique) on retrouve à chaque fois une géographie des rapports de force :
- Physique : concentration des infrastructures (serveurs, datacentres…) aux États-Unis.
- Logique : omniprésence de Windows. Capacité de contrainte de l’administration (cloud act).
- Sémantique : omniprésence des GAFAM
Tout cela témoigne d’un impérialisme numérique américain. Cette prédation numérique s’illustre parfaitement avec ce chiffre (je cite) « À titre d’exemple, seuls 3% des échanges de données entre l’Europe et l’Asie font le trajet directement, sans passer par les États-Unis (Morel, p23) ». Les routeurs américains déroutent en effet les flux pour passer par le pays de l’Oncle Sam. Cela explique la frayeur des Américains à l’idée que la mise en place de la 5G opère un remplacement de leurs routeurs par ceux de Huawei … Le simple fait que Nokia / Ericsson soit en position de livrer des routeurs 5G a aussitôt mis en branle un projet de rachat par les Américains.
Excellent article.

Dans l’article « La dimension sociale du combat cybernétique » Amaël Cattaruzza (toujours lui) et Jérémy Buisson rappellent que le code fait loi (célèbre article de Lessing). Il n’y a pas de code neutre. Comme le code est contrôlé par des entités tierces, hors de portée de citoyens-internautes, les auteurs concluent qu’internet a éloigné le pouvoir des individus !

Dans « cyberdéfense : une généalogie », Joseph Henrotin évoque l’idée que Ronald Reagan aurait poussé à la publication d’un texte important sur la sécurité des systèmes d’information après le visionnage du film Wargames (p71) ! Si l’anecdote est vraie, elle est savoureuse. Elle rejoint celle que j’ai entendue une fois (sans pouvoir la certifier) qui explique que c’est la présentation du Minitel à un président américain (Reagan ou Bush ?) qui l’a convaincu de pousser les feux sur le développement du numérique. Allez savoir …

Les enjeux du domaine numérique


Amaël Cattaruzza (décidément) ouvre cette seconde partie avec la question « Quelle souveraineté pour l’espace numérique ?  » Il présente en quatre points la lente prise de conscience de la territorialisation du cyberespace :
- En 2000 le militant des droits de l’Homme, Mark Knobel, a intenté un procès à Yahoo pour la vente en France d’objets nazis.
- En 2007 la cyberattaque sur l’Estonie venait conforter la prise de conscience de la dimension géographique d’internet.
- Suivi en 2008 par l’attaque sur la Géorgie.
- Puis en 2013 par les révélations de Snowden.
- Par la suite, la localisation des datacenters est devenue un enjeu stratégique.
Il continu avec la présentation des aspects juridiques et l’extraterritorialité du droit américain, des conventions du Safe harbor puis du privacy shield. Ces deux conventions qui ont été abrogées grâce à l’opiniâtreté de Max Schrems (je vous conseille à ce titre d’adhérer à son mouvement NOYB).

Clotilde Bômont explique dans un article très intéressant que le cloud computing est le paroxysme de l’infogérance.

Julien Nocetti détaille le grand bond en avant de la Chine en matière d’intelligence artificielle (voir l’article sur le livre de Kai-Fu Lee). La Chine possède un avantage faramineux par rapport à nous : l’absence totale de retenue dans la collecte des informations sur ses citoyens. L’auteur critique l’absence de réflexion stratégique au niveau européen, alors que le États-Unis seraient en train de connaitre leur moment Spoutnik (c’est-à-dire la prise de conscience de l’avance soviétique dans la conquête de l’espace).

Kévin Limonier présente la démarche de souveraineté numérique de la Russie, et les marges de manœuvre ainsi créées.

Danilo d’Elia rappelle que l’intégration des technologies de l’IP au sein des systèmes industriels a multiplié les points d’accès, avec des niveaux de protection très hétérogènes.

Julien Noceti présente dans l’article « Les autorités russes et internet » la position du Kremlin vis-à-vis d’internet. En 2014 Poutine qualifiait internet « de projet de la CIA ». Le ton est donné. D’où la volonté de russifier l’internet national. Contrairement à la Chine qui pratique une censure, la Russie a d’abord utilisé deux techniques plus subtiles :
- Intégration des autorités politiques dans les débats publics numériques.
- Campagnes d’informations et d’influence.
Avant de durcir ses positions lors de l’élection de 2018.

L’espace numérique opérationnel

Des nombreuses contributions de cette dernière partie, je retiens celle de Nicolas Vanderbiest qui détaille l’influence des réseaux sociaux dans les élections présidentielles. Il évoque les outils des activistes numériques :
- Multiplication des profils.
- Multidiffusion des messages.
- Infiltration : Il s’agit par exemple pour des partisans de l’extrême droite de créer un compte et de commencer par soutenir bruyamment Macron. L’idée est de rallier des partisans de ce dernier. Puis, à un moment stratégique, de communiquer sur de multiples déceptions, pour faire virer de bord des macronistes indécis.
- Diffusion de rumeur : L’objet est de crédibiliser la rumeur. Pour cela, des extrêmes vont créer une fausse page qui ressemble à un journal d’information (par exemple Le Soir). Diffuser un article qui porteur une rumeur. Et s’appuyer sur cette source (qui apparait comme crédible) pour propager la rumeur.
La seconde partie de l’article sur les ingérences russes est aussi passionnante.

L’article de Philippe Silberzahn sur la crise de missiles à Cuba est passionnant. Il pointe les multiples défaillances de la CIA : rien n’a été anticipé, car la collecte des informations s’est faite à partir d’hypothèses orientées. L’auteur conclut « une technologie n’est rien sans le contexte dans lequel elle opère et l’appréciation de ce contexte est fondamentale pour le décideur. »

Au final un ouvrage très riche d’approches complémentaires.

Jerome Bondu


Sur le même sujet
A lire : Cyberdéfense et cyberpuissance au XXIe siècle. Par Guy-Philippe Goldstein.

A lire : Géopolitique des données numériques. Amaël Cattaruzza.

 

 

Cyberdefense Cyberpuiance au XXIeme siecle

J’ai lu « Cyberdéfense et cyberpuissance au XXIe siècle » de Guy-Philippe Goldstein. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h à 19h au club IES en partenariat avec Sorbonne Competitive Intelligence & Strategy.

Guy-Philippe Goldstein est senior advisor sur les questions de cybersécurité pour le cabinet PwC et pour le fonds d’investissement ExponCapital. Il est enseignant à l'Ecole de Guerre Economique et expert sur les questions de cyberdéfense au sein du MBA Executive Management des Risques, Sûreté Internationale et Cybersécurité MRSIC. Il est également contributeur au journal académique de l’INSS à Tel-Aviv sur les questions de cyberdéfense. Il est enfin auteur de deux romans "Babel minute zéro" et "Sept jours avant la nuit". Ainsi que de l’essai "Cyberdéfense et cyberpuissance au XXIe siècle".

Voici quelques notes sur son ouvrage. Ce n’est pas un résumé et encore moins une synthèse…

Comprendre la révolution numérique
- J’ai beaucoup aimé le premier chapitre intitulé « Comprendre la révolution numérique ». L’auteur explique que nous assistons à une révolution du système de la prise de décision. C’était évident, mais il est un des premiers que je lis qui décrit aussi précisément le phénomène.
- Il évoque page 29 la révolution sémantique et l’illustre avec l’expression de « mots animés ». J’aime bien cette image, car elle revoit à la naissance de l’écriture. J’ai étudié les hiéroglyphes en licence d’histoire, et cette écriture était considérée par les Égyptiens comme vivante et animée. Parler de « mots animés » renvoie poétiquement à l’origine de l’écriture.
- Dans le cyberespace, les dommages le plus importants ne sont pas générés quand les données sont stoppées, car le réseau est bâti pour résister à une coupure. Mais quand les données sont corrompues. Comme cela a été le cas pour l’attaque sur Natanz avec le virus Stuxnet.

Problématiques du cyberespace

Il détaille les problématiques du cyberespace :
- L’attaquant a paradoxalement l’avantage du terrain. Si au Moyen-Age, un château fort était bien connu des défenseurs, à contrario, un système informatique est très difficile à connaitre parfaitement. L’attaquant qui va tester toutes les failles possibles a donc un avantage.
- L’attribution d’une attaque est toujours complexe. Il est très difficile de détecter les attaques sous fausses bannières.
- Pour les mêmes raisons, il est toujours délicat d’exercer des représailles.
- Les géants industriels d’un pays (comme les GAFAM pour les EU) peuvent se révéler être les idiots utiles d’une puissance adverses, comme cela a pu être le cas dans l’ingérence russe lors de l’élection de Trump.
- Il insiste sur le fait qu’une attaque informatique ne porte pas uniquement sur le fonctionnement technique des systèmes, mais porte aussi sur la crédibilité de l'entreprise qu'il faudra ensuite rétablir.

Tout ceci fait qu’en matière de cyber nous sommes dans une situation « doublement dangereuse » pour reprendre le tableau de Robert Jarvis. L’Etat non préparé sera dans ce que le stratège britannique Liddell Hart a appelé la paralysie stratégique

 jervis 2

Le propos de Guy-Philippe est de faire en sorte que nous sortions le cyber de la position « doublement dangereuse » pour aller dans « doublement stable ».

Faire passer le cyberespace d'une position "doublement dangereuse" à une position "doublement stable"

Guy-Philippe Goldstein présente de nombreuses pistes, applicables aux niveaux étatiques et de l’entreprise :
- Forger une doctrine du cyberespace.
- Augmenter les capacités de dissuasion.
- Augmenter les capacités d’attribution des attaques, et de compréhension des effets et des enjeux.
- Augmenter la capacité de formulation des représailles.
- Dominer les phases d'orientation et de décisions.
- Attaquer la première phase cognitive de l'assaillant.

Il donne des conseils plus opérationnels :
- Ralentir l’action de l’ennemi, gagner du temps pour mieux l’observer. Mettre des leurres pour perdre le pirate dans des dédales numériques, pratiquer la tromperie défensive.
- Gérer l’écosystème global de l’entreprise, avec ses sous-traitants. Le code est de plus en plus le liant entre les différents acteurs d’un écosystème (glue code) qu’il faut protéger donc globalement.

En matière de formation / sensibilisation :
- Former des experts en cybersécurité à grande échelle.
- Promouvoir la sensibilisation via la simulation par des jeux sérieux, notamment au niveau de la direction des entreprises.
- Sensibiliser le plus grand nombre.
- Au niveau culturel, intégrer l’acceptation de l'erreur.

Bâtir des écosystèmes complets. Il prend l’exemple de l’Estonie :
- Promouvoir le financement par du « capital privé intelligent » et nous pas par du financement public piloté par de hauts fonctionnaires.
- Aider les startups, plutôt que les grandes structures économiques.
- Développer des formations de très haute qualité pour faire émerger les talents.
- Structurer une offre d’assurance cyber.

Il prend une certaine hauteur de vue :
- Il fait le lien avec les différentes armes : « Le cyberespace est un hyper domaine maritime. Il sera également une version très instable d'un domaine aérien permettant peut-être un bombardement stratégique ultra précis ».
- Il invite à une redéfinition de la notion de puissance des États : qui est passée successivement par la possession de la terre, du charbon et pétrole, dans certains cas de l’eau. Aujourd’hui, c’est la possession du cyber qui va être la mesure de la puissance des États.


Son livre est riche d’anecdotes :
- Il évoque par exemple le travail de Bernard Barbier dont on pourra écouter une belle interview sur France Culture).
- Il évoque aussi la citation attribuée à Saint Jean "vous connaitrez la vérité et la vérité vous rendra libre" qui est inscrire sur un des couloirs de la CIA.

En conclusion, un livre très intéressant à lire, qui fait partie de la culture intelligence économique. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h à 19h au club IES en partenariat avec Sorbonne Competitive Intelligence & Strategy.

Jérôme Bondu

Acheter via la FNAC





Geopolitique des donnees numeriquesJe recommande le livre « Géopolitique des données numériques » sous-titré « Pouvoir et conflits à l’heure du big data » d’Amaël Cattaruzza.

L’auteur est chercheur, et le livre s’adresse plus à des spécialistes qu’à des néophytes. Il mérite d’être lu par ceux qu’une analyse géopolitique du big data intéresse. Voici quelques notes …

[Pour rappel, la prochaine conférence du Club IES traitera de "Cyberdéfense & Cyberpuissance au XXIème siècle" animée par Guy-Philippe Goldstein. Conférence gratuite en distantiel]

De quoi les données sont-elles le nom ?


Le premier chapitre est très conceptuel. Il rappelle que le big data est affaire de volume, vélocité et variété. Sur le volume, il a une image qui est très parlante. Il explique que dans les magasins, un code-barre permettait avant de suivre des catégories de produit dans leur globalité. À contrario, une puce RFID permet aujourd’hui de suivre chaque produit individuellement. Nous avons là un exemple parlant de l’augmentation de la précision de suivi (ce que l’auteur appelle indexicalité).

Il s’insurge contre une vision réductrice de la « donnée ». Il n’existe pas de donnée neutre, et toute donnée collectée est dépendante des idées, objectifs, et des outils utilisés pour la collecter … Il présente la pyramide des savoirs (reproduction personnelle ci-dessous) mais en nuance la portée. Et il rappelle qu’une donnée brute, neutre n’existe pas. Il propose à l’instar de Bob Kitchin de remplacer le mot « data » par « capta » ? Ce changement de nom rappelle que les éléments ont été captés, récupérés.


 Geopolitique des donnees numeriques 3


Vers une territorialisation des données


Loin d’être un réseau dans les « nuages », Internet est un réseau territorialisé.
- Les attaques sur des États (l’Estonie, la Géorgie, l’Ukraine, l’Iran) l’ont prouvé.
- Les datacenters renforcent la territorialisation des données. Au début de l’informatique les terminaux étaient passifs. L’information était centralisée. Puis, au fur et à mesure des progrès de la miniaturisation, les ordinateurs ont permis des travaux de plus en plus autonomes (décentralisation). Et avec le cloud (télématique) on assiste à une nouvelle centralisation.
- La géopolitique des câbles sous-marins accentue le rôle central des États-Unis. Ainsi 97% des échanges entre l’Europe et l’Asie passent par les USA (p85) !! Ce qui apparait comme une aberration totale dans une optique de souveraineté s’explique techniquement : « Les routeurs définissent automatiquement les trajectoires de données en fonction des délais les plus courts. La plupart du temps, ils sont donc incités à orienter les flux vers le territoire américain » car ils ont le meilleur équipement.
- Mais les acteurs publics rentrent dans la danse et Facebook et Google posent leurs propres câbles ce qui leur permettra, d’une part d’exploiter les flux de données qui y transitent, d’autre part de s’affranchir d’une supervision étatique.
- Le réseau câblier terrestre Transit Europe-Asia passe par la Russie ce qui donne au pays de Poutine d’importantes possibilités de captation de données.
- Le sujet est stratégique et l’Allemagne en 2014 avait promis un système d’e-mail qui ne sorte pas du territoire, de telle sorte qu’un mail envoyé entre deux clients de Deutsche Telekom ne traverse pas les frontières du territoire. L’auteur ne parle pas du cas de la France, mais il est certain que nos mails franchissent allègrement l’Atlantique, et ceci, dans la seule logique d’alimenter les bases de données de nos amis Américains.
- D’autres pays ont mis en place (ou le désire) un bouclier numérique. C’est le cas de la grande muraille numérique chinoise. L’Iran, la Malaisie, le Corée du Sud ou le Brésil s’y intéressent.
- Si certains analystes avaient présenté originellement internet comme « des terminaux (comprendre des internautes) intelligents reliés par un réseau stupide ». Il semble que nous assistions à une inversion. Internet serait plutôt aujourd’hui constitué d’internautes stupides reliés par un réseau qui sert des objectifs intelligents.
- Dans le triptyque États, entreprises privées et internautes, il semble que le plus perdant soit … le dernier. C’est-à-dire « nous » !
- Le droit américain a consisté à donner une justification juridique de ce que la NSA avait mis en place. Si le Patriot Act (voté après les attentats du 11 septembre) a été limité suite aux révélations de Snowden (Freedom Act), il faut noter que de nombreuses prérogatives de l’ancienne loi ont été prolongées. Et en 2018 Trump fait passer le Cloud Act qui facilite les procédures de collecte de données des administrations américaines.
- Il faut la ténacité d’acteurs de la société civile, comme Max Schrems, pour dénoncer l’illusoire « Privacy Shield » qui encadrait les transferts de données entre l’Europe et les États-Unis.
- Tout ceci amène à une réflexion nécessaire sur la souveraineté numérique. Les Américains luttent contre cette volonté d’indépendance européenne, et argüent que cela va fragmenter ou plutôt « balkaniser » internet. L’emploi du verbe « balkaniser » est employé à dessin pour relayer une image de désastre technologique. Cette sémantique est un bel exemple de soft power et plus précisément de novlangue orwellienne. Cela me fait penser au terme « conversion des forêts » employés par les producteurs de soja ou d’huile de palme pour masquer l’expression autrement plus douloureuse de « destruction des forêts ».

La géopolitique à l’épreuve des données


On assiste forcément à une numérisation du champ de bataille, notamment dans l’optique pour une armée de pouvoir identifier des personnes (adversaires) clés. Plusieurs exemples illustrent ce point :
- Le projet Maven visait à utiliser les ressources de Google pour aider le Pentagone à faire de la reconnaissance faciale.
- En Afghanistan en 2007, des groupes irréguliers avaient réussi à contacter individuellement des membres de l’armée danoise pour menacer leur famille.
- On se rappelle du scandale Strava qui avait permis de détecter des bases militaires secrètes.
- Enfin, un journaliste français a réussi à identifier des agents de la DGSE à partir d’un croisement de données multimédias.


Le réseau internet est loin de notre référentiel terrestre, que nous savons mesurer en distance (kilomètre), en surface et en altitude. Avec internet, nous devons faire preuve d’une abstraction difficile :
- Dans un référentiel terrestre, on parle de territoire, proximité et localisation.
- Dans un référentiel numérique, on parle de réseau, connexité, communication.
- La numérisation des passages de frontière va aussi poser des problèmes éthiques.

Amaël Cattaruzza conclut sur l’idée du data power, continuation du hard power, du soft power et du smart power. Sa démonstration est convaincante. C’est une lecture qui me semble obligatoire pour les professionnels de l’information, de la veille et de l’intelligence économique.

Jérôme Bondu

- Acheter à la FNAC.
- Sur Google Books