background preloader

CyberWar PressReleases

Facebook Twitter

2011-02-15_Defense_et_securite_des_systemes_d_information_strategie_de_la_France.pdf (Objet application/pdf) Stuxnet, Farewell Dossier, Cyberwar and WikiLeaks Wrapup - SC Magazine US. January 19, 2011 One thing I like about WikiLeaks is that I get access to pure dotgov intel analysis which hasn't been digested through a journalist. One thing I hate about WikiLeaks is that Assange, presumably under a very juicy exclusive release agreement [read: cash, bucks, finbacks, green, $$$, dead presidents] gives the stories to a few major papers media outlets ahead of publicly releasing them. Fortunately the trend has been to publish the raw data along with something written with a journalistic flair.

WikiLeaks: Stuxnet-like sabotage recommended in January 2010 This WikiLeaks report from the Guardian details that in January 2010 one source recommended that covert sabotage had its place in solving the Iranian nuclear dilemma: In the interim XXXXXXXXXXXX recommended that a policy of covert sabotage (unexplained explosions, accidents, computer hacking etc) would be more effective than a military strike whose effects in the region could be devastating. Cyberwarfare cautionary tale. Fault Lines - Cyberwar. FBI raids Texas colocation facility in 4chan DDoS probe. The Federal Bureau of Investigation is targeting a Texas-based computer network that the government thinks was hijacked for the Anonymous group's Operation: Payback DDoS attack on PayPal.

"As part of the process of identifying the computer system that I seek to search, I may be forced to check each system belonging to the target customer until I have determined that it is the computer to be searched," the author of the FBI's Affidavit in Support of a Search Warrant of the facility explains. The FBI's request was obtained by The Smoking Gun news site. It comes following Anonymous or 4chan's attempt to bring down various financial service companies that refused to do business with Wikileaks, most notably PayPal and the Swiss bank PostFinance.

Vote for your target According to the document, PayPal contacted the FBI on December 6, following 4chan's DDoS attack on PayPal's blog, which was pushed offline for several hours. Good night PayPal. IO Events - InfowarCon 2010. Cyberguerre |  Triplex, le nouveau blogue techno de Radio-Canada. Vous y croyez, vous, à la menace d’une véritable cyberguerre? (La révolution en Tunisie dans mon billet précédent, et la Cyberguerre, aujourd’hui. Même moi je me trouve un peu lourd ces jours-ci.

Je vous promets de trouver un Angry Birds quelconque pour vous divertir lors de mon prochain billet!) En écoutant « Search Engine » l’excellente baladodiffusion de Jesse Brown de TVO récemment, j’ai entendu parler du virus informatique Stuxnet qui, selon une enquête du Jerusalem Post, a fait des dégâts impressionnants dans le système informatique du programme nucléaire iranien. L’auteur de l’article laisse d’ailleurs entendre que le gouvernement d’Israël pourrait être à l’origine de ce virus. Ils y vont donc d’une série de recommandations pour nos gouvernements visant à nous protéger contre les pires conséquences de ces apparemment inévitables cyberattaques.

Une note en terminant. Legislative corruption: process or product? | Falkvinge on Infopolicy. Returning to the cable 09Stockholm141, the Pirate Party was criticized for attacking the legislative process leading up to draconian laws, rather than attacking the actual wording of those laws. Intensifier asks — quite justly — whether the wiretapping and monopolization laws would be okay in the exact same wording, if the process of their development had been just, transparent and uncorrupt.

Of course they wouldn’t be okay. I would argue that this is a case of realaktivismus: Rather than theorizing exactly where the fault lies, we chose the path of highest impact in order to get the public attention, creating an opportunity to educate the public about why the issues matter. Because they do, tremendously, just like Christopher Kullenberg points out.

If the focus had been on theorizing around the technical concepts of messenger immunity, and why it is enormously important, the post would not have been read by a tenth of its readers to date. Cyberwar erupts over WikiLeaks. Pure cyberwar? Not gonna happen. A pure "cyberwar" is never going to happen. That's one conclusion of a major report on cybersecurity (PDF) from the Organization for Economic Co-operation and Development (OECD). Authored by two UK professors, the report argues that Internet attacks and espionage will be key components of all future conflicts, but that the world is unlikely ever to see a cyberwar with "the characteristics of conventional war but fought exclusively in cyberspace. " The report lays out the argument: The reasons are: many critical computer systems are protected against known exploits and malware so that designers of new cyberweapons have to identify new weaknesses and exploits; the effects of cyberattacks are difficult to predict—on the one hand they may be less powerful than hoped but may also have more extensive outcomes arising from the interconnectedness of systems, resulting in unwanted damage to perpetrators and their allies.

Quand les gouvernements se feront prendre par derrière » Article » OWNI, Digital Journalism. Selon Philippe Quéau, les politiques répressives en matière de surveillance sur le web ne font que renforcer les menaces qui pèsent sur la sécurité des Etats. Le gouvernement doit-il avoir la possibilité de se créer des “portes de derrière” (backdoors) pour espionner l’usage d’Internet par les citoyens ? Cette question a été posée par le Center for Democracy and Technology, à la suite de la requête du FBI visant à obliger tous les fournisseurs de service Internet de créer des “backdoors”. Il s’agit de permettre au gouvernement américain de pénétrer les routeurs, les systèmes, et de donner accès à toutes les communications transitant par Internet. De telles “portes de derrière” (qui existent sûrement déjà, d’ailleurs) sont une irrésistible invitation aux hackers, aux pirates et aux employés des centres de cyberguerre d’autres gouvernements (comme ceux qui ont conçu le virus Stuxnet).

Mieux vaut pénétrer que se laisser pénétrer On peut d’ailleurs méditer ce qui risque d’advenir peu après. Stuxnet, ou le mythe de la cyberguerre mondiale » Article » OWNI, Digital Journalism. Largement exposé dans les médias, le virus Stuxnet aurait été conçu par un Etat cherchant à démanteler par la force le programme nucléaire iranien. Ah bon? Pas si sûr. Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus. “Le piratage du siècle”. Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”.

La main d’un État? “Don’t believe the hype” De la cyberguerre à la surveillance » Article » OWNI, Digital Journalism. Tandis que la suspicion autour d'un espionnage industriel basé sur le hacking s'accentue, Philippe Quéau pointe l'enjeu plus vaste de cette cyberguerre: celui d'une nouvelle société de la surveillance. Le mois dernier, Richard A. Clarke, “tsar du contre-terrorisme” et conseiller à la Maison Blanche pour les trois derniers présidents, déclarait que le projet d’avion de combat F-35 Lightning II avait été l’objet de cyber-attaques. Le paragraphe le plus intéressant de son interview est le suivant: Les Etats-Unis et plusieurs de ses alliés travaillent à la construction d’un nouvel avion de chasse de cinquième génération, le F-35 Lightning II, un bijou de technologie.

Mais venons-en au chapitre le plus effrayant: s’ils se sont introduits dans le système, croyez-vous qu’ils ont seulement copié des informations? Ce qui est intéressant ici, c’est l’admission qu’il est possible pour des groupes de cyberguerre de s’insérer dans les projets militaires les plus secrets et les plus sensibles. Network Security - Apocalypse in Cyberspace? It's Overdone.