mardi 28 décembre 2010

Le traité New START : un nouveau départ pour les relations russo-américaines

 
Signé le 8 avril 2010 par Barack Obama et Dmitri Medvedev, le traité New START a été ratifié par le Sénat américain le 22 décembre. Le 24 la Douma russe donne à son tour son accord et signera officiellement le document en janvier 2011.

Le traité, voulu par le président Obama, a été signé pour une durée de dix prévoit une réduction de 30% du nombre d’armes nucléaires stratégiques soit 1.550 têtes nucléaires.
Il limite, également, à 700 le nombre de vecteurs, missiles terrestres, missiles balistiques lancés depuis les sous-marins ou par des bombardiers stratégiques.
Il prévoit la reprise des inspections croisées qui s’était arrêtées à l’expiration du traité START 1 en 2009.

Par contre, New START assoupli les règles de comptage et ne prend pas en compte les armements en cours de maintenance ou en réserve. De plus, son hors cadre de l’accord, les armes nucléaires tactiques dont les Russes possèdent probablement plus de 2.000 exemplaires et contre 240 pour les USA. Ces armes de faibles portées, bien que n'étant pas des éléments de dissuasion étant prévues pour être employé sur les champs de bataille, sont la base de la stratégie d’emploi des armes nucléaires par les forces Russes.

Il s’agit néanmoins d’une immense victoire pour le président américain puisque quelques semaines après avoir perdu les élections de mi-mandat, il réussi à faire passé ce traité décrié par les Républicains. Pour cela Obama a consenti à augmenter le budget allouer au maintient et à la modernisation des arsenaux nucléaires militaires.

Au point de vue international, ce traité permet de relancer les relations américano-russes tendue entre Bush et Poutine et dont Obama espère le reset.
De plus cela est un premier pas vers le "monde sans armes nucléaires" pour lequel le président américain s’est engagé à Prague un an avant la signature du traité, le 5 avril 2009 et qui lui valu le prix Nobel de la paix.
La prochaine étape est la Conférence internationale sur la mise en œuvre d’une zone exempte d’armes nucléaires et d’armes de destructions massives au Moyen-Orient en 2012.


Sources :
Le Monde.fr avec AFP - « La Russie approuve le traité Start en première lecture » – Lemonde.fr – 24 décembre 2010
Editorial – « Traité START double succès pour Barack Obama » - Le Monde – 24 décembre 2010 http://www.lemonde.fr/idees/article/2010/12/23/traite-start-double-succes-pour-barack-obama_1456986_3232.html
Le Monde.fr avec AFP - « Les Etats-Unis ratifient le traité de désarmement Start » – Lemonde.fr – 22 décembre 2010 http://www.lemonde.fr/ameriques/article/2010/12/22/les-etats-unis-ratifient-le-traite-de-desarmement-start_1456889_3222.html
Jean-Marie Collin – « Le traité START a été ratifié » - Blog Alternatives Economiques – 23 décembre 2010 http://alternatives-economiques.fr/blogs/collin/2010/12/23/le-traite-start-a-ete-ratifie/
“Key Facts about the New START Treaty” – The White House – March 26 2010 http://www.whitehouse.gov/the-press-office/key-facts-about-new-start-treaty

Par AD

lundi 20 décembre 2010

Operation Payback, la première cyber-émeute

L’Opération Revanche (Operation Payback) est un ensemble d’attaque de site internet et de blog mis en place par un collectif d’internautes qui se fait appeler Anonymous qui se positionne en tant que défenseur d'un « internet libre et ouvert à tous ».

Dernière cible en date (début décembre 2010), les sites internet d’Amazon, PayPal, Visa ou bien MasterCard pour venger l’affront fait, selon eux, par ces sociétés à WikiLeaks et à son porte-parole et co-fondateur Julian Assange.
Elle utilise une technique bien connue et surtout très difficile à contrer : l’attaque par déni de service.

L’attaque par déni de service (ou Denial of Service, DoS), expérimentée pour la première fois dans les années 1980, est une procédure qui consiste à inonder l’ordinateur qui héberge le site de demandes (requêtes) jusqu’à ce que celui-ci dépasse sa capacité de réponse et se mettent en sommeil. Les attaques par déni de service peuvent être contrées en identifiant l'adresse IP de la machine émettant les attaques et en la bannissant au niveau du pare-feu ou du serveur. Les demandes provenant de la machine hostile sont dès lors rejetés sans être traités empêchant que le service du serveur ne soit saturé et ne se retrouve donc hors-ligne.

Cette technique a donc évoluée pour utiliser plusieurs ordinateurs c’est ce qu’on appelle le déni de service distribué (Distributed Denial of Service, DDoS). Le pirate se sert d’un réseau d’ordinateurs infectés comme sources de l’attaque DoS classique (cf. illustration si dessous). Cette distribution des attaques fait qu’il est impossible d’arrêter une attaque par DDoS. Les réseaux d’ordinateurs infectés (BotNets) sont entretenus par des hackers qui louent « ses ressources » à ceux qui en font la demande.


Mais le concept d’Anonymous va plus loin, il prône la révolte citoyenne et propose à chacun d’installer un logiciel simple à utiliser. Il s’agit de LOIC (Low Orbit Ion Cannon), un outil créé à l’origine pour tester la robustesse d’un réseau qui a été détourné pour devenir une plate-forme de DDoS. Ce logiciel qu’il suffit de télécharger demande uniquement l’adresse du site à viser et provoque l’attaque automatiquement. Une nouvelle fonctionnalité a été ajoutée en septembre 2010 et permet à la personne qui utilise LOIC de mettre à disposition son ordinateur aux autres membres de la communauté d’utilisateurs. Il se créé ainsi un réseau de personnes qui utilise l’ordinateur des autres et mettent à disposition leur ressource quand il ne les utilise pas.
Une version moins efficace de LOIC est disponible au travers d’un navigateur web. Cette fois, l’utilisateur n’a plus à télécharger le logiciel. Il lui suffit de se connecter sur un site internet pour utiliser le logiciel.

Le groupe Anonymous qui s’était créé pour combattre la présence de l’église de Scientologie sur internet s’est peu à peu politiser pour étendre sa base de militant.
L’opération Payback a d’ailleurs commencé à représailles à des attaques DDoS qui avaient visée les sites de réseau Peer-to-Peer, ensuite lors des attaques qui ont visé le site WikiLeaks et que des acteurs commerciaux d’internet ont cessé leur soutient à Julian Assange, ceux-ci ont fait l’objet d’une contre-attaque.


Il ne s’agit donc pas d’une cyberguerre puisqu’aucun des deux opposants n’est un état mais il s’agit d’une attaque asymétrique (des simples citoyens contre des grandes entreprises) ou le plus faible utilise son avance technologique. Il ne s’agit pas pour autant de cyberterrorisme puisque le but n’est pas le chaos politique ou la destruction et les attaques ne cherchent pas à faire de victimes physiques. Il s’agit d’une sorte de révolte populaire une sorte de cyber-émeute qui ne connaitrait pas de frontière et qui permet à tout un chacun d’agir anonymement contre ce qui le révolte.

Il est difficile de prévoir l’avenir d’un tel groupe puisque le monde d’internet est trop jeune pour pouvoir se fonder sur l’expérience. Néanmoins plusieurs points peuvent être soulevés :
• Premièrement, les effets de ses attaques sont peu visibles dans la vie quotidienne des profanes. A l’heure actuelle ses actions trouvent à large écho dans la presse même généraliste mais quand l’engouement médiatique sera retombé les actions ne seront que plus discrètes.
• Deuxièmement, un groupe disparate et anonyme de personnes ayant des objectifs similaires mais pas identique peut-il perdurer ou va-t-il au contraire se renouveler rapidement ?
• Enfin, l’anonymat fait qu’il n’y a pas de porte-parole officiel et que les seules déclarations d’intention sont un manifeste sur le site internet d’Anonymous (http://www.whyweprotest.net/) la cohésion politique ou la mutation des objectif du groupe paraissent difficile.

Seul l’avenir nous dira si Anonymous aura seulement réussi à créer une cyber-émeute ou si le groupe à le pouvoir de, comme il l’ambitionne, changer la société.


Sources/Pour aller plus loin :
- Wikipédia, l’encyclopédie libre
- AD – « Briefing sur le cyber-terrorisme » – GlobalAnalysis France – 1 juillet 2008 http://globalanalysisfrance.blogspot.com/2008/07/briefing-sur-le-cyber-terrorisme.html
- « "Opération riposte" : début d'une cyberguerre, ou simple escarmouche ? » – LeMonde.fr – 9 décembre 2010 http://www.lemonde.fr/technologies/article/2010/12/09/operation-riposte-debut-d-une-cyberguerre-ou-simple-escarmouche_1451026_651865.html
- « WikiLeaks : LOIC, l'outil clé en main de l'"Opération riposte" » – LeMonde.fr – 9 décembre 2010 http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html
- « Operation Payback, DDOS & Wikileaks : la première cyber-émeute ? » – NBS System – 9 décembre 2010 http://www.nbs-system.com/blog/operation-payback-ddos-wikileaks-la-premiere-cyber-emeute/
- Christina Warren – “How Operation Payback Executes Its Attacks” – Mashable – 9 décembre 2010 http://mashable.com/2010/12/09/how-operation-payback-executes-its-attacks/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Mashable+%28Mashable%29
- « Analyse de LOIC : Low Orbit Ion Cannon » – NBS System – 10 décembre 2010 http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic/


Par AD

lundi 13 décembre 2010

Le VEVAK : les services secrets iraniens

Le ministère du renseignement et de la sécurité (VEVAK, Vezarat-e Ettela’at va Amniyat Keshvar) est, par sa taille et son budget, l’un des plus gros ministères de la république islamique d’Iran. C’est lui qui a en charge le renseignement extérieur et intérieur.
Sa principale mission est de combattre toute menace qui pèse sur le régime, qu’elles soient intérieures ou extérieures.
Sa deuxième mission est de s’opposer aux deux ennemies principaux le Grand Satan (les États-Unis) et le Petit Satan (Israël).
Sa troisième et dernière mission est de maintenir à niveau les forces armées face à l’embargo international en particulier le programme nucléaire militaire.

Organisation :
Le VEVAK est officiellement placé sous l’autorité du Conseil Suprême de la Sécurité Nationale, mais dans les faits, il répond de ses actes directement auprès du Guide Suprême de la révolution l’Ayatollah Ali Khamenei. Il compte environ 15 000 personnes tous des civils à son service, dont un nombre estimé entre 2 000 et 8 000 à l’étranger.
Ses agents sous couverture sont des diplomates, des représentants du ministère des affaires culturelles. Les agents clandestins travaillent comme employé de Iran Air (la compagnie aérienne nationale), comme étudiants, membres de l’agence de presse IRNA, de la radiotélévision IRIB, d’associations culturelles ou caritatives (la Fondation des martyrs, la Fondation des opprimés et des dépossédés, l’Organisation pour la culture et les relations islamiques, etc.), employés des banques à capitaux iraniens (ce qui permet de faire circuler l’argents aux autres agents) ou parfois même se font passer pour des opposants politiques. Dans ce cas leur mission consiste, bien entendu à surveiller de l’intérieur ces mouvements, mais aussi à se livrer à des opérations d’intoxication et de désinformation.
Le VEVAK a noué des partenariats avec les services secrets de pays voisins politiquement comme les Syriens, Soudanais, Libyens, Russes ou encore les Tadjiks avec lequel un échange d’information régulier à lieu.

Membres :
Les membres du VEVAK sont plus souvent nationaliste qu’islamiste, c’est pour ça qu’ils sont sous l’étroit contrôle politique du Corps des Gardiens de la Révolution (pasdaran).
Et pourtant beaucoup de ses membres sont d’anciens pasdaran, ce qui laisserai supposer que comme le KGB en sont temps surveillait particulièrement les membres du premier directorat principal. Ceux-ci étant à l’étranger et particulièrement à l’Ouest se trouvent confronté un Occident bien différend de la description faite par la propagande d’état.
Le VEVAK ne possède pas de service action, il se contente de recueillir des informations et les missions armées sont confiées aux pasdaran et en particulier au groupe Al Qods.
Ajoutons également que membres du Savak (la police secrète du Shah) sont aujourd’hui au service de la république islamique.

Missions :
Dans les objectifs nationaux, la récente vague de contestation n’a pas été un échec de VEVAK. Le mouvement n’a jamais réellement menacé le pouvoir des Mollah et laissé les manifestations avoir lieu à permis au service de repérer les leaders et les mettre sous surveillance.

A l’internationale, le premier souci du VEVAK est l’environnement régional et possède des bases dans les ambassades en Arabie Saoudite, aux Émirats Arabes Unis et en particulier Dubaï et Bahreïn. Ces derniers ayant une législation souple sur les capitaux permettent de transférer discrètement des fonds entre l’Iran et le Hezbollah libanais.
Depuis la conquête de la bande de Gaza par le Hamas, qui avait reçu l’aide du VEVAK, le service à l’objectif de constituer une base arrière au sud d’Israël qui permettra au moment venu de lancer des opérations de harcèlement. L’objectif du VEVAK est donc de renforcer le pouvoir du Hamas en fournissant le groupe en munitions et en améliorant l’entrainement grâce notamment à des contacts avec le Hezbollah.

Le VEVAK mène une guerre secrète contre le Mossad qui tente à tout prix à détruire le programme nucléaire que le service iranien tente de faire prospérer.

Enfin de nombreuses pistes suggèrent que Téhéran utilise une partie des membres d’Al Qaida dans sa guerre contre l’Occident et en particulier les USA en Irak et en Afghanistan. Rappelons que l’un des objectifs poursuivis par le groupe fondé par Oussama Ben Laden est de faire tomber les régimes impies au Moyen-Orient et en particulier l’Arabie Saoudite qui est accusée d’avoir laissé les infidèles entrer dans la terre sacrée.
Cette convergence d’intérêt est contrebalancée par le fait que beaucoup d’analystes déclarent que les chiites et les sunnites ne peuvent pas s’allier mais l’ayatollah Khomeiny avait déclaré que les différences entre les deux groupes « sont plus historiques que théologiques »

Le VEVAK est donc un service qui n’hésite pas à utiliser la manière forte au service de la protection interne comme externe d’un régime fort. Il ne fait aucun doute que les campagnes d’assassinats ciblés vont se poursuivre. En particulier depuis que le programme nucléaire iranien est sous la surveillance de la communauté internationale et d’Israël en particulier.

Sources :
- Wikipédia, l’encyclopédie libre
- Alain Rodier – « Les services de renseignement iraniens » – 05/01/2010 http://www.cf2r.org/fr/notes-actualite/les-services-de-renseignement-iraniens.php
- GlobalSecurity.org – “Ministry of Intelligence and Security [MOIS] Vezarat-e Ettela'at va Amniat-e Keshvar VEVAK” http://www.globalsecurity.org/intell/world/iran/vevak.htm

Par AD

lundi 6 décembre 2010

Intelligence économique et journalisme

Le journalisme d’investigation rendu célèbre par l’affaire du Watergate est de nouveau sur le devant de la scène avec les diverses affaires qui secouent le monde politique français.
Nous avons voulu profiter de cette occasion pour faire une comparaison entre la démarche d’investigation journalistique et la méthode d’intelligence économique.

Le journaliste d’investigation est un journalisme d’actualité mais qui ne se satisfait pas de la seule description des faits. Le journaliste enquête pour révéler des informations exclusives (des « scoops »).

Comme pour l’IE, il s’agit d’aller chercher de collecter des informations « blanches » (au travers de recherches dans les journaux, sur internet, dans les bases de données) ou « grises » (par le réseau personnel du journaliste).
Le plus souvent, les journalistes investigateurs sont des professionnels expérimentés ayant un parcours hétérogène, mais surtout un réseau de relations important, forgé au cours de leurs carrières.

Les deux professions se différencient par le mode de diffusion. Une fois les informations collectées et analysée, le journaliste les diffusent dans la presse (elles sont accessibles à tous).
L’IE est une démarche inscrite dans une problématique économique particulière, celle du commanditaire. Les informations sont donc analysées à la lumière de cette problématique là où le journaliste va tenter de les rendre accessibles à tous.

De ce fait, les professionnels de l’IE utilisent le travail du journaliste d’investigation mais n’ayant accès qu’à ce qui a été publié, ceux-ci doivent refaire une partie de l’enquête du journaliste.
Bien entendu les veilleurs les mieux renseigner connaissent des journalistes d’investigation et les informations circulent entre les deux métiers pour le bien mutuel.

D’autant que parfois les objectifs des journalistes et des professionnels de l’IE se rejoignent. C’est souvent le cas dans le volet influence de la discipline.
L’influence est la délivrance de l’information au décideur pour qu’il prenne une décision favorable à l’entreprise. Cette décision peut être influencée par l’opinion publique (ou une partie de celle-ci) et donc par les journaux.
L’IE va donc « utiliser » les journalistes et les journalistes d’investigation en particulier pour que sa position publique soit favorable à l’objectif de l’entreprise.
Bien entendu la réciproque est vraie et un journaliste peut, par sa place dans la vie économique, influencer les résultats de la cellule d’IE.

Dans la société de l’information où la connaissance est l’enjeu, le monde de l’analyse de l’information n’est pas étanche. Les journalistes et les analystes IE travaillent sur les mêmes sources et s’influence réciproquement.


Sources :
- Wikipédia, l’encyclopédie libre
- Cours du mastère spécialisé en intelligence économique de l’EISTI
- Julien Souesme – « Intelligence Economique et investigateurs » – VigIE – 17 décembre 2009 http://vigie.icomtec-pro.fr/index.php?post/2009/12/17/Intelligence-Economique-et-investigateurs
- AD – « Introduction à l’intelligence économique » – GlobalAnalysis France – 2 janvier 2010 http://globalanalysisfrance.blogspot.com/2010/01/introduction-lintelligence-economique.html
- AD – « Intelligence économique et nouvelles technologies de l’information et de la communication » – GlobalAnalysis France – 15 avril 2010 http://globalanalysisfrance.blogspot.com/2010/04/intelligence-economique-et-nouvelles.html
- AD – «Veille, renseignement et intelligence économique » – GlobalAnalysis France – 1 juin 2010 http://globalanalysisfrance.blogspot.com/2010/06/comme-nous-lavons-vu-la-premiere-etape.html
- AD – « Intelligence économique et gestion des connaissances » – GlobalAnalysis France – 8 septembre 2010 http://globalanalysisfrance.blogspot.com/2010/09/intelligence-economique-et-gestion-des.html
- AD – « Intelligence économique et Influence » – GlobalAnalysis France – 16 septembre 2010 http://globalanalysisfrance.blogspot.com/2010/09/intelligence-economique-et-influence.html

Par AD

jeudi 2 décembre 2010

Dubaïgate : le Mossad mis à jour


Créer en 1949 pour prendre la suite SHAY, le service de renseignement de la Haganah (première milice juive en Palestine), le Mossad est le principal organe de renseignement et d’action de l’état d’Israël.

Le Mossad est connu pour son efficacité lors des guerres israélo-arabes mais également pour ses exécutions de terroristes, en particulier lors de l’opération Colère de Dieu qui de 1972 à 1992 permit d’éliminer les personnes jugées responsables de l’assassinat de onze athlètes israéliens lors des Jeux olympiques d'été de 1972 par le groupe palestinien Septembre noir.

Au début de l’année 2010, l’assassinat de Mahmoud Al-Mabhouh dans sa chambre d’hôtel à Dubaï a été attribué par la presse israélienne à la branche armée du Mossad le Kidon.
La cible était le responsable du Hamas chargé de l’approvisionnement en armes. Il est retrouvé mort dans sa chambre, allongé sur son lit, la forte verrouillée de l’intérieur et sans traces d’effractions.
La police émet pourtant des doutes sur la mort qui semble naturelle et demande une autopsie. Ce qui ressemblait à une crise cardiaque se révèle être un asphyxie. Des traces de brulures dues à un choc électrique sont retrouvées sur la peau de la victime ainsi que de la succinylcholine dans son sang et une trace d’injection dans une cuisse.

La police de Dubaï aidée par les caméras de surveillance de l’hôtel et d’un centre commercial voisin identifie des hommes et des femmes qu’elle considère comme des agents du Mossad. Imprudence ou désinvolture, nul ne le sait. Ce qui est sur c’est que le matériel de surveillance a été vendu à l’Emirat par Israël, les agents du Mossad savait donc que les caméras étaient là et quels étaient leurs caractéristiques techniques.
Les membres du commando ont utilisé des passeports britanniques, irlandais, français et allemands, empruntant la véritable identité des détenteurs originaux, six d'entre eux provenant de ressortissants possédant la double nationalité israélienne. Ils sont arrivés la veille du meurtre et tous avaient quitté le pays avec que la mort ne soit découverte. Ils ne leur a fallut que quelques jours pour rejoindre Israël selon les informations de la police de Dubaï. Les pays dont les passeports avaient été usurpés ont réagi violement souvent en convoquant les ambassadeurs israéliens mais peu d’effets ont suivis.

Alors succès ou échec ?
Pour le gouvernement israélien, Mahmoud Al-Mabhouh a été assassiné et aucune preuve impliquant l’état Hébreu n’est apparu au grand jour, il se dit donc gagnant et tant pis pour la polémique qui entoure l’usage de faux passeports européens.
Mais les analystes tempèrent. Les hommes et les femmes de l’opération de Dubaï ont vu leur visage sur toutes les télévisions du monde arabe si ce n’est de la planète. Même si ils étaient déguisés, il y a fort à parier qu’ils ne pourront plus sortir du pays un mandat d’arrêt international ayant été émis par Interpol. Les agents sont donc grillés et ne pourront plus prétendre jouer un rôle de premier plan.
Il reste une supposition. Le Mossad ne voulait peut être t’il pas que ses agents soient voyants pour envoyer un message au Hamas et à ceux qui serait tenter d’attaquer Israël : « Nous pouvons frapper partout même à découvert. Vous n’êtes en sécurité nulle part, la technologie de surveillance ne nous empêche pas de frapper. »
Si tel était le cas, le succès est total et la méthode audacieuse. Mais rien n’est moins sûr, l’opération aurait très bien put être menée une autre organisation et le Mossad n’aurait fait qu’en tirer le crédit.

Sources :
- Wikipédia, l’encyclopédie libre
- Alain Rodier – « Dubaï/Israël : Retour sur l’opération "HOMO" contre un responsable du Hamas » – 20/08/2010 http://www.cf2r.org/fr/notes-actualite/dubai-israel-retour-sur-operation-homo-contre-un-responsable-du-hamas.php
- Eric Denécé – « Dubaï : Un échec du Mossad ? » - Centre Français de Recherche sur le Renseignement – 03/04/2010 http://www.cf2r.org/fr/notes-actualite/dubai-un-echec-du-mossad.php
- Bérénice Dubuc – « Dubaïgate: tous les suspects en Israël, selon la police émiratie » – 20Minutes - 1 mars 2010 http://www.20minutes.fr/article/387842/Monde-Dubaigate-tous-les-suspects-en-Israel-selon-la-police-emiratie.php
- Bérénice Dubuc – « Qu'est-ce que le «Dubaïgate»? » – 20Minutes - 26 février 2010 http://www.20minutes.fr/article/387520/Monde-Qu-est-ce-que-le-Dubaigate.php
- Jean Guisnel – « DUBAÏGATE : pour le Mossad, est-ce vraiment un fiasco ? » - Le Point.fr - 19/02/2010 http://www.lepoint.fr/actualites-monde/2010-02-19/dubaigate-pour-le-mossad-est-ce-vraiment-un-fiasco/1648/0/426063
- Jacques Benillouche – « Israël empêtré dans l'assassinat de Dubaï » - Slate - 18 février 2010 http://www.slate.fr/story/17509/Mossad-dubai-assassinat-israel-hamas
Gordon Thomas - Histoire secrète du Mossad, de 1951 à nos jours - Nouveau Monde - 26 janvier 2006

Par AD