Royal Moroccan Armed Forces


 
AccueilS'enregistrerConnexion

Partagez | 
 

 Cyber War/Guerre informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas 
Aller à la page : Précédent  1, 2, 3, 4, 5, 6, 7, 8  Suivant
AuteurMessage
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Ven 12 Aoû 2011 - 23:32

Yakuza a écrit:
le 7eme est le cauchemare des defenseurs de données personnelles pale
on se rend compte combien on devient vulnerable avec toute l´electronique qui est sensée servire..

Malheresement il existe un melange entre

-incompetence des decideurs face a des technologies qui evoluent reellement mais dont le jargon marketing empeche de comprendre les subtilitees techniques (les eternels conflites entre responsable financier et responsables de l'information entres autres)

-une mauvaise volonte des compagnies de technologies d'offrir des produits finis (sous la pression des actionnaires presses pour le gain rapide)

- une mauvaise volonte des educateurs et universite (et les politiciens fast-food et les citoyens qui votent pour) d'offrir des cursus robustes incluant de la "theorie barbante" qui sera encore valide pour le tres long terme mais qui est "inutile" sous la pression de l'empoyabilite immediate. exmple vivant: privilegier un langage comme Java (bon pour le marche et certains concepts) au lieu et place d'un langage de qualite militaire comme ADA Wink

-une mauvaise volonte de "restructurer" les entreprises/organizations en y incluant le facteur de management de l'information, la propritete intellectuelle, industrielle, securite et bases de donne comme actifs (ridicule, sachant que l'humanite toute entiere n'est basee en fin de compte que sur l'information, le savoir-faire, les algorithemes et methodes, les donnes brutes comme le savoir Shocked ) : trop de ressitance de la part des responsable non techniques pour ne pas repre leur pouvoir/place/prestige, peu de competence manageriale de la part des responsable techniques. Mais ec'est en cours de changement.

La seule chose qui puisse diminuer ces risques informatiques a des niveaux standards, c'est de prendre au serieux les actifs intellectuels des organizations et de commencer a les traiter comme on ferait avec des object physiques, avec les memes droits d'acces, hierarchie d'acces, redondance, etc... Par exemple, Si le reseau et trop sensible, deconnecter et desactiver PHYSIQUEMENT les peripheriques (y inclut les ports USB, wireless et autres).

Une chose est sure: les TIC sont la pour rester, et ils deviennent irremplacables pour certaines taches. Autant donc prendre leur management au serieux et predre le controle des dessous des technologies, en FORMANT ressoures humaines autant que possible: cela peut paraitre incongru, mais les ordinateurs (y compris les puces des telephones portables ou des jouets pour enfants) sont au moins des milliers, sinon des millards de fois plus puissants que les calculateurs qui ont dechiffre Enigma durant la WWII ou qui ete utilise par le projet manhattan Wink imaginez tout ce gachis de plastique, or, silicon et energie pour faire marcher solitaire.exe dans les bureaux Wink


_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
Samyadams
Administrateur
Administrateur
avatar

messages : 7057
Inscrit le : 14/08/2008
Localisation : Rabat Maroc
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Sam 13 Aoû 2011 - 2:03

Merci tshaashh, j'apprends beaucoup à te lire sur ce sujet study

_________________
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 24 Aoû 2011 - 2:15

Samyadams a écrit:
Merci tshaashh, j'apprends beaucoup à te lire sur ce sujet study

A votre service Mon General


From Horse's mouth Wink

http://www.f-secure.com/weblog/archives/00002221.html (cliquer pour avoir la video)

Tuesday, August 23, 2011

Chinese Government Launching Online Attacks

Citation :
China is often blamed for launching online attacks, but the evidence is almost always circumstantial. Many of the targeted espionage trojans seem to come from China, but we can't actually prove it.

However, some new evidence has just surfaced.

On 17th of July, a military documentary program titled "Military Technology: Internet Storm is Coming" was published on the Government-run TV channel CCTV 7, Millitary and Agriculture (at military.cntv.cn).

The program seems to be a fairly standard 20-minute TV documentary about the potential and risks of cyber warfare. However, while they are speaking about theory, they actually show camera footage of Chinese government systems launching attacks against a U.S. target. This is highly unusual. The most likely explanation is that this footage ended up in the final cut because the editor did not understand the significance of it.

Here's the critical snippet from the program:

China's slip up...

Rough translations of the texts shown in the dialog:

People's Liberation Army Information Engineering University

Select Attack Destinations

Target IP

List of Falung Gong sites

Falun Dafa in North America
Falun Dafa website
Meng Hui website
Witnesses of Falun Gong website 1
Witnesses of Falun Gong website 2

ATTACK CANCEL

The targets listed in the tool are related to Falun Gong or Falun Dafa — a religious organization that is banned in China. In particular, the attack is launched against an IP address, 138.26.72.17, which belongs to a U.S. University. What kind of an attack is launched remains unclear. But already the existence of such software with such targets is breaking news.

The software is credited to have been written in the Information Engineering University of China's People's Liberation Army.

Information Engineering University of China's People's Liberation Army

You can see the segment for yourself by going to http://military.cntv.cn/program/jskj/20110717/100139.shtml and fast-forwarding to around 13 minutes in the video. However, we don't expect the program to stay online for long.

You can read more from Epoch Times. The Epoch Times is a newspaper from New York, published in Chinese and English, and is critical of the Chinese government.




http://www.theregister.co.uk/2011/08/23/pla_video_attack_software/

Citation :
It’s being called an accident, but it could also be a show of force: a piece of state propaganda from China shows an attack being launched against Falun Gong computers.

New York-based newspaper The Epoch Times says this image, taken from a TV spot aired in July, shows the software in use.

The newspaper translates the labels in the image as “Select attack target”, a drop-down list of Falun Gong Websites, and an “attack” button. It says the video, some of which is posted on F-Secure’s blog, provides direct evidence of government involvement in cyber-attacks.

That’s because The Epoch Times says the video identifies the software as being written by the Electrical Engineering University of the People’s Liberation Army, while the IP address the video shows as originating the attack, 138.26.72.17, resolves to the University of Alabama at Birmingham. The university told the newspaper that the address has not been used since 2010, and it believes its network has not been compromised.

While the video may have been seen as propaganda claiming a capability that didn't actually exist, the government-run TV channel CCTV7 has since removed the original video from its Website and replaced it with a more generic slot, leading F-Secure's Mikko Hypponen to agree with the newspaper that the footage is genuine, and was included in the original footage by mistake.

China has consistently denied launching state-sponsored attacks against international targets (as has practically every government accused of espionage of any kind). ®

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
Yakuza
Administrateur
Administrateur
avatar

messages : 21624
Inscrit le : 15/09/2009
Localisation : 511
Nationalité : Maroco-Allemand
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 24 Aoû 2011 - 7:00

je crois que c´etait pas accident,ou involontaire de montrer ce passage,c´est bel et bien un message passé aux US,voila on a une software rien que pour ca Cool
j´ai vu une docu allemande ou ca parle de cette fameuse université,les US les traquent incessament,mais les chinois jouent a l´usure et au show of force

_________________
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 24 Aoû 2011 - 9:06

Yakuza a écrit:
je crois que c´etait pas accident,ou involontaire de montrer ce passage,c´est bel et bien un message passé aux US,voila on a une software rien que pour ca Cool
j´ai vu une docu allemande ou ca parle de cette fameuse université,les US les traquent incessament,mais les chinois jouent a l´usure et au show of force

Tout a fait Yaku

La cyberguerre jusqu'ici ne coute rien: les maffias sont ici, les bugs et les failles sont la, le reseau tourne tout seul.

Il suffit juste de pointer les uns contre certains interets, et attendre le moment opportun pour ceuillir les infos d'interet securitaire ou se servir des failles exploitee.

Meme lorsque le DoD a annonce un changemnt de sa doctrine vis a vis du cyberwarfare cette annee (une cyber attaque sera traitee comme une agression et la reponse se fera en frappes reelles), il est absolument extremement difficile (mais pas impossible) de traquer l'origine reelle de l'attaque (les commanditaires, et non les reseaux/equipement pirates et utilises)

D'un autre cote, les veritables capacitee chinoises sont probablement au deca et restent comme tu as dis dans le cadre de "l'usure et show de force".

La Russie et ses hackers par contre sont une autre paire de manche.

Citation :
A wave of politically-motivated cyber offensives this year – such as attacks on the White House and the US Department of Homeland Security – show that the international arms race is now moving online, a study claims.
The report warns that cyber strikes could have a "devastating" impact on national infrastructure with power grids, water supplies and financial markets all at risk.
While the potential of online warfare has long been talked up, the Virtual Criminology Report released by the web security firm McAfee claims that it is now moving from science fiction to fact.
France, Israel and China are among the countries known to have cyber weapon programmes, according to Paul Kurtz, the former White House adviser who complied the study based on interviews with more than 20 experts.
“McAfee began to warn of the global cyber arms race more than two years ago, but now we’re seeing increasing evidence that it’s become real,” said Dave Dealt, president of McAfee.
“Now several nations around the world are actively engaged in cyber warlike preparations and attacks. Today, the weapons are not nuclear, but virtual, and everyone must adapt to these threats.”
The infrastructure of most developed nations is connected to the internet and vulnerable to hackers because of insufficient security controls, the report warns.
Companies will also be caught in the crossfire of future cyber wars between governments because so many essential services are privately run, it advises.
Last month a congressional advisory panel in the US warned that China appears to be using the growing technical abilities to collect US intelligence through a sophisticated and long-term computer attack campaign.
Georgia also accused Russian hackers linked to the government of forcing Georgian websites offline during the real-world conflict between the two nations in 2008.

http://www.telegraph.co.uk/technology/news/6592750/Cyber-warfare-now-a-reality-with-United-States-and-Russia-armed.html

http://resources.mcafee.com/content/NACriminologyReport2009NF

(or http://img.en25.com/Web/McAfee/VCR_2009_EN_VIRTUAL_CRIMINOLOGY_RPT_NOREG.pdf)

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 31 Aoû 2011 - 18:25

Dans la section cherie-jai-perdu-le-controle-du-web:

Pakistan to ban encryption software

http://www.guardian.co.uk/world/2011/aug/30/pakistan-bans-encryption-software

Citation :
Millions of internet users in Pakistan will be unable to send emails and messages without fear of government snooping after authorities banned the use of encryption software.

A legal notice sent to all internet providers (ISPs) by the Pakistan Telecommunications Authority, seen by the Guardian, orders the ISPs to inform authorities if any of their customers are using virtual private networks (VPNs) to browse the web.

Virtual private networks allow internet users to connect to the web undetected, meaning that they can access banned websites and send emails without fear of government interception.

Pakistan's 20 million internet users have previously been banned from popular social networks, such as Facebook, because of blasphemous material about the prophet Muhammad. All internet traffic in the country travels through the Pakistan Internet Exchange, which can be intercepted by the military and civil intelligence agencies. The move echoes a crackdown against encrypted communications across the border in India and in China.

The Pakistan Telecommunications Authority legal notice urged ISPs to report customers using "all such mechanisms including EVPNs [encrypted virtual private networks] which conceal communication to the extent that prohibits monitoring". Anyone needing to use this technology needs to apply for special permission, the notice said.

Authorities in Islamabad insisted that the ban on VPN access was intended to stem communications by terrorists.

However, banks, call centres and many other businesses use encrypted connections to communicate with their branches and customers, to protect sensitive data such as account numbers and passwords.

"This is like banning cars because suicide bombers use them," said Shakir Husain, chief executive of Creative Chaos, a Karachi-based software company. "You have to find out who these guys [extremists] are. This is a blanket, knee-jerk, response."

There is strict regulation of internet traffic in Pakistan. Last year, the authorities banned the entire Facebook website for months after a user launched a contest to draw a cartoon of the prophet Muhammad. Accessing the internet on BlackBerry smartphones is problematic, because of the device's high-security encryption software.

Recently the regulator made it impossible for Pakistanis to access the website of Rolling Stone magazine, after it published an article on the high proportion of the national budget in Pakistan that goes on its military.

C'est une mesure qui n'aucune chance de reussir. Des logiciels de cryptage et de VPN opensource (meme avec des failles connues ET inconnues) sont de tres bonne qualite aujourdhui.

Surtout, d'autre moyens de contourner la surveillance existent: la Steganographie, ou l'art et surtout le science de cacher un message legitime dans un autre message pseudo-legitime (un texte confidentiel dnas une photo de famille par ex.).

Au lieu d'investir dans des moyens de surveillance sophistiquees, meme si c'est controverse , la pakistan opte pour le choix de la facilite ridicule et improductive. une exmple de techno alternatif a cette intedicition est le Deep Paket Inspection par exemple, qui cherche a decortiquer les packets internet - IP - sosu toutes les coutures pour en analyser le pattern, le contenu, les protocols etc.. .et etablir des informations heuristiques sur leurs valeure "securitaire" SANS que quique ce soit s'en doute (les gens croyants que leurs messages sont proteges par des couches d'encryption et des address proxy of spoofes!

Dans une toute autre optique de nos chers joueurs d'echecs j'ai nomme l'IRI:

An attemps of Man-in-the-Middle attack

Citation :
Monday, August 29, 2011 8:59 PM
Posted by Heather Adkins, Information Security Manager

Today we received reports of attempted SSL man-in-the-middle (MITM) attacks against Google users, whereby someone tried to get between them and encrypted Google services. The people affected were primarily located in Iran. The attacker used a fraudulent SSL certificate issued by DigiNotar, a root certificate authority that should not issue certificates for Google (and has since revoked it).

Google Chrome users were protected from this attack because Chrome was able to detect the fraudulent certificate.

To further protect the safety and privacy of our users, we plan to disable the DigiNotar certificate authority in Chrome while investigations continue. Mozilla also moved quickly to protect its users. This means that Chrome and Firefox users will receive alerts if they try to visit websites that use DigiNotar certificates. Microsoft also has taken prompt action.

To help deter unwanted surveillance, we recommend that users, especially those in Iran, keep their web browsers and operating systems up to date and pay attention to web browser security warnings.

Update Aug 30: Added information about Microsoft's response.

http://googleonlinesecurity.blogspot.com/2011/08/update-on-attempted-man-in-middle.html

C'est qd meme une tentative de pros, a default d'avoir reussi plus longtemps. Man-in-the-middle est le cauchemard securitaire: intecepter 100% des coms sans que ce la ne se sache, et pirater un Certificat de Securite est qd meme ose et brillant. What a Face

UPDT: autres liens:
Google One of Many Victims in SSL Certificate Hack
https://www.pcworld.com/businesscenter/article/239136/google_one_of_many_victims_in_ssl_certificate_hack.html

Fraudulent Google credential found in the wild
http://www.theregister.co.uk/2011/08/29/fraudulent_google_ssl_certificate/




_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Extraits de l’Histoire de la Cryptographie au Maroc Abdelmalek Azizi Université Mohammed Premier Ouj   Mer 31 Aoû 2011 - 22:13

C'est de l'archeologie, mais dans les disciplines fondamentales (Maths, mere de la cryptanalyse et cybernetique), tout change mais rien ne change

Extraits de l’Histoire de la
Cryptographie
au Maroc
Abdelmalek Azizi
Université Mohammed Premier Oujda
et
Académie Hassan II des Sciences et Techniques
Maroc

http://sciences1.univ-oujda.ac.ma/CIMPA/Cours/1.AziziHistoireCryptMaroc.pdf


Citation :
Page 1 sur 13
Extraits de l’Histoire de la
Cryptographie
au Maroc
Abdelmalek Azizi
Université Mohammed Premier Oujda
et
Académie Hassan II des Sciences et Techniques
Maroc
1. Introduction
Depuis des temps très reculés, l’homme avait utilisé diverses méthodes et
techniques pour envoyer un message secrètement. Ce sont des méthodes qui
transforment le message en clair en un message incompréhensible ou qui
cachent le message par une image, un texte ou autres choses sans qu’une
personne étrangère puisse s’en apercevoir. Ce sont des méthodes de
Cryptographie ou des méthodes de Stéganographie.
Les méthodes de cryptographie se basaient et se basent en général sur
certaines notions ou certains phénomènes difficiles, contraires à la logique,
incertains, insensés ou incroyables.
Actuellement, la cryptographie moderne se base en partie sur certaines notions
difficiles en théorie des nombres comme la factorisation des grands nombres
(RSA) ou le problème du logarithme discret (cryptographie elliptique) et aussi
sur certains principes d’incertitude comme le principe d’incertitude
d’Heisenberg en Cryptographie Quantique.
L’utilisation des notions difficiles ou contraires à l’ordinaire pour établir des
algorithmes de cryptographie était une tradition chez les Cryptographes
Arabes. Ils avaient utilisé, entre autres, la poésie comme moyen de
transmission et ont utilisé, par exemple, la difficulté d’écrire des vers de poésie
(ou des morceaux de vers) suivant un modèle donné ou des vers qu’on peut lire
de droite à gauche et en même temps de gauche à droite comme base
d’Algorithmes de Cryptographie.
Ainsi, la poésie Arabe était un moyen de transmission, d’Information, de
publicité et de cryptographie.
Page 2 sur 13
Les Arabes ont utilisé la cryptographie même avant l’Islam ; mais les piliers de
la cryptographie Arabe étaient bâtis par Al Khalil (718-786) et Al Kindi (801-
873). Al Khalil avait :
• Modélisé la poésie Arabe en 16 modèles,
• Elaboré un dictionnaire qui ne donne pas seulement la définition d’un
mot donné mais donne aussi les définitions de tous les mots obtenus par
permutation des lettres du mot initial. Ceci permettra de décrypter tout
mot crypté par permutation de lettres. Ainsi, c’est de plus un
dictionnaire de cryptanalyse,
• Ecrit un livre de cryptographie qui n’a jamais été retrouvé,
• Introduit les statistiques Linguistiques et l’Analyse combinatoire.
Al Kindi, le plus connu des savants Arabes en cryptographie, avait laissé un
grand nombre de livres dans plusieurs domaines (philosophie, logique,
mathématiques, chimie, astronomie, poésie, médecine, musique, politique,…),
en particulier en cryptographie dont les travaux sont traduits dans le volume 1
de [5]. Il avait montré que tout message crypté à l’aide des méthodes de
substitution peut être décrypté. Il avait utilisé, en particulier, l’analyse des
fréquences de lettres, pour la cryptanalyse de plusieurs méthodes de
cryptographie. Al Kindi est donc le premier cryptanalyste Arabe.
Il y en a d’autres, mais ce sont les travaux de ces derniers que les savants
Marocains ont étudiés profondément.
2. La Cryptographie Andalous-Marocaine
- Introduction Historique
Depuis 711 jusqu’à 1568, l’Andalousie avait connu une domination totale ou
partielle des musulmans. De 714 à 756 c’était une province de l’Empire des
Omeyades au Moyen Orient, et après la chute de ces derniers contre les
Abbassides, la province de l’Andalousie devenait indépendante sous l’égide de
certains omeyades qui avaient fuit le pouvoir des Abbassides en Orient. Cette
indépendance a duré de 757 jusqu’à 1010, où l’Andalousie était devenue un
ensemble de plusieurs petits royaumes. Chacun des rois de ces petits royaumes
voulait unifier l’Andalousie sous son autorité, ce qui avait mis l’Andalousie dans
un état de Guerre, entre tous ces royaumes, entre 1010 et 1085. Après cette
époque, elle avait été dominée par les Dynasties Marocaines «les Almoravides
(1090-1143) », « les Almohades (1165-1270) », et « les Mérinides (1273-
1302) ». Après la chute des Mérinides, il y avait une domination Musulmane
partielle par le royaume de Grenade (1354-1568).
Page 3 sur 13
L’Epoque des petits royaumes, où il y avait un état de guerre civile entre ces
derniers, est l’époque qui a connu un développement de méthodes d’écriture
des messages secrets.
Ces dernières méthodes sont devenues bien connues au Maroc et en
Andalousie, pays qui étaient unis sous l’égide de plusieurs dynasties et pendant
plus de trois siècles.
On trouve d’autres méthodes au Maroc et en Andalousie comme l’écrit
Marocain en cryptographie qui avait été rédigé par Malloul ibn Ibrahim as-
Sanhagi, secrétaire d’ibn Toumart (~1130) au début du mouvement des
Almohades (voir [7]). C’était au sujet de la proclamation d’ibn Toumart comme
« Mahdi ». Cet écrit avait été rédigé en langue secrète qui était un composé de
la langue syriaque et de certains cryptogrammes.
Après cela, au Maroc on n’a rien trouvé jusqu’à l’arrivée de la dynastie
saâdienne où on a trouvé des éléments qui méritent d’être exposés plus en
détail dans les paragraphes suivants.
- L’exemple du Roi Cryptographe Al
Moetamid
Al Moetamid Ibn Abad était le Roi de Ichbilia, la ville qu’on appelle aujourd’hui
Séville, de 1069 à 1092. C’était un grand poète qui n’avait choisi son entourage
et ses ministres que parmi les grands poètes, comme le célèbre poète Andalous
Ibn Zaydoune et le poète Ibn Ammare.
Il est bien connu que parmi les oiseaux, on trouve des porteurs de lettres. Ce
sont des oiseaux entraînés sur la transmission de lettres d’une personne à une
autre. Ainsi, les oiseaux étaient un symbole de transmission de messages. C’est
ainsi que Al Moetamid et ibn zaydoune avaient l’idée d’utiliser les oiseaux pour
envoyer et recevoir des messages secrets :
• tout d’abord Al Moetamid et Ibn zaydoun faisaient une
correspondance entre l’ensemble des lettres de l’Alphabet Arabe
et un ensemble de noms d’oiseaux.
• pour que l’un d’eux envoie un message donné à l’autre, il
transforme l’ensemble des lettres du message en un ensemble
ordonné de noms d’oiseaux. Ensuite, il compose une poésie où il
va citer les noms d’oiseaux obtenus par la transformation du
message, dans l’ordre obtenu lors de la correspondance entre
lettres et noms d’oiseaux.
Page 4 sur 13
Par la suite, il envoie cette poésie au destinataire. Le destinataire d’Al
Moetamid était surtout son ministre Ibn Zaidoune, qui a très bien su exécuter
les différentes étapes de cette méthode de cryptographie et ainsi assurer une
ligne secrète de messagerie avec le Roi Al Moetamid. C’est ce dernier, qui avait
envoyé un jour à Al Moetamid un message secret lui signalant qu’il était en
force d’attaquer son ennemi et un autre jour, il lui avait envoyé un message
secret disant « détruis ton ennemi et sauve toi ».
Cette méthode là, avait été probablement utilisée aussi pour échanger des clefs
pour une méthode de cryptographie utilisant tout simplement une substitution
entre les lettres de l’Alphabet. Car dans ce cas, la clef c’est uniquement
l’écriture des lettres transformées chacune suivie par son image par la
transformation utilisée lors du chiffrement.
3. La cryptographie Numérique Arabe
Avant de passer à la cryptographie numérique au Maroc, on va définir le
codage numérique Arabe et le calcul Arabe « Hissab Al Jommal », qui est un
calcul utilisé par les Arabes pour cacher certains chiffres ou certaines dates
importantes.
- Codage numérique Arabe au Maroc
Les valeurs numériques des lettres Arabes (codage numérique) au Maroc sont
données dans le tableau suivant.
10
ي
9
ط
8
ح
7
ز
6
و
5

4
د
3
ج
2
ب
1
ا
200
ر
100
ق
90
ض
80
ف
70
ع
60
ص
50
ن
40
م
30
ل
20
ك
1000
ش
900
غ
800
ظ
700
ذ
600
خ
500
ث
400
ت
300
س
Il y a une légère différence entre le codage numérique au Maroc et celui au
Machrek Arabe: au Maroc la valeur numérique de س c’est 300 tandis qu’au
Machrek Arabe sa valeur est 60
- Calcul Arabe « Hissab Al –Jommal »
Le calcul Arabe « Hissab Al-Jommal », est une fonction arithmétique h qui fait
correspondre à chaque mot ou à chaque phrase un entier naturel qui n’est rien
d’autre que la somme des valeurs numériques des lettres constituant le mot
ou la phrase. Cette fonction était utilisée pour écrire certaines dates (comme
Page 5 sur 13
les années de naissances ou de décès ou bien certains événements important)
au milieu d’une phrase (généralement dans des vers de poésie).
La fonction h ainsi définit n’est pas une injection, ce qui veut dire que deux
mots différents, peuvent avoir la même image par cette fonction. Par suite, si
on a un nombre n et on veut déterminer un mot qui a cinq lettres et dont
l’image par cette fonction est égale à n ; alors on peut avoir plusieurs solutions
et suivant d’autres contraintes on pourra déterminer ce mot. Mais il y a des
exceptions où on ne peut pas trancher, et dans ce cas on ne peut dire que la
solution fait partie d’un ensemble qu’on peut déterminer. Le cardinal de ce
dernier ensemble devient très grand si le nombre n devient assez grand et le
nombre de lettres du mot cherché est aussi assez grand. Ainsi, cette fonction
correspond aux fonctions de Hachage utilisées dans la cryptographie moderne ;
mais pas avec les mêmes éxigences.
Cette méthode avait été utilisée par les Arabes pour intégrer certaines dates
sous forme de lettres dans un texte. Par exemple, on trouve, au Maroc, une
poésie de Mohammed Bno Ahmed Eddadssi El Kabir à l’époque de la dynastie
Saadiènne, où il avait décrit les grands événements de son époque en les
datant à l’aide de Hissab Al-Jommal. De même Azzayani au 19ème siècle avait
utilisé les mêmes principes pour décrire les événements de son époque.
- Substitution Affine et le Codage
numérique Arabe
Le Codage numérique des lettres, avait été utilisé dans le monde Arabe pour
crypter des messages dès le 13ème siècle :
- une première façon, était de remplacer les lettres par leurs codes
numériques et en suite écrire les chiffres obtenus en lettres (10 = dix).
- Une deuxième façon, était de remplacer les lettres par leurs codes
numériques, faire une multiplication par deux des chiffres obtenus
(par exemple) et ensuite revenir aux lettres à l’aide de la
correspondance entre lettres et chiffres dans le codage numérique.
Ainsi, on obtient un texte crypté (voir [5] volumes 3 et 4).
Ceci correspond à la méthode de substitution affine d’aujourd’hui.
Page 6 sur 13
4. La Cryptographie d’Or : période de la
dynastie Saâdienne
Les Saâdiens avaient pris le pouvoir total du Maroc vers 1554. Ils avaient régné
dans un climat très agité : luttes contre les occupations espagnoles et
portugaises au nord et les Ottomans à l’Est. En particulier, ils avaient pu gagner
la bataille de Oued Almakhazine, ou bataille des trois Rois. A la suite de cette
bataille, le Maroc devenait de plus en plus puissant, avec une bonne
réputation Internationale et un grand Roi El Mansour (le victorieux) le Doré. Le
Sultan Ahmed El Mansour avait suivi une politique de développement et
d’innovation dans tous les domaines scientifiques, industriels, militaires et
sociaux. Il avait fait plusieurs expéditions au Sud saharien d’où il ramena du Sel
et de l’Or. Ainsi, son époque avait connu un développement exceptionnel dans
tous les domaines.
Entouré des Ottomans, des Espagnols et des portugais et devant leurs
convoitises, El Mansour avait besoin d’une diplomatie qualifiée et sûre. Comme
il envoyait des émissaires et des Ambassadeurs pour tous les pays de son
voisinage au Nord, à l’Est, au Sud et même à l’intérieur de son pays, alors il
avait besoin de méthodes de messagerie très sûres. Pour cela, il s’est intéressé
lui-même à la cryptographie et avait inventé un cryptogramme secret qu’il avait
utilisé à l’intérieur du Maroc avec ses gouverneurs et à l’étranger avec ses
ambassadeurs ou ses émissaires.
4.1 Exemples de cryptogrammes
publiés d’El Mansour
Le Sultan El Mansour était un savant ; il avait de grandes connaissances en
mathématiques, en sciences coraniques, en grammaire, en poésie et en
cryptographie. En particulier, Il avait développé la cryptographie Arabe par
plusieurs réalisations et qui sont ses propres inventions. Les deux vers, qui se
trouvent dans la page 41 d’un livre d’El-Makkari [4] et dans la page 114 d’un
Livre d’Ibn Al Kadi [13], en sont un exemple.
J’ai inséré cette page (qui est identique à celle d’Ibn Al Kadi), qui contient les
deux vers en plus de l’explication de la méthode numérique utilisé pour crypter
et décrypter, dans ce paragraphe car El-Makkari ne faisait dans cette page, que
décrire une conférence du Sultan El-Mansour, sur le chiffrement et le
déchiffrement du cryptogramme se trouvant dans les deux vers.
Page 7 sur 13
En fait, ces deux vers contiennent deux parties qui sont cryptées par
deux méthodes différentes. C’est en fait une composition ou une
superposition de deux méthodes de cryptographie :
- Cryptogramme numérique. Le premier cryptogramme se trouve dans
la deuxième partie du premier vers. Les lettres de ce cryptogramme
contiennent les lettres du signe de la multiplication numérique ; qui
sépare le cryptogramme en deux parties de lettres. En transformant
les deux parties de lettres par leurs valeurs numériques et en
effectuant la multiplication on obtient le nombre 260 qui par le calcul
Page 8 sur 13
numérique Arabe Hissab al-jommal correspond à un ensemble de
mots qui vont constituer le déchiffrement du cryptogramme.
    أ
5 X 52
Ici, on remarque bien que El Mansour avait fait une transformation
numérique avec une utilisation de l’astuce du symbole de
multiplication qui se trouve à l’intérieur du cryptogramme pour
trouver une valeur numérique et ensuite il fait une transformation
inverse en utilisant le calcul Arabe « Hissab Al-Jommal » pour avoir
des lettres qui vont constituer le texte chiffré.
Ainsi, pour crypter un message clair, on le transforme en chiffre à
l’aide de Hissab Al-Jomal, en suite on met le chiffre obtenu sous
forme d’un produit de deux chiffres dont le dernier a pour valeur
numérique 5 = , = 6  = 45 ,ه  = 55 ,ه  ه …et ensuite on transforme le
produit en lettres (les chiffres par leurs images moyennant Hissab
Al-Jomal et le symbole de la multiplication écrit en lettres «  ».
Le même procédé peut se faire aussi en utilisant les lettres de l’une
des opérations sur les entiers naturels, soit attachées avec d’autres
lettres soit entre les lettres de deux morceaux d’une phrase. Ces
lettres peuvent être celles des mots suivants ou bien d’autres mots
qui ont l’un des sens des opérations entre les entiers naturels.
multiplié plus moins divisé
ب
  زد زا  إ   
Dans cette méthode, on opère numériquement sur une partie du
message et non pas sur les lettres une après l’autre ; ce qui
ressemble à ce qu’on fait au message dans la cryptographie
moderne après le codage numérique (par exemple, avec la
méthode RSA, on élève une part du message à une puissance
donnée ou encore la méthode d’ElGamal où on multiplie le
message par la clé).
- Cryptogramme d’Inversion. Le deuxième cryptogramme se trouve
dans la première partie du second vers. Cette dernière méthode n’est
rien que l’opération de lecture d’un mot dans le sens inverse de la
lecture en langue Arabe.
4.2 Le Cryptogramme d’Or
Le sultan El-Mansour ne s’est pas contenté des méthodes de cryptographie
qu’il avait publié et enseigné à tous ceux qui avaient assistés à ses conférences
Page 9 sur 13
(Majalisses); mais il avait inventé un système cryptographique qui associe à
chaque lettre de la langue Arabe un autre caractère secret. Il employait ces
caractères secrets en les mélangeant avec la langue courante. Il avait utilisé ce
cryptogramme dans ses différentes correspondances avec ses fils ou certains
de ses émissaires ou Ambassadeurs.
C’était un cryptogramme secret, que j’appelle le Cryptogramme de la
diplomatie d’Or, que El-Mansour avait utilisé, en particulier, avec Abdelouahed
Ben Massoude Anoun, son Ambassadeur auprès de la Reine Elizabeth en 1600.
Celui-ci était resté six mois à Londres et avait pour but de convaincre les Anglais
de s’allier avec les Marocains contre l’Espagne et aussi de contacter le Savant
Edward Ourught pour l’achat d’instruments scientifiques.
Il n’y avait pas assez d’informations sur le système cryptographique d’Or. Seul,
Mohammed Assghir Al-Yafrani dans son livre « Nozhat Al_Hadi » (1728), en
parlant du génie d’El-Mansour avait écrit : « Voici l’un des traits de son
caractère ferme et génial : il avait inventé des signes d’écriture en nombre égal
à celui de l’alphabet Arabe et qu’il utilisait pour écrire tout ce qu’il voulait
garder confidentiel et indéchiffrable par l’ennemi. A chaque fois qu’il chargea
l’un de ses fils ou de ses émissaires d’une mission, il lui donnait un spécimen de
cette écriture pour l’utiliser dans ses écrits confidentiels concernant sa mission».
D’autre part, un auteur inconnu, avait écrit sur la page de garde d’un manuscrit
Arabe (traitant les carrés magiques dans un premier chapitre et donnant des
explications sur l’utilisation des notations arithmétiques d’El-Hissab Al-Fassi
dans un second chapitre), une note précisant qu’il avait trouvé une lettre
secrète du secrétaire Anoun au Sultan El-Mansour qu’il avait envoyée lors de sa
mission à Londres. L’auteur inconnu avait signalé de plus qu’il avait essayé de la
déchiffrer, avec l’aide de plusieurs connaisseurs de la cryptographie, sans
pouvoir trouver la moindre information. Il ajoutait, qu’après plus de quinze ans,
il avait trouvé la correspondance entre les caractères secrets et les lettres
originales de la langue Arabe et avait ainsi déchiffré le message secret d’Anoun.
Une copie de cette note avait été publiée dans un article de 1929 (Voir [6]).
Un extrait de cette note est le suivant
Page 10 sur 13
Ce Cryptogramme avait été utilisé dans les missions qui nécessitaient un
secret total et une sécurité parfaite. Le Roi El-Mansour avait formé
certains de ses propres secrétaires ou les secrétaires de ses fils et de ses
émissaires pour pouvoir utiliser cette écriture.
5. Le cryptogramme d’Or et la plume de Fès
Les savants, Juges et Notaires Marocains avaient utilisé des symboles
particuliers pour désigner les nombres. Cette écriture là avait été utilisée dans un
premier temps à Fès par les juges et les notaires pour crypter certains chiffres,
qui se trouvaient surtout dans les actes de partage d’héritages ou les actes
Financiers, afin qu’ils ne soient pas changés ou falsifiés. La forme de ces
derniers chiffres, qui sont connus par Al-Kalam al-Fassi (plume de Fès), avait
été décrite par le poète Abou Assaoude Abdekader El-Fassi (mort en 1680) dans
une poésie.
D’après Mohammed El-Fassi dans [12], cette écriture Arithmétique avait été
utilisée même avant le 16ème siècle. Les documents trouvés jusqu’à présent
prouvent que cette notation des nombres avait été utilisée au début de la dynastie
Page 11 sur 13
Alaouite. D’autre part, une lettre d’El-Maemoun au sultan El-Mansour le doré
avait été datée par des symboles inconnus et qui pourrait être cette notation là.
Ainsi, la cryptographie au Maroc n’avait pas été utilisée seulement pour des fins
diplomatiques ou militaires, mais elle avait été utilisée aussi pour la sécurité des
biens et des actes Financiers.
Une copie des formes de ces chiffres, tracés par Mohammed El-Fassi dans [12]
suivant la poésie d’Abdelkader El-Fassi, se trouve à la fin de cet article.
Il est fort possible que la plume de Fès était utilisée même avant la dynastie
Saadienne ; et puisque elle porte le nom de Fès, on peut dire qu’elle avait été
utilisé pour la première fois par une dynastie qui avait Fès comme capitale et ça
ne pouvait être que la dynastie Mérinide ou la dynastie des Fatimides. Tandis
que le cryptogramme d’Or a été utilisé par le Sultan El Mansour à Marrakech.
Les deux écritures se compètent et constituent un vrai cryptogramme
d’écriture. Le cryptogramme d’Or avait cessé d’être utilisé juste après la mort
de ses créateurs ; mais la plume de Fès avait continué à être utilisée jusqu’au
17ème siècle par les juges et notaires, mais à partir du 19ème siècle elle avait
commencé à perdre son importance puisqu’elle n’avait été utilisée que par
certains écrivains pour numéroter les pages de leurs livres comme Azzayani.
Aujourd’hui, la plume de Fès n’est plus utilisée.
6. Signatures
Les Marocains ont donné une grande importance aux signatures de messages.
Le Sultan Ahmed El-Mansour le Doré, avait écrit au Roi d’Espagne Philipe II qu’il
avait constaté que son dernier message ne portait pas la même signature que
ses messages précédents et l’a conseillé de prendre ses précautions à ce sujet.
On voit bien qu’El-Mansour avait pris ses précautions lors qu’il avait utilisé son
écriture secrète d’Or pour crypter tout un message et aussi pour signer un
message clair. Ceci avait été constaté sur certaines lettres écrites surtout par
son fils Elmaemoun.
Une autre forme de signature avait été utilisée par les poètes Marocains
d’AlMalhoun. La signature n’est rien autre qu’une transformation numérique
du nom par le calcul « Hissab El-Jommal ». Seulement cette méthode de
signature ne permetait pas d’authentifier le signataire. C’est le cas par exemple
de la Kassida Al-Kadi (le Juge)  N ة ا PQ qui est signé à l’aide de Hissab Al-
Jommal par 254 et dont les solutions possibles sont nombreuses comme
« Ennajjare ». Il existe plusieurs exemples de poètes qui avaient signé
numériquement leurs poésies en utilisant Hissab Al-Jommal (voir [11]).
Page 12 sur 13
Bibliographie
[1] Diwane Al Moetamid Ibn Abad. Hamid Abdelmajid, Ahmed Ahmed Badaoui, 4ème
édition, Imprimerie "Dar Al Kotob Wa Al Wathaik Alkaemia Alkahira" Egypt 2002 .
[2] Allah’s Sonne Uber Dem Abendland Unser Arabisches Erbe, Sigrid Hunke, and the
Tranding Office for Printing, Distributing and Publishing, Beirut-Lebanon.
[3] Arrihla Al Ayachiia RPSPTN ا RU
N ا, Abou Salim Abdellah Ben Mohamed El Ayachi. Vol. 2.
Edition révisé par Saïd El Fadhili et Solaiman El Korachi. Dar Essouaidi Linachr Wa Attawzie,
Abou Dabie, EAU. 2006.
[4] Raouthat Al Ass Al Attirat Al Anfass سWX ة ا
YTN س ا Z ا R رو Ahmed Ben Mohamed El
Makkarri 2ème Edition 1983, Imprimeri Royale Rabat
[5] Arabic Originis of Cryptology, Volumes 1, 2, 3 and 4. M. Mrayati, Y Meer Alam and M.H.
At-Tayyan. Published by KFCRIS & KACST Riyadh.
[6] G. S. Colin, Note sur le Système Cryptographique du Sultan Ahmad Al-Mansur, Hespéris
Tome VII, 2ème trimestre 1927
[7] E. Levi-provençal, Documents inédits d’histoire Almohade. Paris 1927, texte, p. 39, I. 16-
17.
[8] M. as-Sagir al-Yafrani, Nuzhat al-Hadi دي ^N ا R ه 
[9] A. Guennoun, Ennobough Almaghribi `
abN غ ا defN 1-3 , ا Dar Athakafa, 2ème édition 1960.
[10] M. Haji, ElHaraka ElFikria Bi AlMaghrib Fi Ahdi Assaediine,
PgTN ا b  RP`
ahN ا Rg
iWN ا R آ
^N 1-2 , ا Edition Dar Almaghrib Liataelif oua Ettargama
oua Enachr, 1976.
[11] Abbass Ben Abdellah Al Jirari, Al Kassida ةPQN ا, Université Mohammed V Rabat.
[12] Mohammed El-Fassi, Hissab El-Kalam El Fassi, Revue “Daewat Al-Hak” N° 269, Avril-Mai
1988.
[13] Ibn Al Kadi  N ا ` ا, Dorrato Elhijal Fi Assmae Arrijal لl
N ء ا hn أ  ل p^N درة ا
Editions : Dar Attorath le Caire et l’anciènne libraire de Tunisie. 1970.
[14] Origins of cryptology: The Arab contributions. Ibrahim A. Al-Kadi Cryptologia 16 (1992),
97 – 126.
Page 13 sur 13
La Plume de Fès

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
PGM
Administrateur
Administrateur
avatar

messages : 9755
Inscrit le : 12/12/2008
Localisation : paris
Nationalité : Maroc
Médailles de mérite :


MessageSujet: Re: Cyber War/Guerre informatique   Mer 31 Aoû 2011 - 22:45

Instructif. Merci Tshaashh

Pgm
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 31 Aoû 2011 - 23:12

PGM a écrit:
Instructif. Merci Tshaashh

Pgm

Je vous en prie

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
BOUBOU
General de Brigade
General de Brigade
avatar

messages : 3007
Inscrit le : 07/08/2008
Localisation : en territoire hostile
Nationalité : Maroc-France
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 31 Aoû 2011 - 23:47

un post est ouvert a ce sujet. http://far-maroc.forumpro.fr/t2999-la-cryptographie-au-maroc


Le Maroc est pionnier dans le domaine, avec le premier message codé. (certe sur papier, mais quand on sais ce qu'il en est aujourd'hui...)

_________________
L'homme sage est celui qui vient toujours chercher des conseils dabord, des armes on en trouve partout.

feu Hassan II.

http://www.youtube.com/watch?v=AbjNQ_5QvgQ
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mer 31 Aoû 2011 - 23:52

BOUBOU a écrit:
un post est ouvert a ce sujet. http://far-maroc.forumpro.fr/t2999-la-cryptographie-au-maroc


Le Maroc est pionnier dans le domaine, avec le premier message codé. (certe sur papier, mais quand on sais ce qu'il en est aujourd'hui...)

Mes excuses je ne l'avait pas vu meme en cherchant...


_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
FAMAS
Modérateur
Modérateur
avatar

messages : 6523
Inscrit le : 12/09/2009
Localisation : Zone sud
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Dim 4 Sep 2011 - 2:44



_________________
"La stratégie est comme l'eau qui fuit les hauteurs et qui remplit les creux" SunTzu  
Revenir en haut Aller en bas
http://lepeeetlebouclier.blogspot.com/
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: DigiNotar Issued Fake SSL Certificates for CIA, MI6 and Mossad   Mar 6 Sep 2011 - 2:10

HoHoHo! santa


Citation :
September 5, 2011 By Ethical Hacker 1 Comment

(LiveHacking.Com) - The aftermath of the security breach at DigiNotar continues to grow. New revelations about the extent of the breach have now come to light. It appears that since DigiNotar is a “root” certificate, it can assign authority to intermediaries to sign and validate certificates on its behalf. It seems now that the hackers have signed 186 intermediate certificates that masquerade as well-known certificate authorities like Thawte, Verisign and Equifax.

The expanded list of domains for which fraudulent certificates were issued now includes Facebook, Google, Microsoft, Yahoo!, Tor, Skype, Mossad, CIA, MI6, LogMeIn, Twitter, Mozilla, AOL and WordPress. A complete list can be downloaded from the Tor website.

As a result of the wide scale of this incident Google and Mozilla have now blocked all certificates issued by DigiNotar. According to Mozilla ”DigiNotar issues certificates as part of the Dutch government’s PKIoverheid (PKIgovernment) program. These certificates are issued from a different DigiNotar-controlled intermediate, and chain up to the Dutch government CA (Staat der Nederlanden).” The Dutch government has since audited DigiNotar’s performance and removed it from its PKIoverheid role. Therefore all DigiNotar certificates will now be untrusted by Mozilla products.

Serait-ce la reponse de la bergere iranienne aux bergers derriere Stuxnet scratch si c'est le cas alors c'est bien joue, meme si ca n'a pas dure longtemps (a cause de l'alerte sonne par le navigateur Google Chrome.

http://www.securelist.com/en/blog/208193111/Why_Diginotar_may_turn_out_more_important_than_Stuxnet

Why Diginotar may turn out more important than Stuxnet
Citation :

Kaspersky Lab Expert
Posted September 05, 00:26 GMT
Tags: Public key infrastructure, Certificate authorities
0

In an almost unprecedented event the Dutch minister of internal affairs gave a press conference at 1:15 AM Friday to Saturday night. He announced the Dutch government was revoking trust in Diginotar.

Diginotar basically consisted of two seperates branches. One branch was a certificate authority which dealt with regular businesses. The other branch was focused on government and called "PKIoverheid". The audit conducted on Diginotar's systems showed the integrity of the PKIoverheid authority couldn't be guaranteed. It should be presumed the integrity is broken.

At the beginning of last week the Dutch government had vouched for the integrity of the PKIoverheid CA. This caused the browser makers to only blacklist the non-goverment CA from Diginotar. Next time around browser makers won't be quite as trusting.

The attack on Diginotar doesn't rival Stuxnet in terms of sophistication or coordination. However, the consequences of the attack on Diginotar will far outweigh those of Stuxnet. The attack on Diginotar will put cyberwar on or near the top of the political agenda of Western governments.

Here's a break down of most of the important takeaways from this incident:

500+ rogue certificates
A list of rogue certificates has been released. A run down of the targeted domains can be found on the bottom of this page. 531 rogue certicates is a very far cry from the "couple dozen" which Diginotar originally reported.

Certs for intelligence agencies
Some attention has been put toward the rogue certificates generated for the CIA and others. No actionable intelligence would be gathered from snooping on traffic to the CIA web site. So the exact motive here isn't clear.

WindowsUpdates
A rogue certificate for WindowsUpdates was also issued. It's my understanding WU only runs programs which are digitally signed by Microsoft. So, to actually push malware through WU would require a rogue certificate which would also allow the attacker to sign code rather than just run SSL websites. Potentially Microsoft has some other checks in place that would prevent exploitation by a rogue certificate.

Code signing
The screenshot shown here shows the *.google.com certificate also to be valid for code signing. That means this attack could transcend the browser. The attackers could send targets malware which would appear to be coming from Microsoft or other affected parties. At this point it becomes critical for these certificates to be blocked OS-wide, not just in the browser.

Two attacks?
Right now it's not clear the PKIoverheid CA branch was hit during the same attack as the 'regular' DigiNotar CA. None of the 500+ fraudulently issued certificates have been signed with the PKIoverheid certificate.

Consequences of PKIoverheid CA revokation
The damage sustained to the Dutch (government) IT infrastructure is quite significant. A lot of services are no longer available. Effectively, communications have been disrupted. Because of this one could make an argument the attack is an act of cyberwar.

Cyberwar on the agenda
Stuxnet had a huge impact. However, there didn't seem to be a sense of urgency to put cyberwar and cybersecurity on most of the political agendas. This incident will clearly put cybersecurity and cyberwar on the political agenda.

Attribution
The Dutch government is launching a formal investigation to find out if the Iranian government was behind the attack. Right now, it's all speculation. Any kind of hints found in the registered certificates could well be decoys. I remain with my stance that a government operation is the most plausible scenario.

Mobile devices
While browsers for desktops and laptops are receiving updates to blacklist these CAs it remains very quiet on the mobile front. This is especially worrisome as *.android.com is one of the targeted domains in this attack. Here's a simple guideline: If a device can do email or web browsing then the CAs need to be revoked on that device.

Apple
So far it's not known if Apple is even planning on revoking these CAs. I don't understand why Apple is keeping radio silence on this and quite frankly it's unacceptable. Using third party web browsers/email clients is the way to go.

Other CAs
The main reason why Diginotar has been excommunicated is the fact they didn't disclose the breach. With some 500 authorities out there globally it's hard to believe Diginotar is the only compromised CA out there. Diginotar will quite likely go out of business. This should serve as a very strong message for CAs to go public with any breach.

http://www.theinquirer.net/inquirer/news/2106643/diginotar-hackers-targeted-cia-mossad-mi6

http://blog.mozilla.com/security/2011/09/02/diginotar-removal-follow-up/



_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
BOUBOU
General de Brigade
General de Brigade
avatar

messages : 3007
Inscrit le : 07/08/2008
Localisation : en territoire hostile
Nationalité : Maroc-France
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mar 6 Sep 2011 - 10:41

La semaine derniére sur Radio France-Info, il y avait ue intervew d'un spécialiste de la guerre électronique.
Il a affirmé que les convention international sur la guerre (droit de la guerre), autorise un pays qui a subis une attaque informatique, ariposter avec des moyens militaires.

Une nouvelle porte ouvert pour des conflits Evil or Very Mad

_________________
L'homme sage est celui qui vient toujours chercher des conseils dabord, des armes on en trouve partout.

feu Hassan II.

http://www.youtube.com/watch?v=AbjNQ_5QvgQ
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mar 6 Sep 2011 - 21:05

BOUBOU a écrit:
La semaine derniére sur Radio France-Info, il y avait ue intervew d'un spécialiste de la guerre électronique.
Il a affirmé que les convention international sur la guerre (droit de la guerre), autorise un pays qui a subis une attaque informatique, ariposter avec des moyens militaires.

Une nouvelle porte ouvert pour des conflits Evil or Very Mad

Oui c'est devenu officiel aussi aux US.

Seul hic (et de taille): extrement difficile de connaitre l'origine reelle de l'attaque.

Jusqu'ici, la cyber guerre surfe sur la vague cyber criminalite, utilisant les ressources de la derniere (ordinateurs zombies infectees aprtout dans le monde etc...).

Remonter a la source necessite une reactivite et un savoir faire exceptionnel. Et meme avec cela, la partie accusee peut toujours renier.

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Japan's defense industry hit by its first cyber attack   Lun 19 Sep 2011 - 17:37

Japan's defense industry hit by its first cyber attack

Citation :


(Reuters) - Japan's biggest defense contractor, Mitsubishi Heavy Industries Ltd, said on Monday hackers had gained access to its computers, with one newspaper saying its submarine, missile and nuclear power plant component factories had been the target.

The company said in a statement that some information could have been stolen in the first known cyber attack on Japan's defense industry.

"We've found out that some system information such as IP addresses have been leaked and that's creepy enough," said a Mitsubishi Heavy spokesman.

"We can't rule out small possibilities of further information leakage but so far crucial data about our products or technologies have been kept safe," he said, adding the company first noticed the cyberattack on August 11.

A Japanese defense white paper released last month urged vigilance against cyber attacks after a spate of high-profile online assaults this year that included Lockheed Martin and other U.S. defense contractors.

There were suggestions at the time that those attacks had originated in China.

The Yomiuri newspaper said about 80 virus-infected computers were found at the company's Tokyo headquarters as well as manufacturing and research and development sites, including Kobe Shipyard & Machinery Works, Nagasaki Shipyard & Machinery Works and Nagoya Guidance & Propulsion System Works.

Kobe Shipyard currently builds submarines and makes components to build nuclear power stations, while the Nagasaki Shipyard makes escort ships. The Nagoya plant makes guided missiles and rocket engines, the paper said citing unnamed sources.

At least eight different kinds of computer virus including Trojan horse, which steals key information from infected computer hardware, were found at Mitsubishi Heavy's main office or production sites, the Yomiuri said.

It is the country's biggest defense contractor, winning 215 deals worth 260 billion yen ($3.4 billion) from Japan's Ministry of Defense in the year to last March, or nearly a quarter of the ministry's spending that year.

Weapons included surface-to-air Patriot missiles and AIM-7 Sparrow air-to-air missiles.

Mitsubishi Heavy has also been working closely with Boeing, making wings for its 787 Dreamliner jets.

"It's probably just the first that hacking attacks in Japan have been detected. It's consistent with what we've seen already with big American defense companies," Andrew Davies, a cyber-warfare analyst with the government backed defense think-tank, the Australian Strategic Policy Institute, told Reuters.

"The Japanese make large conventional submarines that are among the world's most sophisticated ... (they) have very nicely integrated solutions with their own mechanical, electronic and control systems, so it a pretty attractive hacking proposition, to get the design of a Japanese submarine," he added. ($1 = 76.875 Japanese Yen)

(Additional by Rob Taylor in Canberra, Editing by Jonathan Thatcher)

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
Yakuza
Administrateur
Administrateur
avatar

messages : 21624
Inscrit le : 15/09/2009
Localisation : 511
Nationalité : Maroco-Allemand
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Lun 19 Sep 2011 - 20:22

on verra donc les SM japonais clonés dans un dock chinois d´ici 3 ans Laughing

_________________
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Lun 19 Sep 2011 - 21:13

Yakuza a écrit:
on verra donc les SM japonais clonés dans un dock chinois d´ici 3 ans Laughing



Ce qui est remarquable c'est

Citation :
We've found out that some system information such as IP addresses have been leaked and that's creepy enough," said a

Il s'agit de la 2emme plus grande attaque rapportee au Japon en 10 ans, la premiere etant des ordinateurs d'un bureau d'ingenieurie nucleaire.

Il est remarquable comment, selon le rapport de Reuters, les hackers n'ont pu extraire que des informations sur l'infrastructure IT (addresse IP) sans pouvoir aller plus loin, pour le moment.

Avoir cette information est importante pour des attaques plus poussees (ciblee), a conditions de ne pas se faire demasquer, et ici c'est rate avec les nippons

Un facteur qui peut jouer en la faveur de la securite IT japonaise: la customization poussee de leurs systemes, l'utilisation d'electrinique et systeme homegrown dont le reste du monde n'a meme pas entendu parler, ce qui rend la recherche de failles et leur exploitation tres difficile comparativement aux systems generiques (exemple PC avec CPU x86+OS Windows pour le desktop vs. des tas de gadgets avec leurs propre OS prorietaitre, ou microcontrolleurs (MCU) HC11 / PIC16 / avec Windows CE or Linux embedded vs Hitachi/Renesas + TRON ...sans rire What a Face

Une des idees classiques sur la securite est que "La securite par l'obscurite ne marche pas" car l'information cachee finira toujours apr etre trouvee, par exmple par le Social Engineering (un coup de fil de "quelqu'un" qui proclame abvoir oublie son mot de passe, l'admin reseau qui lui dit de choisir un mot de passe en Majuscules et Miniscules, et voila deja une information pour faire gagner du temps a du Brut Force Passwork Cracking (passant toutes les combinaisons) etc...

La doctrine nouvelle est "Security in Depth", la securite en profondeur resemble a une forteresse a multiples murailles, l'obscurite et le manque d'informations quelconque sur un systeme (y compris le systeme d'ecriture demaner a une pirate alphabetique de craquer un nom de fichier en Kanjis ou autres Kana albino ) contribue comme une barriere.

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Excellente interview de l'ancier Tsar de la Cybersecurite a la Maison Blanche Richard Clarke   Lun 19 Sep 2011 - 22:02

http://www.networkworld.com/news/2011/091911-clarke-cybersecurity-251014.html?hpg1=bn

Citation :
Former cybersecurity czar Clarke says smartphones, digital certificates create huge security problems
Former White House cybersecurity adviser Richard Clarke talks about Anonymous, U.S cyber intelligence and the difficulties of securing cloud computing

Citation :


Former White House cybersecurity adviser Richard Clarke, author of the book "Cyber War," served 19 years in the Pentagon, intelligence community and State Department. At the firm he founded, Good Harbor Consulting, he advises clients on security risk management; is an on-air consultant for ABC News; and also teaches at Harvard's Kennedy School of Government.

Speaking with Network World Senior Editor Ellen Messmer, Clarke shares his thoughts on the hactivist group Anonymous, why we shouldn't trust SLL certificates, and more.


Do you find the hactivist group Anonymous to be threatening?

I think of them more positively than most people, though I can't endorse their breaking the law. They're not trying to steal intellectual property to give it to the competition -- a lot of what is going on in the world is about that. But a lot of what [Anonymous is] doing is highlighting vulnerabilities we see in the enterprise. I'd just like to see this done legally. I'm not condoning law-breaking.

Who do you think was behind Stuxnet (the malware worm aimed at industrial control systems that hit the Iranian nuclear reactor last year)?

I don't know for sure, but many think it was the U.S. or Israel. I'd say the U.S.


Is it just dumb luck that the power grids here haven't been hit with a cyberattack like that?

We are having attacks here that go so far into penetrating the networks, but no attacks yet to take down the power systems. The only reason to get into the grid is for war. They're getting set up so if they were called on to attack the power grid, they can. Today, no one has the motivation. I don't know if I'd call an attack to disrupt and damage the power grid inevitable. We haven't yet seen non-state actors, like terrorists, try.

Does the U.S. have good cyber intelligence?

I think we have very good cyber intelligence with one exception: The U.S. government is not well-informed on attacks done on U.S. companies.


If you had the influence, what would you change to improve U.S. cybersecurity?

I would require the major Internet providers as a matter of regulation to filter the packets to look for signatures of attacks and blackhole them. I'd give the signatures to them. In a regulated industry -- finance, power and telecommunications -- I'd require all the software be vetted for all kinds of mistakes.


Over the years, you've been candid in your criticism of Microsoft and the endless cycles of patching month after month. These days, businesses are using virtualization software, primarily from VMware along with others such as Citrix. Do you think that brings any new security concerns?

I think virtualization and the cloud can be more secure or less secure, depending on how you configure. But there's a dialogue of the deaf going on between the user and the [cloud] provider. The user is saying, "It's up to you to provide security," and the provider says the same to the user.

In the past few weeks, the compromise of SSL server certificate providers such as Comodo, DigiNotar and GlobalSign have raised questions about certificates as a source of trust. Do you have any view on this?

My takeaway is you can't trust digital certificates. It's a turning point not just for digital certificates. In the attack on RSA, hackers are now going after two-factor authentication. Then they went after the defense companies, after having broken into a security company. That's a game-changer. I'm not just going to bust into RSA, I'm going to bust into Lockheed. RSA says you can continue to have confidence in two-factor authentication. But how much confidence? Are you really going to rely on them? I wouldn't be happy relying on RSA two-factor authentication or on an SSL certificate solution.

There are security regimens, such as PCI for payment cards. Would it be possible to come up with a security regimen for SSL certificates?

We've been willing to allow the marketplace to regulate them in effect. I'm not sure I could devise anything for this.


The trend we see in business today is that employees are insisting on using their own mobile devices, such as smartphones, for use at work. Sometimes, the corporation agrees to manage the device, sometimes they don't. Do you have any particular viewpoint on that in terms of security?

This is the newest and largest vulnerability in corporate America now. Employees say they must have these devices and the corporations have given in under pressure. That's the same corporation that put millions of dollars into firewalls and intrusion-prevention systems. But the CIOs are knowingly authorizing another way into the network. Maybe they've been told it's not secure, and done it anyway. There are thousands of apps for these mobile devices. Are they secure? What's in the Apple store or Droid store or elsewhere? No one has looked. If there is a corporate device, the corporation has a responsibility to its shareholders to ensure that everything that is allowed there is secured. They should insist they must vet the application, or have the provider vet the application. There should be a "secure app store" checked for security.


The Defense Department is also looking at using smartphones by giving them to soldiers. Is that a good idea?

It's a good idea if they're secure. Whether it's the Defense Department or a private company, they have every right to restrict use and every obligation to make sure they're secure.


When the question of supply-chain security comes up, and with so much manufacturing coming from China, do you think there's reason to be concerned about security of products made in foreign countries where sometimes there are political tensions?

My attitude is whether it comes from New York state or Shanghai, it probably has the same risk in software. There are people in the U.S. who can be bribed, too.



You recently joined the board of Bit9. Are you on the board of other companies as well?

I'm on the board of a few nonprofits, as well as Veracode. I joined Bit9 because I think their software can be used to help prevent advanced persistent threats [APTs].


APTs [stealth attacks to steal sensitive information such as intellectual property and proprietary information to advantage industry competitors or foreign governments] are now a huge concern. As in the RSA case, we hear about them more regularly. But when are we going to see justice? Why is it so hard to bring criminals to justice in APT cases?

If the attacker is a government or a cyber-sanctuary, you don't get justice. As long as there are cyber-sanctuary countries -- or a country that's a scofflaw.

What countries would those be?

Eastern Europe, Russia, Belarus, Ukraine, China. It's sometimes unclear whether attacks are coming from China or authorized by the Chinese government. There are two types of non-government attacks, the attack the Chinese government is letting happen and the attacks they ask to happen. It's against organizations with political involvement, such as Tibetans or other groups to which China is opposed, or economic competitors. The Chinese government is engaged in espionage against the Defense Department.


Is the U.S. also engaged in this type of espionage?

Yes, the U.S. is also engaged.

Revue de son livre:
http://www.networkworld.com/news/2010/040710-clarke-book-review.html


_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
Yakuza
Administrateur
Administrateur
avatar

messages : 21624
Inscrit le : 15/09/2009
Localisation : 511
Nationalité : Maroco-Allemand
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Lun 19 Sep 2011 - 22:16

tres interessant ce qu´il dit study merci Tshaashh

_________________
Revenir en haut Aller en bas
farewell
Général de coprs d'armée فريق (ANP)
Général de coprs d'armée فريق  (ANP)
avatar

messages : 2466
Inscrit le : 13/02/2011
Localisation : ******
Nationalité : Algerie-Francais
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mar 20 Sep 2011 - 18:09

Citation :
Des chercheurs ont cassé le chiffrement qui protège presque tout l'internet

http://www.20minutes.fr/article/791178/chercheurs-casse-chiffrement-protege-presque-tout-internet

_________________

"Les belles idées n'ont pas d'âge, elles ont seulement de l'avenir"
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Mar 20 Sep 2011 - 20:28

farewell a écrit:
Citation :
Des chercheurs ont cassé le chiffrement qui protège presque tout l'internet

http://www.20minutes.fr/article/791178/chercheurs-casse-chiffrement-protege-presque-tout-internet



Plus particulierement, c'est le Secure Socket Layer 3.1 / Transport Layer Security 1 (SSL3.1/TLS1.0) dont le but est d'etablir une connection securitsee (authentification du message, protection contre les modifications), Cryptee (confidentalitee) et non-repudiable . C'est le protocol utlise lorsque le browser affirce le protocol HTTPS au lieu du classique (plaintext) HTTP. C'est egalement utilise pour les Virtual Private Networks (VPN) qui se servent de l'infrastructure publique pour etablir des "tunnels" prives (cryptee), de la messagerie instantanee, du VoIP...bref
.

Notons que les version TLS1.1 et TLS1.2 sont immunises contre cette attaque (qui a ete theoriee quelques mois auparavent) mais qu'ils ne sont pas utilisee a cause de l'inertie du marche (tous les grands sites web n'utilisent que TLS1.0).


En parlant de decouverte de vulnerabilitees:

US Matrix-style Cyberwar firing range moves forward

Citation :
The US military's plans to create a cyberwarfare firing range in which to test cyber weapons and train the cyber warriors of tomorrow is to continue, with a further $10.77m of funding just announced.

Under the National Cyber Range project, the wacky weaponeers of DARPA have long planned to create a walled-off network battleground on the same scale as the actual internet or the US military Global Information Grid. This network is to be populated by software "replicants", playing the parts of human sysadmins, users etc – innocent bystanders in the devastating digital warfare taking place around them.

The warfare will usually be conducted by US military cyber forces, armed to the teeth with "technology thrusts [and] classified cyber programs". Battling the cream of America's combat geeks will be the shadowy OpFor (Opposing Forces), armed with weapons-grade "nation-state quality" network weaponry of their own.

The Range and its internal population of silicon simulants was supposed to be demonstrated in July, concluding Phase II of the project. However yesterday's funding announcement suggests that problems have been encountered. A "Phase II B" effort will now be undertaken by Lockheed Martin Global Training & Logistics for $10,778,746. We are told:

The contractor will build on the preliminary design of the National Cyber Range (NCR) created in Phase I ... and tasks that have been accomplished in Phase II ... The specific tasks under Phase II-B include: correction of remaining Phase II deficiencies; demonstration of technologies developed in Phase II; correction of any software/hardware issues that prevent robust prototype operation; providing clients with pre-experiment support, experiment execution, and post-experiment reports; execution of a portfolio experiments supporting cyber development; completion and maintenance of Certification and Accreditation of the Prototype at a Top Secret/Sensitive Compartmented Information (TS/SCI) classification level; and transition of the NCR prototype capabilities to existing ranges. The contractor will develop a business model for operating the range during and beyond Phase II-B.
Which certainly sounds as if there is plenty left to do before the Cyber Range is actually good to go. However the "existing ranges" remark appears to confirm that the US military already possesses some kind of cyberwarfare test facilities, perhaps not as snazzy as the simulant-populated DARPA one, but nonetheless up and running already. ®

The Register


Citation :
National Cyber Range Phase II-B
https://www.fbo.gov/?s=opportunity&mode=form&id=5af5cf763eab1fa2e1f52c41b5d3ff39&tab=core&_cview=0

The National Cyber Range:
A NAtioNAl testbed for CritiCAl seCurity reseArCh
Scientific progress has frequently
been constrained by a lack
of adequate tools to support
observation, measurement and
analysis. For example, significant
progress was delayed in astronomy,
biology, and particle physics
until advances were made in
telescopes, microscopes, and
particle accelerators. The Defense
Advanced Research Projects
Agency (DARPA) is developing
the National Cyber Range (NCR)
to provide realistic, quantifiable
assessments of the Nation’s
cyber research and development
technologies. The NCR will
enable a revolution in national
cyber capabilities and accelerate
technology transition in support
of the President’s Comprehensive
National Cyber-Security Initiative
(CNCI).
DARPA is creating the National
Cyber Range to protect and defend
the nation’s critical information
systems. Leveraging DARPA’s
history of cutting-edge research,
the NCR will revolutionize the
state of the art for large-scale cyber
testing. The NCR will provide fully
automated range management and
test management suites to test and
validate leap-ahead cyber research
technologies and systems, and
provide vision for iterative and new
research directions.
As a national resource for testing
unclassified and classified
cyber programs, the NCR will
dynamically allocate resources to
multiple, simultaneous Government
and Government-sponsored
tests, including on-site technical
support, sophisticated offensive and
defensive adversaries, and neutral
observers/controllers who will
evaluate cyber technologies.
(over)
The National Cyber Range will allow classified
and unclassified researchers to measure their
progress in either a classified or unclassified
environment, against appropriate threats, with
sufficient timeliness and accuracy to allow for
corrections and identify new capability needs.TesTbed supporT
The NCR consists of a collection
of testbeds that can conduct
independent tests, or be integrated
into one or more larger testbeds,
according to specific testing needs.
The NCR will test technologies
such as host security systems,
and local and wide area network
(LAN and WAN) security tools and
suites by integrating, replicating or
simulating the technologies. The
NCR will provide a large-scale
Global Information Grid (GIG)
infrastructure, where technologies
and systems can be analyzed and
tested under real world conditions
in current and future environments.
These testbeds include the ability
to test new network protocols,
satellite and radio frequency
(RF) communications, and
mobile tactical and maritime
communications, in order to meet
the needs of DoD Services and
Combatant Commands, as well as
other U.S. Government Agencies
and Departments.
It is essential to fully understand
system vulnerabilities in order
to correct or mitigate them.
Vulnerabilities can arise from the
component to the system level,
and from events such as buggy
code, misconfigurations, and user
actions. The NCR must be able to
test all of these issues by recreating
the complex interactions of real
integrated systems and their
human users.
The NCR will forensically collect,
analyze, visualize, and present
data and information from the
tests. Knowledge and insights
gained during testing will assist
operators and developers as they
refine, research, and develop
operations, technologies, policies,
and procedures to strengthen cyber
security.
program sTaTus
DARPA’s Strategic Technology
Office issued a Broad Agency
Announcement in May 2008 for
Phase I of the NCR implementation
that will allow selected performers
to refine initial conceptual designs,
develop Concepts of Operation,
and produce detailed Engineering
and System Demonstration Plans.
Subsequent phases will support
development of prototype ranges
to demonstrate capabilities,
and eventual full-scale NCR
development and evaluation.

http://www.whitehouse.gov/files/documents/cyber/DARPA%20-%20NationalCyberRange_FactSheet.pdf



Citation :
DEFENSE ADVANCED RESEARCH PROJECTS AGENCY

Lockheed Global Training & Logistics, Orlando, Fla., is being awarded a $10,778,746 cost-plus-fixed-fee contract. The work is for Phase II-B of the National Cyber Range Program. Work will be performed in Orlando, Fla. (79.07 percent); Cherry Hill, N.J. (10.27 percent); North Chelmsford, Mass. (4.64 percent); Piscataway, N.J. (2.34 percent); San Antonio, Texas (1.48 percent); Princeton, N.J. (1.30 percent); and Salt Lake City, Utah (0.91 percent). The work is expected to be completed by Sept. 30, 2012. The Defense Advanced Research Projects Agency is the contracting activity (HR0011-11-C-0148).
http://www.defense.gov/contracts/contract.aspx?contractid=4624

Le DARPA cherhce egalement a cree un systeme resilient aux attaques, dans l'eventualite d'un infiltration et/ou sabotage, comment concevoir un systeme qui continue de fournir les services de bases et s'adapte automatiquement a la nouvelle situation?

Citation :
CLEAN-SLATE DESIGN OF RESILIENT, ADAPTIVE, SECURE HOSTS (CRASH)

The Clean-Slate Design of Resilient, Adaptive, Secure Hosts (CRASH) program will pursue innovative research into the design of new computer systems that are highly resistant to cyber-attack, can adapt after a successful attack to continue rendering useful services, learn from previous attacks how to guard against and cope with future attacks, and can repair themselves after attacks have succeeded. Exploitable vulnerabilities originate from a handful of known sources (e.g., memory safety); they remain because of deficits in tools, languages and hardware that could address and prevent vulnerabilities at the design, implementation and execution stages. Often, making a small change in one of these stages can greatly ease the task in another. The CRASH program will encourage such cross layer co-design and participation from researchers in any relevant area.

http://www.darpa.mil/Our_Work/I2O/Programs/Clean-slate_design_of_Resilient_Adaptive_Secure_Hosts_(CRASH).aspx

Citation :
The Defense Advanced Research Projects Agency is soliciting proposals for innovative research into the design of new computer systems that:

•Are highly resistant to cyber-attack;
•Can adapt after a successful attack in order to continue rendering useful services;
•Learn from previous attacks how to guard against and cope with future attacks; and
•Can repair themselves after attacks have succeeded.
Proposed solutions may involve (but are not limited to):


•Novel hardware architectures
•Novel operating system and other system software
•Novel programming languages and development environments
•Novel formal methods
•Co-designs involving several of the above


Proposed research should investigate innovative approaches that enable revolutionary advances in science, devices, and/or systems. Specifically excluded is research that primarily results in evolutionary improvements to the existing state of practice.


FULL BROAD AGENCY ANNOUNCEMENT IS ATTACHED
https://www.fbo.gov/index?s=opportunity&mode=form&id=10c7217840fb2dee74ef356436691127&tab=core&_cview=0



Depuis l'affaire Wikileaks, le Pentagon cherche aussi a detecter les menaces humaines internes plus efficacement:

DARPA-BAA-10-84, Cyber Insider Threat (CINDER) Program - DARPA is soliciting novel approaches to insider threat detection that greatly increase the accuracy, rate and speed of detection and that impede the ability of adversaries to operate within government and military interest networks. See attached DARPA-BAA-10-84 for complete solicitation.

https://www.fbo.gov/index?s=opportunity&mode=form&id=cf11e81b7b06330fd249804f4c247606&tab=core&_cview=0

Avec les attaques d'Anonymous et LulzSec, suivie par les breches dans certaines Autoritees de Certifications (CA), puis maintentnat cette attque contre le TLS, il ne serait pas surprenant de voir de nouvelles legislations en place pour faire porter la responsabilite de la securisation sur les ISP et impliquer plus les gouvernements dans la gerance d'internet.

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Is an ISP code of conduct the best way to fight botnets?   Ven 23 Sep 2011 - 21:56

Is an ISP code of conduct the best way to fight botnets?

Citation :

The Department of Homeland Security and National Institute of Standards and Technology are looking to beat back the kudzu of spam generators, distributed denial of service zombies, and other botnets, and they want your cooperation—on a totally voluntary basis, of course.

After a long and escalating string of high-profile attacks on government and corporate sites using botnets like the Low Orbit Ion Cannon, botnets are obviously high on DHS's "to-kill" list. But while the government has had some success in attacking botnets directly, as it did in April when the FBI went after the Coreflood botnet, McAfee researchers estimate that the number of systems infected with botnet malware is growing at an average of 4 million per month.

Rather than pushing for new regulations to require Internet service providers to block botnet attacks, the agencies are looking to create a voluntary "code of conduct" to govern how ISPs handle detecting and dealing with them. In a cybersecurity "Green Paper" published in June, the Department of Commerce's Internet Policy Task Force found that one of the main barriers to cracking down on botnets was that ISPs lack a mechanism for setting established common cybersecurity practices. Rather than make ISPs responsible for directly dealing with botnet infections, the approach being considered is to inform users they've been hacked.

On Wedesday, NIST issued a request for information from companies in what the agency has labeled the Internet and Information Innovation Sector (I3S) to help define the approach of the code. The agencies are also considering approaches such as the two-year-old draft recommendations of the IETF on botnet remediation, and looking at similar efforts overseas as models for the program.

One of those models is an Australian conduct code, initiated by Australia's Internet Industry Association last year in the face of a push for government regulation. Under Australia's iCode program, ISPs redirect Web requests from systems suspected of having bot malware to a website with tools to remove malware. Users discover their system has been "disconnected" when they try to use their Web browser. The iCode system now is in use by 30 ISPs in Australia, covering 90 percent of Internet users there.

Similar user-alert efforts are also underway in Japan and Germany, though they take different approaches in notification. Japan's Cyber Clean Center initiative uses "honeypot" machines installed at participating ISPs to attract and detect botnet infection attempts launched from users' systems. The ISPs then associate the IP addresses of the attack sources and send notification e-mails to their customers, as Cyber Clean Center's infographic below illustrates.


One of the major questions DHS and NIST are looking to answer is who ends up paying the tab for the US version of these programs and provides the resource center that users are directed to: a private entity, a public-private partnership, or a government agency-run organization with some input from industry. There's also concern about whether detection efforts might expose consumers' personally identifiable information. And while the approaches in Australia, Germany and Japan have focused on ISPs, NIST and DHS are trying to determine whether operating system vendors and other service providers should also be involved in a US anti-botnet program.

The public comment period on the information request ends November 4.

http://arstechnica.com/business/news/2011/09/us-government-looks-to-fight-botnets-with-isp-code-of-conduct.ars?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+arstechnica%2Findex+%28Ars+Technica+-+Featured+Content%29



https://www.ccc.go.jp/en_bot/index.html

Citation :

What is a BOT
BOT is a malicious program with the purpose of fraudulent use of computer. Once your computer is infected with BOT, the malicious attacker (referred to "attacker" hereinafter) remotely controls your computer from the external.
This attack causes serious harm of making public nuisance such as "sending numerous number of mails" and "attacking a particular website", as well as of stealing information stored in your computer, i.e., "spying activities.
As this external control of your computer is analogous to a robot, it is referred to BOT.











Citation :
Cyber Clean Center is active in analyzing characteristics of BOTs, which have been a threat against the Internet (refer to "What is BOT?"), and providing information on disinfestation of BOTs from users' computers. In addition, Cyber Clean Center is a core organization taking a role to promote BOT cleaning and prevention of re-infection of users' computers which are once infected by BOTs, based on cooperation with ISPs (Internet Service Providers).



_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
tshaashh
Lt-colonel
Lt-colonel
avatar

messages : 1305
Inscrit le : 13/12/2010
Localisation : Canada
Nationalité : Maroc
Médailles de mérite :

MessageSujet: Areva victime d'une attaque informatique de grande ampleur   Jeu 29 Sep 2011 - 20:23

Areva victime d'une attaque informatique de grande ampleur

Citation :
Le groupe nucléaire français a été victime de hackers, a appris LExpansion.com. On ignore encore l'étendue des dégâts. Mais l'intrusion durerait depuis... deux ans.

REUTERS/Yuriko Nakao
Crise au plus haut niveau chez Areva. Le groupe nucléaire français a été la cible d'une attaque informatique ("hacking") de grande ampleur. Ces intrusions ont été découvertes il y a dix jours. Vendredi 16 septembre, les salariés d'Areva apprenaient dans un mail traduit en trois langues (français, anglais et allemand) qu'une "maintenance exceptionnelle" allait avoir lieu durant le week-end. En réalité, il s'agissait de mesures d'urgence destinées à endiguer les attaques des hackers. "Notre réseau a effectivement été attaqué, reconnaît-on au siège ce jeudi. Et nous avons, durant ces trois jours, renforcé nos mesures de sécurité"

Mais il y a plus grave. Selon plusieurs sources internes, ces intrusions n'étaient pas nouvelles. Elles dureraient depuis deux ans et ne toucheraient pas seulement la France, mais aussi les sites étrangers d'Areva. Une origine "asiatique" est évoquée.

Il est encore trop tôt pour évaluer l'étendue des dégâts, mais l'inquiétude règne au siège parisien, rue Lafayette. Les hackers auraient, durant ces deux années, réussi à pénétrer le réseau informatique du groupe et à prendre le contrôle d'ordinateurs. On évoque des préjudices "sur le plan stratégique", ce qui pourrait signifier le vol de secrets industriels. On ignore si les activités militaires d'Areva ont été touchées.

l'Expansion

_________________
Citation :
One should then look at the world of creation. It started out from the minerals and progressed, in an ingenious, gradual manner, to plants and animals. [...] The animal world then widens, its species become numerous, and, in a gradual process of creation, it finally leads to man, who is able to think and to reflect. The higher stage of man is reached from the world of the monkeys, in which both sagacity and perception are found, but which has not reached the stage of actual reflection and thinking. At this point we come to the first stage of man after (the world of monkeys). This is as far as our (physical) observation extends.


Ibn Khaldoun, Al Mouqaddimah (1377 - Franz Rosenthal translation), Ch.1
Revenir en haut Aller en bas
Yakuza
Administrateur
Administrateur
avatar

messages : 21624
Inscrit le : 15/09/2009
Localisation : 511
Nationalité : Maroco-Allemand
Médailles de mérite :

MessageSujet: Re: Cyber War/Guerre informatique   Jeu 29 Sep 2011 - 20:56

je me demande si le succes sudcoreen en UAE contre areva y trouve source,tactiques de negociations oblige..

_________________
Revenir en haut Aller en bas
Contenu sponsorisé




MessageSujet: Re: Cyber War/Guerre informatique   

Revenir en haut Aller en bas
 
Cyber War/Guerre informatique
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 2 sur 8Aller à la page : Précédent  1, 2, 3, 4, 5, 6, 7, 8  Suivant
 Sujets similaires
-
» La guerre du Vietnam
» La Guerre Froide
» Dans quelle arme serviriez vous en cas de guerre?
» Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés
» Prisonniers guerre 39/45 - FRABOLOT

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Royal Moroccan Armed Forces :: Armement et matériel militaire :: Autres Systemes d´armes-
Sauter vers: