Rumeurs, d - PowerPoint PPT Presentation

About This Presentation
Title:

Rumeurs, d

Description:

St phane Koch conseil et formation dans les domaines de la s curit , l'intelligence conomique et de la gestion strat gique de l'information – PowerPoint PPT presentation

Number of Views:158
Avg rating:3.0/5.0
Slides: 63
Provided by: John2213
Category:
Tags: pictures | rumeurs

less

Transcript and Presenter's Notes

Title: Rumeurs, d


1
Rumeurs, désinformation et Hacktivism
  • Stéphane Koch

conseil et formation dans les domaines de la
sécurité, l'intelligence économique et de la
gestion stratégique de l'information

Mercredi 28 avril 2004 formation Polycom 5
2
Mise à Jours
  • 9 nouveaux noms de domaine, potentiels, en 2005
    (.asia - .cat - .jobs - .mail - .mobi - .post
    - .tel - .travel - .xxx )
  • Les  roots sever 
  • La gouvernance, les enjeux
  • Markus Kummer a été nommé responsable du groupe
    de travail sur la gouvernance de lONU

3
Linfosphère
  • La circulation de linformation est passée dun
    principe déchange linéaire à un mode
    dinteraction multidimensionnel.
  • Le niveau général des connaissances diminue,
    créant un fossé technologique au sein même des
    pays  développées  affaiblissant dautant la
    capacité de discernement nécessaire
    à la détection précoce des signaux
    dalerte

4
Un état des lieux de linformation
  • Auparavant, les structures classiques de
    diffusion de linformation reposaient sur des
     filtres  de validation établis et
    contrôlables.
  • Le Web a généré un système de création et de
    diffusion de linformation  autodidacte  qui
    repose principalement sur une
    dynamique de croyances.

5
Un état des lieux de linformation
  • Un protocole déchange unique (TCP/IP) pour des
    formats multiples, numériquement  déconstruits 
  • Une capacité à créer et modifier nimporte quel
    type dinformation (texte, image, audio, vidéo)
  • Le Web a généré un système de création et de
    diffusion de linformation qui repose
    principalement sur une dynamique de
    croyances.

6
Un état des lieux de linformation
  • De ce fait, on assiste à une augmentation du
    rapport asymétrique dans la diffusion de la
    rumeur, par la prédominance de lémotionnel sur
    le rationnel.
  • La réactivité à linformation et la vitesse des
    échanges qui en résulte la rend difficilement
    maîtrisable

7
Un terreau favorable
  • La perte de maîtrise entre le potentiel
    technologique des NTIC et lutilisation que lon
    peut réellement en faire.
  • Conjoncture économique plus difficile, perte de
    maîtrise de lenvironnement technologique
  • Privatisation et globalisation augmentent
    le potentiel criminogène intrinsèque
    présent au sein de léconomie
    de marché

8
Lobjet informationnel les variables
production gtgt émission gtgt circulation gtgt
réception
i
Pérennité
Disponibilité
Crédibilité
Intégrité
9
Lobjet humain les variables
Réception gtgt traitement gtgt interprétation gtgt
reformulation
Disponibilité
Besoins physiologiques de base
h
Besoins dappartenance
Pérennité
Crédibilité
Besoins de sécurité
Besoins de reconnaissance
Intégrité
10
Approche de la perception de linformation 
  • Dans lapproche de linformation on va pouvoir
    adopter la même approche que pour la publicité
    lors de lanalyse du message
  • Traitement central le contenu est important
    (analyse sémantique du message, peu sensible à la
    contre-persuasion)
  • Traitement périphérique la structure du message
    ou lattractivité de la source ont plus
    dimportance (ce qui résulte dune attitude
    comportementale beaucoup moins stable et
    prédictive

11
La preuve par limage
12
Timisoara
  •  les bouleversantes images du "charnier de
    Timisoara", une dizaine de corps mutilés dont
    celui d'une femme tenant un nouveau-né dans les
    bras. On parle alors de 4 500 insurgés assassinés
    par la  Securitate  et jetés dans des
    charniers. En janvier 1990, des médecins de
    Timisoara révèleront que les "suppliciés" étaient
    décédés de mort naturelle et n'avaient rien à
    voir avec les manifestants de décembre. 

13
Le poids de limage Irak

14
Le poids de limage Irak

15
Le poids de limage campagne présidentielle US

16
(No Transcript)
17
(No Transcript)
18
(No Transcript)
19
Subject Osama bin Laden Captured
  • Hey, Just got this from CNN, Osama Bin Laden has
    been captured! A video and some pictures have
    been released. Go to the link below for pictures,
    I will update the page with the video as soon as
    I can.
  • www.snopes.com/computer/virus/osama.aspadd

20
Une parenthèse sur limage
MIT Ces images montre de quelle manière les
chercheurs du MIT ont réussi à animer
artificiellement le visage ci-dessus. La rangée
du haut étant loriginal. -Image courtesy Tony F.
Ezzat
21
Quand la télé s(em)mêle
22
Sky News
  • A Sky News correspondent who lost his job after
    faking a report during the war in Iraq has been
    found hanged.
  • Forlong's purported to show a Royal Navy
    submarine firing a missile at sea during the Iraq
    war. The pooled was shown on ITV and channels
    around the world as well as Sky.
  • A BBC documentary revealed that Forlong had been
    filing from a vessel in dock and that the vessel
    had not fired a missile while he was on board.
    Images of the missile flying
    through the air were taken
    from archive footage

www.theage.com.au/articles/2003/10/07/106529258884
1.html
23
Charlie Reina, a former producer for Fox News.
  •  The roots of FNC's day-to-day on-air bias are
    actual and direct. They come in the form of an
    executive memo distributed electronically each
    morning, addressing what stories will be covered
    and, often, suggesting how they should be
    covered. To the newsroom personnel responsible
    for the channel's daytime programming, The Memo
    is the bible. If, on any given day, you notice
    that the Fox anchors seem to be
    trying to drive a particular point
    home, you can bet The Memo is behind it. 

http//poynter.org/forum/?idlettersfoxnews
24
Case studies 
  • Venezuela
  • Document filmé
  • Document pdf
  • Haïti
  • Document filmé
  • Document pdf

25
Case studies 
  • Irak anti-War
  • Chute de Saddam
  • Journalistes embarqués
  • initiative artistique
  • Affaire Allègre
  • document filmé

26
La  manipulation  détats
27
Ad council
28
Que retiendrons-nous Le film ou lhistoire???
29
Le New York Times trafique ses archives en ligne.
  • Le 9 septembre 2001, le journaliste du New York
    Times, John F. Burns, signait un article portant
    sur une bande vidéo qui circulait depuis le mois
    de juin dans les cercles islamistes à travers le
    monde. 
  • Dans les heures qui ont suivi l'attaque du WTC,
    le 11 septembre, le New York Times a retiré
    l'article original de Burns et l'a remplacé par
    un second texte, en date du 12 septembre, moins
    critique des responsables de
    sécurité et davantage axé sur la question
    palestinienne comme motif de l'attaque. 

http//cyberie.qc.ca/chronik/20020219.htmla
30
Quelle est la signification de linformation
entre linstant T et T1?
http//cyberie.qc.ca/chronik/20020219.htmla
31
L'article original ne figure plus dans les
archives en ligne du journal .
  • L'adresse de l'article original
  • nytimes.com/2001/09/09/international/asia/09OSAM.h
    tml redirige automatiquement vers l'adresse du
    deuxième article nytimes.com/2001/09/12/internat
    ional/12OSAM.html sans qu'il en soit fait
    mention.  L'URL passe du 09/09 au 09/12 de
    manière transparente. Le titre a aussi subit
    une transformation.
  • Premier article
  • On Videotape, Bin Laden Charts a Violent
    Future
  • Titre du second article
  • America the Vulnerable Meets a Ruthless Enemy

http//cyberie.qc.ca/chronik/20020219.htmla
32
Qui ne date pas daujourdhui.
  • CIA's Mind Control Program
  • un vaste programme de recherche sur le contrôle
    de l'esprit mené par la CIA et les militaires de
    1951 à 1973 sous des noms de codes comprenant
  • MKNAOMI,
  • BLUEBIRD,
  • ARTICHOKE,
  • MKULTRA
  • MKSEARCH.

33
CIA's Mind Control Program
  • MKULTRA
  •  CIA était intéressée à travers cette recherche
    d'établir un contact avec des nationaux étrangers
    qui auraient éventuellement eu à l'avenir une
    utilité opérationnelle pour la CIA - les enfants
    qui ont servis comme sujets de ce projet
    n'avaient que 11 ans. 
  • Extraits d'une lettre du Dr Colin Ross
  • http//www.parascope.com/ds/mkultradocs.htm

34
Mind Control
  • lors dune conférence sur les armes non létales,
    organisée par le Procureur Général des Etats-Unis
    en 1996, un participant a fait la déclaration
    suivante
  • "la connaissance scientifique de la physiologie
    humaine progresse au point quil sera bientôt
    possible de cibler des systèmes physiologiques
    bien précis avec des fréquences spécifiques
    dirradiation électromagnétique pour produire des
    effets beaucoup plus subtils et précis que ceux
  • produits par la conduite photique (lumières
  • stroboscopiques provoquant la
  • synchronisation/l'entraînement du cerveau)."

35
Quelques Brevets
  • Brevet US 5,159,703 Procédé pour effectuer des
    présentations subliminales silencieuses Silent
    subliminal presentation system, brevet accordé
    par lOffice des brevets américains United States
    Patent     n 5,159,703 Lowery     27 octobre
    1992
  • Brevet US 5,213,562 Méthode pour induire des
    états de conscience mentaux, émotionnels et
    physiques, ainsi quune activité
    mentale spécifique chez les
    êtres humains. United States
    Patent n 5,213,562
    Monroe   25 mai 1993

36
Souvenirs Mémoire de notre connaissance
  • Production expérimentale de souvenirs illusoires
    (faux) lors de la reconstitution dun récit
    force de l'effet et médiation du potentiel lors
    de la stimulation de lhémisphère droit par
    l'application de champs magnétiques complexes de
    faible intensité.
  • F. Healey, M.A. PersingerLaboratoire de
    Neurosciences comportementales, Université
    Laurentienne
  • Source
  • http//hometown.aol.com/ccapt2001/surveillance2.ht
    ml

37
 Affaire de la vente dUranium à lIrak par le
Nigeria 
38
Traduit en 28 langues Présent dans 28
bibliothèques???
39
Exercice N1 
  • http//www.intelligentzia.ch/activism/index.htm

40
Hacktivism activismeElectronic culture of the
Cyberworld
41
Faux site WTO/OMC
42
Vrai site WTO/OMC
43
Case study lOMC The Yes Men 
  • En octobre 2000, le  Center for International
    Legal Studies  à demandé, par le biais du site
    Gatt.org, à  Mike Moore  dintervenir dans une
    conférence
  • http//www.theyesmen.org/wto/timeline.html

44
Case study ATTAC loffensive sur le
blanchiment 
  • Le 19 février 2004, ATTAC a envoyé un courrier
    invitant les récepteurs à visiter leur site, pour
    ensuite les rediriger sur le site de la
     déclaration de Berne . Laspect offensif du
    site Web de la déclaration de Berne se situe dans
    sa capacité à servir de relais pour
    lorganisation de campagnes denvois de courriers
    électroniques ou papiers en masse.
  • www.intelligentzia.ch/activism/Lettre_Attac_Geneve
    .pdf

45
Exercice N2 
  • http//www.intelligentzia.ch/activism/index.htm

46
Case study SMSI et les RFID 
  • En décembre 2003, lors du Sommet Mondial de la
    société de linformation, lUIT avait utilisé des
    puces électroniques dans les badges
    daccréditation, sans prendre de mesures visant à
    en informer les participants.
  • www.intelligentzia.ch/activism/wsis_rfid.pdf

47
Case study SMSI RSF 
  • Suite à son exclusion dECOSOC (Conseil
    économique et social de l'ONU), Reporters sans
    Frontières, sest retrouvée, de fait, exclue du
    somment de linformation. Pour protester contre
    cette décision, RSF à lancé une radio pirate
    appelée  RadioNonGrata 
  • www.RadioNonGrata.info

48
Case study Procter Gable et Peta 
  • Une équipe de lONG PETA sest fait engager dans
    un des laboratoire de recherche de PG. PETA,
    spécialisée dans la défense des animaux et les
    mauvais traitement infligés à ceux-ci par
    certains laboratoires, a filmé les agissements
    préjudiciable à la firme et a ensuite mis en
    œuvre une campagne médiatique visant à dénoncer
    lentreprise incriminée.
  • www.intelligentzia.ch/activism/cours_activism_lien
    s_utiles.html

49
Case study Google bombing 
  • Plusieurs réseaux dactivistes ont récemment
    utilisés Google pour porter atteinte à la
    réputation dun certain nombre de personnages
    politiquement exposés
  • www.intelligentzia.ch/activism/Google_Bombing.pdf

50
Case study Phishing 
  • Un nombre croissant d'emails frauduleux - visant
    à inciter les détenteurs de services financiers
    en ligne à fournir des indication sur leurs
    comptes - est en circulation.
  • www.intelligentzia.ch/doc/Exemple_Phishing_Citiban
    k.pdf

51
Exercice N3 
  • http//www.intelligentzia.ch/activism/index.htm

52
InfoStratégieSites offensifs monitoring
53
Lutilisation du reporting, un outil stratégique
compréhension et gestion des flux dinformation
en vue de la création dun outils daide à la
décision 
54
Lutilisation du reporting, un outil stratégique
les données collectées par les outils
statistiques permettrent de calculer limpact
informationnel dune situation 
55
Lutilisation du reporting, un outil stratégique
 la géo-localisation est en phase de devenir un
outils fiable 
56
Déstabilisation par linformation
57
Les attaques de type  techniques 
  • Elles visent les infrastructures tels que les
    Serveurs DNS, les serveurs réseaux, les routeurs,
    les infrastructures de transport de lénergie,
    les installations gérées à distance, les
    infrastructure de gestion de la distribution de
    lénergie, les processus dautomatisation de
    tâches, de surveillances ou de contrôles

58
Les attaques de type  logiques 
  • intrusion dans les ordinateurs dentreprises ou
    de particuliers (homme politique, militaires),
    installation de chevaux de Troie, effacement,
    vols, altération des données. Collecte
    dinformation à haute valeur ajoutée. Utilisation
    de la couche Web, mail bombing, denial of
    service, social engineering, usurpation
    didentités, utilisation de la
    documentation des failles de
    sécurité et autres  exploits 

59
Les attaques de type  dynamiques 
  • utilisation de virus de type  worm ,pour que
    les éléments dattaque se servent des ressources
    du Net/Web pour sauto-propager. Utilisation de
    ressources statiques ayant une action dynamique
    (activ x, console Java, failles des navigateurs).
    Utilisation des failles humaines, liées au manque
    de connaissances technologiques
    (faux site, faux email, etc)

60
Les attaques psychologiques
  • Stratégies de dissémination de linformation
    basées sur la communication virale, la
    pollination ainsi que le piratage des vecteurs
    dinformation (sites dinformation type média,
    vecteurs dopinion, Webblogs, mailing list,
    forums de discussion ). Création de la déception
    par la circulation de rumeurs, publication de
    communiqués, utilisation des leviers
    médias, etc

61
Merci de votre attention ?
Coordonnées Stéphane Koch www.intelligentzia.net
Mobile 41 79 607 57 33 Fax 41 22 731
6007 E-mail  stephane_at_intelligentzia.net
62
End of process
Write a Comment
User Comments (0)
About PowerShow.com