Title: Rumeurs, d
1 Rumeurs, désinformation et Hacktivism
conseil et formation dans les domaines de la
sécurité, l'intelligence économique et de la
gestion stratégique de l'information
Mercredi 28 avril 2004 formation Polycom 5
2Mise à Jours
- 9 nouveaux noms de domaine, potentiels, en 2005
(.asia - .cat - .jobs - .mail - .mobi - .post
- .tel - .travel - .xxx ) - Les roots sever
- La gouvernance, les enjeux
- Markus Kummer a été nommé responsable du groupe
de travail sur la gouvernance de lONU
3Linfosphère
- La circulation de linformation est passée dun
principe déchange linéaire à un mode
dinteraction multidimensionnel. - Le niveau général des connaissances diminue,
créant un fossé technologique au sein même des
pays développées affaiblissant dautant la
capacité de discernement nécessaire
à la détection précoce des signaux
dalerte
4Un état des lieux de linformation
- Auparavant, les structures classiques de
diffusion de linformation reposaient sur des
filtres de validation établis et
contrôlables. - Le Web a généré un système de création et de
diffusion de linformation autodidacte qui
repose principalement sur une
dynamique de croyances.
5Un état des lieux de linformation
- Un protocole déchange unique (TCP/IP) pour des
formats multiples, numériquement déconstruits - Une capacité à créer et modifier nimporte quel
type dinformation (texte, image, audio, vidéo) - Le Web a généré un système de création et de
diffusion de linformation qui repose
principalement sur une dynamique de
croyances.
6Un état des lieux de linformation
- De ce fait, on assiste à une augmentation du
rapport asymétrique dans la diffusion de la
rumeur, par la prédominance de lémotionnel sur
le rationnel. - La réactivité à linformation et la vitesse des
échanges qui en résulte la rend difficilement
maîtrisable
7Un terreau favorable
- La perte de maîtrise entre le potentiel
technologique des NTIC et lutilisation que lon
peut réellement en faire. - Conjoncture économique plus difficile, perte de
maîtrise de lenvironnement technologique - Privatisation et globalisation augmentent
le potentiel criminogène intrinsèque
présent au sein de léconomie
de marché
8Lobjet informationnel les variables
production gtgt émission gtgt circulation gtgt
réception
i
Pérennité
Disponibilité
Crédibilité
Intégrité
9Lobjet humain les variables
Réception gtgt traitement gtgt interprétation gtgt
reformulation
Disponibilité
Besoins physiologiques de base
h
Besoins dappartenance
Pérennité
Crédibilité
Besoins de sécurité
Besoins de reconnaissance
Intégrité
10Approche de la perception de linformation
- Dans lapproche de linformation on va pouvoir
adopter la même approche que pour la publicité
lors de lanalyse du message - Traitement central le contenu est important
(analyse sémantique du message, peu sensible à la
contre-persuasion) - Traitement périphérique la structure du message
ou lattractivité de la source ont plus
dimportance (ce qui résulte dune attitude
comportementale beaucoup moins stable et
prédictive
11La preuve par limage
12Timisoara
- les bouleversantes images du "charnier de
Timisoara", une dizaine de corps mutilés dont
celui d'une femme tenant un nouveau-né dans les
bras. On parle alors de 4 500 insurgés assassinés
par la Securitate et jetés dans des
charniers. En janvier 1990, des médecins de
Timisoara révèleront que les "suppliciés" étaient
décédés de mort naturelle et n'avaient rien à
voir avec les manifestants de décembre.
13Le poids de limage Irak
14Le poids de limage Irak
15Le poids de limage campagne présidentielle US
16(No Transcript)
17(No Transcript)
18(No Transcript)
19Subject Osama bin Laden Captured
- Hey, Just got this from CNN, Osama Bin Laden has
been captured! A video and some pictures have
been released. Go to the link below for pictures,
I will update the page with the video as soon as
I can. - www.snopes.com/computer/virus/osama.aspadd
20Une parenthèse sur limage
MIT Ces images montre de quelle manière les
chercheurs du MIT ont réussi à animer
artificiellement le visage ci-dessus. La rangée
du haut étant loriginal. -Image courtesy Tony F.
Ezzat
21Quand la télé s(em)mêle
22Sky News
- A Sky News correspondent who lost his job after
faking a report during the war in Iraq has been
found hanged. - Forlong's purported to show a Royal Navy
submarine firing a missile at sea during the Iraq
war. The pooled was shown on ITV and channels
around the world as well as Sky. - A BBC documentary revealed that Forlong had been
filing from a vessel in dock and that the vessel
had not fired a missile while he was on board.
Images of the missile flying
through the air were taken
from archive footage
www.theage.com.au/articles/2003/10/07/106529258884
1.html
23Charlie Reina, a former producer for Fox News.
- The roots of FNC's day-to-day on-air bias are
actual and direct. They come in the form of an
executive memo distributed electronically each
morning, addressing what stories will be covered
and, often, suggesting how they should be
covered. To the newsroom personnel responsible
for the channel's daytime programming, The Memo
is the bible. If, on any given day, you notice
that the Fox anchors seem to be
trying to drive a particular point
home, you can bet The Memo is behind it.
http//poynter.org/forum/?idlettersfoxnews
24Case studies
- Venezuela
- Document filmé
- Document pdf
- Haïti
- Document filmé
- Document pdf
25Case studies
- Irak anti-War
- Chute de Saddam
- Journalistes embarqués
- initiative artistique
- Affaire Allègre
- document filmé
26La manipulation détats
27Ad council
28Que retiendrons-nous Le film ou lhistoire???
29Le New York Times trafique ses archives en ligne.
- Le 9 septembre 2001, le journaliste du New York
Times, John F. Burns, signait un article portant
sur une bande vidéo qui circulait depuis le mois
de juin dans les cercles islamistes à travers le
monde. - Dans les heures qui ont suivi l'attaque du WTC,
le 11 septembre, le New York Times a retiré
l'article original de Burns et l'a remplacé par
un second texte, en date du 12 septembre, moins
critique des responsables de
sécurité et davantage axé sur la question
palestinienne comme motif de l'attaque.
http//cyberie.qc.ca/chronik/20020219.htmla
30Quelle est la signification de linformation
entre linstant T et T1?
http//cyberie.qc.ca/chronik/20020219.htmla
31L'article original ne figure plus dans les
archives en ligne du journal .
- L'adresse de l'article original
- nytimes.com/2001/09/09/international/asia/09OSAM.h
tml redirige automatiquement vers l'adresse du
deuxième article nytimes.com/2001/09/12/internat
ional/12OSAM.html sans qu'il en soit fait
mention. L'URL passe du 09/09 au 09/12 de
manière transparente. Le titre a aussi subit
une transformation. - Premier article
- On Videotape, Bin Laden Charts a Violent
Future - Titre du second article
- America the Vulnerable Meets a Ruthless Enemy
http//cyberie.qc.ca/chronik/20020219.htmla
32Qui ne date pas daujourdhui.
- CIA's Mind Control Program
- un vaste programme de recherche sur le contrôle
de l'esprit mené par la CIA et les militaires de
1951 à 1973 sous des noms de codes comprenant - MKNAOMI,
- BLUEBIRD,
- ARTICHOKE,
- MKULTRA
- MKSEARCH.
33CIA's Mind Control Program
- MKULTRA
- CIA était intéressée à travers cette recherche
d'établir un contact avec des nationaux étrangers
qui auraient éventuellement eu à l'avenir une
utilité opérationnelle pour la CIA - les enfants
qui ont servis comme sujets de ce projet
n'avaient que 11 ans. - Extraits d'une lettre du Dr Colin Ross
- http//www.parascope.com/ds/mkultradocs.htm
34Mind Control
- lors dune conférence sur les armes non létales,
organisée par le Procureur Général des Etats-Unis
en 1996, un participant a fait la déclaration
suivante - "la connaissance scientifique de la physiologie
humaine progresse au point quil sera bientôt
possible de cibler des systèmes physiologiques
bien précis avec des fréquences spécifiques
dirradiation électromagnétique pour produire des
effets beaucoup plus subtils et précis que ceux - produits par la conduite photique (lumières
- stroboscopiques provoquant la
- synchronisation/l'entraînement du cerveau)."
35Quelques Brevets
- Brevet US 5,159,703 Procédé pour effectuer des
présentations subliminales silencieuses Silent
subliminal presentation system, brevet accordé
par lOffice des brevets américains United States
Patent n 5,159,703 Lowery 27 octobre
1992 - Brevet US 5,213,562 Méthode pour induire des
états de conscience mentaux, émotionnels et
physiques, ainsi quune activité
mentale spécifique chez les
êtres humains. United States
Patent n 5,213,562
Monroe 25 mai 1993
36Souvenirs Mémoire de notre connaissance
- Production expérimentale de souvenirs illusoires
(faux) lors de la reconstitution dun récit
force de l'effet et médiation du potentiel lors
de la stimulation de lhémisphère droit par
l'application de champs magnétiques complexes de
faible intensité. - F. Healey, M.A. PersingerLaboratoire de
Neurosciences comportementales, Université
Laurentienne - Source
- http//hometown.aol.com/ccapt2001/surveillance2.ht
ml
37 Affaire de la vente dUranium à lIrak par le
Nigeria
38Traduit en 28 langues Présent dans 28
bibliothèques???
39Exercice N1
- http//www.intelligentzia.ch/activism/index.htm
40Hacktivism activismeElectronic culture of the
Cyberworld
41Faux site WTO/OMC
42Vrai site WTO/OMC
43Case study lOMC The Yes Men
- En octobre 2000, le Center for International
Legal Studies à demandé, par le biais du site
Gatt.org, à Mike Moore dintervenir dans une
conférence - http//www.theyesmen.org/wto/timeline.html
44Case study ATTAC loffensive sur le
blanchiment
- Le 19 février 2004, ATTAC a envoyé un courrier
invitant les récepteurs à visiter leur site, pour
ensuite les rediriger sur le site de la
déclaration de Berne . Laspect offensif du
site Web de la déclaration de Berne se situe dans
sa capacité à servir de relais pour
lorganisation de campagnes denvois de courriers
électroniques ou papiers en masse. - www.intelligentzia.ch/activism/Lettre_Attac_Geneve
.pdf
45Exercice N2
- http//www.intelligentzia.ch/activism/index.htm
46Case study SMSI et les RFID
- En décembre 2003, lors du Sommet Mondial de la
société de linformation, lUIT avait utilisé des
puces électroniques dans les badges
daccréditation, sans prendre de mesures visant à
en informer les participants. - www.intelligentzia.ch/activism/wsis_rfid.pdf
47Case study SMSI RSF
- Suite à son exclusion dECOSOC (Conseil
économique et social de l'ONU), Reporters sans
Frontières, sest retrouvée, de fait, exclue du
somment de linformation. Pour protester contre
cette décision, RSF à lancé une radio pirate
appelée RadioNonGrata - www.RadioNonGrata.info
48Case study Procter Gable et Peta
- Une équipe de lONG PETA sest fait engager dans
un des laboratoire de recherche de PG. PETA,
spécialisée dans la défense des animaux et les
mauvais traitement infligés à ceux-ci par
certains laboratoires, a filmé les agissements
préjudiciable à la firme et a ensuite mis en
œuvre une campagne médiatique visant à dénoncer
lentreprise incriminée. - www.intelligentzia.ch/activism/cours_activism_lien
s_utiles.html
49Case study Google bombing
- Plusieurs réseaux dactivistes ont récemment
utilisés Google pour porter atteinte à la
réputation dun certain nombre de personnages
politiquement exposés - www.intelligentzia.ch/activism/Google_Bombing.pdf
50Case study Phishing
- Un nombre croissant d'emails frauduleux - visant
à inciter les détenteurs de services financiers
en ligne à fournir des indication sur leurs
comptes - est en circulation. - www.intelligentzia.ch/doc/Exemple_Phishing_Citiban
k.pdf
51Exercice N3
- http//www.intelligentzia.ch/activism/index.htm
52InfoStratégieSites offensifs monitoring
53Lutilisation du reporting, un outil stratégique
compréhension et gestion des flux dinformation
en vue de la création dun outils daide à la
décision
54Lutilisation du reporting, un outil stratégique
les données collectées par les outils
statistiques permettrent de calculer limpact
informationnel dune situation
55Lutilisation du reporting, un outil stratégique
la géo-localisation est en phase de devenir un
outils fiable
56Déstabilisation par linformation
57Les attaques de type techniques
- Elles visent les infrastructures tels que les
Serveurs DNS, les serveurs réseaux, les routeurs,
les infrastructures de transport de lénergie,
les installations gérées à distance, les
infrastructure de gestion de la distribution de
lénergie, les processus dautomatisation de
tâches, de surveillances ou de contrôles
58Les attaques de type logiques
- intrusion dans les ordinateurs dentreprises ou
de particuliers (homme politique, militaires),
installation de chevaux de Troie, effacement,
vols, altération des données. Collecte
dinformation à haute valeur ajoutée. Utilisation
de la couche Web, mail bombing, denial of
service, social engineering, usurpation
didentités, utilisation de la
documentation des failles de
sécurité et autres exploits
59Les attaques de type dynamiques
- utilisation de virus de type worm ,pour que
les éléments dattaque se servent des ressources
du Net/Web pour sauto-propager. Utilisation de
ressources statiques ayant une action dynamique
(activ x, console Java, failles des navigateurs).
Utilisation des failles humaines, liées au manque
de connaissances technologiques
(faux site, faux email, etc)
60Les attaques psychologiques
- Stratégies de dissémination de linformation
basées sur la communication virale, la
pollination ainsi que le piratage des vecteurs
dinformation (sites dinformation type média,
vecteurs dopinion, Webblogs, mailing list,
forums de discussion ). Création de la déception
par la circulation de rumeurs, publication de
communiqués, utilisation des leviers
médias, etc
61Merci de votre attention ?
Coordonnées Stéphane Koch www.intelligentzia.net
Mobile 41 79 607 57 33 Fax 41 22 731
6007 E-mail stephane_at_intelligentzia.net
62End of process