La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence.

Présentations similaires


Présentation au sujet: "Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence."— Transcription de la présentation:

1 Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence économique et de la gestion stratégique de l'information Mercredi 28 avril 2004: formation Polycom 5

2 Mise à Jours 9 nouveaux noms de domaine, potentiels, en 2005 (.asia -.cat -.jobs -.mail -.mobi -.post -.tel -.travel -.xxx ) Les « roots sever » La gouvernance, les enjeux Markus Kummer a été nommé responsable du groupe de travail sur la gouvernance de l’ONU

3 L’infosphère La circulation de l’information est passée d’un principe d’échange linéaire à un mode d’interaction multidimensionnel. Le niveau général des connaissances diminue, créant un fossé technologique au sein même des pays « développées »; affaiblissant d’autant la capacité de discernement nécessaire à la détection précoce des signaux d’alerte

4 Un état des lieux de l’information Auparavant, les structures classiques de diffusion de l’information reposaient sur des « filtres » de validation établis et contrôlables. Le Web a généré un système de création et de diffusion de l’information « autodidacte » qui repose principalement sur une dynamique de croyances.

5 Un état des lieux de l’information Un protocole d’échange unique (TCP/IP) pour des formats multiples, numériquement « déconstruits » Une capacité à créer et modifier n’importe quel type d’information (texte, image, audio, vidéo) Le Web a généré un système de création et de diffusion de l’information qui repose principalement sur une dynamique de croyances.

6 Un état des lieux de l’information De ce fait, on assiste à une augmentation du rapport asymétrique dans la diffusion de la rumeur, par la prédominance de l’émotionnel sur le rationnel. La réactivité à l’information et la vitesse des échanges qui en résulte la rend difficilement maîtrisable

7 Un terreau favorable La perte de maîtrise entre le potentiel technologique des NTIC et l’utilisation que l’on peut réellement en faire. Conjoncture économique plus difficile, perte de maîtrise de l’environnement technologique Privatisation et globalisation augmentent le potentiel criminogène intrinsèque présent au sein de l’économie de marché

8 L’objet informationnel: les variables i i PérennitéDisponibilité Intégrité Crédibilité production >> émission >> circulation >> réception

9 L’objet humain : les variables h h Pérennité Disponibilité Intégrité Crédibilité Besoins physiologiques de base Besoins de sécurité Besoins d’appartenance Besoins de reconnaissance Réception >> traitement >> interprétation >> reformulation

10 Approche de la perception de l’information Dans l’approche de l’information on va pouvoir adopter la même approche que pour la publicité lors de l’analyse du message: Traitement central: le contenu est important (analyse sémantique du message, peu sensible à la contre-persuasion) Traitement périphérique: la structure du message ou l’attractivité de la source ont plus d’importance (ce qui résulte d’une attitude comportementale beaucoup moins stable et prédictive

11 La preuve par l’image

12 Timisoara « les bouleversantes images du "charnier de Timisoara", une dizaine de corps mutilés dont celui d'une femme tenant un nouveau-né dans les bras. On parle alors de 4 500 insurgés assassinés par la « Securitate » et jetés dans des charniers. En janvier 1990, des médecins de Timisoara révèleront que les "suppliciés" étaient décédés de mort naturelle et n'avaient rien à voir avec les manifestants de décembre. »

13 Le poids de l’image: Irak Photograph shows a U.S. serviceman wearing a "DOING THE WORK OF" patch.

14 Le poids de l’image: Irak "Lcpl Boudreaux killed my dad th(en) he knocked up my sister!"

15 Le poids de l’image: campagne présidentielle US Cette photo montre John Kerry en compagnie de Jane Fonda lors d’un meeting anti-guerre (Vietnam)

16

17

18

19 Subject: Osama bin Laden Captured Hey, Just got this from CNN, Osama Bin Laden has been captured! A video and some pictures have been released. Go to the link below for pictures, I will update the page with the video as soon as I can. www.snopes.com/computer/virus/osama.asp#add

20 Une parenthèse sur l’image… MIT: Ces images montre de quelle manière les chercheurs du MIT ont réussi à animer artificiellement le visage ci-dessus. La rangée du haut étant l’original. -Image courtesy Tony F. Ezzat

21 Quand la télé s’(em)mêle

22 Sky News A Sky News correspondent who lost his job after faking a report during the war in Iraq has been found hanged. Forlong's purported to show a Royal Navy submarine firing a missile at sea during the Iraq war. The pooled was shown on ITV and channels around the world as well as Sky. A BBC documentary revealed that Forlong had been filing from a vessel in dock and that the vessel had not fired a missile while he was on board. Images of the missile flying through the air were taken from archive footage www.theage.com.au/articles/2003/10/07/1065292588841.html

23 Charlie Reina, a former producer for Fox News. « The roots of FNC's day-to-day on-air bias are actual and direct. They come in the form of an executive memo distributed electronically each morning, addressing what stories will be covered and, often, suggesting how they should be covered. To the newsroom personnel responsible for the channel's daytime programming, The Memo is the bible. If, on any given day, you notice that the Fox anchors seem to be trying to drive a particular point home, you can bet The Memo is behind it. » http://poynter.org/forum/?id=letters#foxnews

24 Case studies Venezuela –Document filmé –Document pdf Haïti –Document filmé –Document pdf

25 Case studies Irak anti-War –Chute de Saddam –Journalistes embarqués –initiative artistique Affaire Allègre –document filmé

26 La « manipulation » d’états

27 Ad council

28 Que retiendrons-nous… Le film ou l’histoire???

29 Le New York Times trafique ses archives en ligne. Le 9 septembre 2001, le journaliste du New York Times, John F. Burns, signait un article portant sur une bande vidéo qui circulait depuis le mois de juin dans les cercles islamistes à travers le monde. Dans les heures qui ont suivi l'attaque du WTC, le 11 septembre, le New York Times a retiré l'article original de Burns et l'a remplacé par un second texte, en date du 12 septembre, moins critique des responsables de sécurité et davantage axé sur la question palestinienne comme motif de l'attaque. http://cyberie.qc.ca/chronik/20020219.html#a

30 Quelle est la signification de l’information entre l’instant T et T 1 ? http://cyberie.qc.ca/chronik/20020219.html#a

31 L'article original ne figure plus dans les archives en ligne du journal. L'adresse de l'article original: nytimes.com/2001/09/09/international/asia/09OSAM.html redirige automatiquement vers l'adresse du deuxième article : nytimes.com/2001/09/12/international/12OSAM.html sans qu'il en soit fait mention. L'URL passe du 09/09 au 09/12 de manière «transparente». Le titre a aussi subit une transformation. Premier article : «On Videotape, Bin Laden Charts a Violent Future» Titre du second article: «America the Vulnerable Meets a Ruthless Enemy» http://cyberie.qc.ca/chronik/20020219.html#a

32 Qui ne date pas d’aujourd’hui…. CIA's Mind Control Program un vaste programme de recherche sur le contrôle de l'esprit mené par la CIA et les militaires de 1951 à 1973 sous des noms de codes comprenant: MKNAOMI, BLUEBIRD, ARTICHOKE, MKULTRA MKSEARCH.

33 CIA's Mind Control Program MKULTRA « CIA était intéressée à travers cette recherche d'établir un contact avec des nationaux étrangers qui auraient éventuellement eu à l'avenir une utilité opérationnelle pour la CIA - les enfants qui ont servis comme sujets de ce projet n'avaient que 11 ans. » Extraits d'une lettre du Dr Colin Ross http://www.parascope.com/ds/mkultradocs.htm

34 Mind Control lors d’une conférence sur les armes non létales, organisée par le Procureur Général des Etats-Unis en 1996, un participant a fait la déclaration suivante : "la connaissance scientifique de la physiologie humaine progresse au point qu’il sera bientôt possible de cibler des systèmes physiologiques bien précis avec des fréquences spécifiques d’irradiation électromagnétique pour produire des effets beaucoup plus subtils et précis que ceux produits par la conduite photique (lumières stroboscopiques provoquant la synchronisation/l'entraînement du cerveau)."

35 Quelques Brevets… Brevet US 5,159,703 : Procédé pour effectuer des présentations subliminales silencieuses: ”Silent subliminal presentation system”, brevet accordé par l’Office des brevets américains United States Patent n° 5,159,703 Lowery 27 octobre 1992 Brevet US 5,213,562 : Méthode pour induire des états de conscience mentaux, émotionnels et physiques, ainsi qu’une activité mentale spécifique chez les êtres humains. United States Patent n° 5,213,562 Monroe 25 mai 1993

36 Souvenirs… Mémoire de notre connaissance Production expérimentale de souvenirs illusoires (faux) lors de la reconstitution d’un récit : force de l'effet et médiation du potentiel lors de la stimulation de l’hémisphère droit par l'application de champs magnétiques complexes de faible intensité. F. Healey, M.A. PersingerLaboratoire de Neurosciences comportementales, Université Laurentienne Source: http://hometown.aol.com/ccapt2001/surveillance2.html

37 « Affaire de la vente d’Uranium à l’Irak par le Nigeria »

38 Traduit en 28 langues… Présent dans 28 bibliothèques???

39 Exercice N°1 http://www.intelligentzia.ch/activism/index.htm

40 Hacktivism & activisme: Electronic culture of the Cyberworld

41 Faux site WTO/OMC

42 Vrai site WTO/OMC

43 Case study: l’OMC & The Yes Men En octobre 2000, le « Center for International Legal Studies » à demandé, par le biais du site Gatt.org, à « Mike Moore » d’intervenir dans une conférence… http://www.theyesmen.org/wto/timeline.html

44 Case study: ATTAC & l’offensive sur le blanchiment Le 19 février 2004, ATTAC a envoyé un courrier invitant les récepteurs à visiter leur site, pour ensuite les rediriger sur le site de la « déclaration de Berne ». L’aspect offensif du site Web de la déclaration de Berne se situe dans sa capacité à servir de relais pour l’organisation de campagnes d’envois de courriers électroniques ou papiers en masse. www.intelligentzia.ch/activism/Lettre_Attac_Geneve.pdf

45 Exercice N°2 http://www.intelligentzia.ch/activism/index.htm

46 Case study: SMSI et les RFID En décembre 2003, lors du Sommet Mondial de la société de l’information, l’UIT avait utilisé des puces électroniques dans les badges d’accréditation, sans prendre de mesures visant à en informer les participants. www.intelligentzia.ch/activism/wsis_rfid.pdf

47 Case study: SMSI & RSF Suite à son exclusion d’ECOSOC (Conseil économique et social de l'ONU), Reporters sans Frontières, s’est retrouvée, de fait, exclue du somment de l’information. Pour protester contre cette décision, RSF à lancé une radio pirate appelée « RadioNonGrata » www.RadioNonGrata.info

48 Case study: Procter & Gable et Peta Une équipe de l’ONG PETA s’est fait engager dans un des laboratoire de recherche de P&G. PETA, spécialisée dans la défense des animaux et les mauvais traitement infligés à ceux-ci par certains laboratoires, a filmé les agissements préjudiciable à la firme et a ensuite mis en œuvre une campagne médiatique visant à dénoncer l’entreprise incriminée. www.intelligentzia.ch/activism/cours_activism_liens_utiles.html

49 Case study: Google bombing Plusieurs réseaux d’activistes ont récemment utilisés Google pour porter atteinte à la réputation d’un certain nombre de personnages politiquement exposés… www.intelligentzia.ch/activism/Google_Bombing.pdf

50 Case study: Phishing Un nombre croissant d'emails frauduleux - visant à inciter les détenteurs de services financiers en ligne à fournir des indication sur leurs comptes - est en circulation. www.intelligentzia.ch/doc/Exemple_Phishing_Citibank.pdf

51 Exercice N°3 http://www.intelligentzia.ch/activism/index.htm

52 InfoStratégie: Sites offensifs & monitoring

53 L’utilisation du reporting, un outil stratégique «compréhension et gestion des flux d’information en vue de l’a création d’un outils d’aide à la décision »

54 L’utilisation du reporting, un outil stratégique « les données collectées par les outils statistiques permettrent de calculer l’impact informationnel d’une situation »

55 L’utilisation du reporting, un outil stratégique « la géo-localisation est en phase de devenir un outils fiable »

56 Déstabilisation par l’information

57 Les attaques de type « techniques » : Elles visent les infrastructures tels que les Serveurs DNS, les serveurs réseaux, les routeurs, les infrastructures de transport de l’énergie, les installations gérées à distance, les infrastructure de gestion de la distribution de l’énergie, les processus d’automatisation de tâches, de surveillances ou de contrôles

58 Les attaques de type « logiques » intrusion dans les ordinateurs d’entreprises ou de particuliers (homme politique, militaires), installation de chevaux de Troie, effacement, vols, altération des données. Collecte d’information à haute valeur ajoutée. Utilisation de la couche Web, mail bombing, denial of service, social engineering, usurpation d’identités, utilisation de la documentation des failles de sécurité et autres « exploits »

59 Les attaques de type « dynamiques » utilisation de virus de type « worm »,pour que les éléments d’attaque se servent des ressources du Net/Web pour s’auto-propager. Utilisation de ressources statiques ayant une action dynamique (activ x, console Java, failles des navigateurs). Utilisation des failles humaines, liées au manque de connaissances technologiques (faux site, faux email, etc…)

60 Les attaques psychologiques: Stratégies de dissémination de l’information basées sur la communication virale, la pollination ainsi que le piratage des vecteurs d’information (sites d’information type média, vecteurs d’opinion, Webblogs, mailing list, forums de discussion ). Création de la déception par la circulation de rumeurs, publication de communiqués, utilisation des leviers médias, etc…

61 Coordonnées: Stéphane Koch www.intelligentzia.net Mobile: +41 79 607 57 33 Fax: +41 22 731 6007 E-mail: stephane@intelligentzia.net Merci de votre attention

62 End of process…


Télécharger ppt "Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence."

Présentations similaires


Annonces Google