Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

VoIP 1 Chapitre 1 – La VoIP.
Hygiène de la messagerie chez Microsoft
Sujet: Comment la puissance américaine se manifeste-t-elle dans le monde? Relevez les informations de la carte montrant la puissance économique des Etats-Unis.
.EU EST-IL EUROPÉEN .EU EST-IL EUROPÉEN ?.
Les principes généraux Les objectifs du dispositif Le b2i et les défis sur Internet Une visite concrète.
Les étapes de conception d’un site web
Présentation de l’Internet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Copyright © 2007 – La fondation OWASP Ce document est disponible sour la license Creative Commons SA 2.5 Traduction Francaise © Sébastien GIORIA.
La communication au sein du collectif
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Démographie Nationalisme Revendications territoriales
Les virus informatiques
Protéger votre réputation par une approche proactive.
Composition Sujet: Technologie.
Lycée Louis Vincent Séance 1
Tous les mercredis du 3 octobre au 19 décembre 2012
Le Travail Collaboratif ...
Changements climatiques dans le secteur forestier canadien : impacts et adaptation Présentation au Comité sénatorial permanent de l'agriculture et des.
Ressources web : évaluer leur validité et leur fiabilité... © Français et Informatique
Web sémantique : Web de demain
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Brevet Informatique et Internet
LA VEILLE DOCUMENTAIRE
La veille numérique : un outil pour s'informer intelligemment &
Stage Veille sur Internet
Curriculum Vitae Stéphane LEBRETON.
Essentiel Démocratie participative & incluse
MISSION DE LA RECHERCHE ET DE LA TECHNOLOGIE 1 LA NUMERISATION DU PATRIMOINE CULTUREL EN FRANCE Turin, 23 février 2001 par Jean-Pierre Dalbéra.
Présentation Générale. Introduction Lance fin 2001, Agritrade, portail pilote du CTA, est entièrement consacré aux questions liées au commerce international.
Les Systèmes d’information INTRODUCTION
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
Le SMS : un media de communication citoyenne Rapide, Clair, Efficace !
DECENNIE D’ACTION DE SECURITE ROUTIERE Conférence Internationale Skopje, Macedonia Mai 2014 Université d’été et festival de films de sécurité.
Première rencontre. La consultation en gestion Questions? Plan de match Le CCGP en bref
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
UFD 62. EC2 : cours n° 3 Gestion Electronique des Documents Par : Sahbi SIDHOM MCF. Université Nancy 2 Equipe de recherche KIWI – LORIA
marketing Conquérir/Fidéliser. Sommaire 1. Avant de commencer 2. Créer un 3. Délivrer un 4. Mesurer la performance 5. Augmenter la conversion.
L ’information économique et sociale Patrice Salini IMTL 2001.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Département fédéral de l’intérieur DFI Office fédéral de la statistique OFS Rapport sur le développement durable 2012 – Le système d’indicateurs MONET.
Heather Close Reference and Research Services Coordinator Alberta Legislature Library.
Compétences des enseignants
ENJEUX ET STRATEGIE DES ACTEURS
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Fiche de présentation Coordonnées étudiant (nom, âge, adresse, mail, profession des parents) Stages et emplois saisonniers (nom, ville, tâches exécutées)
Devenez metteur en toile ! Ou comment imaginer, construire et faire vivre un site internet associatif Raphaël Thiémard
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Cours de programmation web
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
Les virus informatiques
Chapitre 2: La structure de l’Internet et son histoire
Story Telling et Messages-clés Assembler votre média package Forum Régional de la Communication Par l’Equipe Relations extérieures et Marketing du Bureau.
Formation nationale CHM, 2012, Antananarivo, Madagascar
KEY NOTE GRH.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
B2i école : domaines, aptitudes et pistes d’activités
UPDATE UPDATE ON TV ANTENNAS SINCE LAST BOARD MEETING SINCE LAST BOARD MEETING HELD ON FEBRUARY 25, 2010, YOUR BOARD HAS MADE MORE PROGRESS; A CONTRACT.
Reveal-This Ou comment générer des métadonnées utiles automatiquement.
L ’ordinateur est un outil parmi d ’autres.
Annual Best Practices Sessions / Ateliers annuels sur les pratiques exemplaires PERFORMANCE MONITORING, REPORTING AND EVALUATION: WHAT’S THE POINT OF.
Emploi Ontario Alphabétisation et formation de base FORMATION SUR LES RAPPORTS DE GESTION DU RENDEMENT POUR LES FOURNISSEURS DE SERVICE.
Formation nationale CHM, 2013, Abidjan, Côte d’Ivoire Le Centre d’échange d’information de la Convention sur la diversité biologique Par: Han de Koeijer.
Annual Best Practices Sessions / Ateliers annuels sur les pratiques exemplaires PERFORMANCE MONITORING, REPORTING AND EVALUATION: WHAT’S THE POINT OF.
Le Centre d’échange d’information de la Convention sur la diversité biologique Par: Han de Koeijer et Marie -Lucie Susini; Institut royal des Sciences.
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
Bilan du cours Information Spécialisée M1 RETIC. Objectifs du cours (annoncés) Acquérir une culture informationnelle en SIC ; Acquérir une culture informationnelle.
Lieu de concertation, de médiation et de coopération entre les institutions, l’Alliance Athena a pour mission d’améliorer les dynamiques du système de.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Transcription de la présentation:

Rumeurs, désinformation et Hacktivism Rumeurs, désinformation et Hacktivism Stéphane Koch conseil et formation dans les domaines de la sécurité, l'intelligence économique et de la gestion stratégique de l'information Mercredi 28 avril 2004: formation Polycom 5

Mise à Jours 9 nouveaux noms de domaine, potentiels, en 2005 (.asia -.cat -.jobs -.mail -.mobi -.post -.tel -.travel -.xxx ) Les « roots sever » La gouvernance, les enjeux Markus Kummer a été nommé responsable du groupe de travail sur la gouvernance de l’ONU

L’infosphère La circulation de l’information est passée d’un principe d’échange linéaire à un mode d’interaction multidimensionnel. Le niveau général des connaissances diminue, créant un fossé technologique au sein même des pays « développées »; affaiblissant d’autant la capacité de discernement nécessaire à la détection précoce des signaux d’alerte

Un état des lieux de l’information Auparavant, les structures classiques de diffusion de l’information reposaient sur des « filtres » de validation établis et contrôlables. Le Web a généré un système de création et de diffusion de l’information « autodidacte » qui repose principalement sur une dynamique de croyances.

Un état des lieux de l’information Un protocole d’échange unique (TCP/IP) pour des formats multiples, numériquement « déconstruits » Une capacité à créer et modifier n’importe quel type d’information (texte, image, audio, vidéo) Le Web a généré un système de création et de diffusion de l’information qui repose principalement sur une dynamique de croyances.

Un état des lieux de l’information De ce fait, on assiste à une augmentation du rapport asymétrique dans la diffusion de la rumeur, par la prédominance de l’émotionnel sur le rationnel. La réactivité à l’information et la vitesse des échanges qui en résulte la rend difficilement maîtrisable

Un terreau favorable La perte de maîtrise entre le potentiel technologique des NTIC et l’utilisation que l’on peut réellement en faire. Conjoncture économique plus difficile, perte de maîtrise de l’environnement technologique Privatisation et globalisation augmentent le potentiel criminogène intrinsèque présent au sein de l’économie de marché

L’objet informationnel: les variables i i PérennitéDisponibilité Intégrité Crédibilité production >> émission >> circulation >> réception

L’objet humain : les variables h h Pérennité Disponibilité Intégrité Crédibilité Besoins physiologiques de base Besoins de sécurité Besoins d’appartenance Besoins de reconnaissance Réception >> traitement >> interprétation >> reformulation

Approche de la perception de l’information Dans l’approche de l’information on va pouvoir adopter la même approche que pour la publicité lors de l’analyse du message: Traitement central: le contenu est important (analyse sémantique du message, peu sensible à la contre-persuasion) Traitement périphérique: la structure du message ou l’attractivité de la source ont plus d’importance (ce qui résulte d’une attitude comportementale beaucoup moins stable et prédictive

La preuve par l’image

Timisoara « les bouleversantes images du "charnier de Timisoara", une dizaine de corps mutilés dont celui d'une femme tenant un nouveau-né dans les bras. On parle alors de insurgés assassinés par la « Securitate » et jetés dans des charniers. En janvier 1990, des médecins de Timisoara révèleront que les "suppliciés" étaient décédés de mort naturelle et n'avaient rien à voir avec les manifestants de décembre. »

Le poids de l’image: Irak Photograph shows a U.S. serviceman wearing a "DOING THE WORK OF" patch.

Le poids de l’image: Irak "Lcpl Boudreaux killed my dad th(en) he knocked up my sister!"

Le poids de l’image: campagne présidentielle US Cette photo montre John Kerry en compagnie de Jane Fonda lors d’un meeting anti-guerre (Vietnam)

Subject: Osama bin Laden Captured Hey, Just got this from CNN, Osama Bin Laden has been captured! A video and some pictures have been released. Go to the link below for pictures, I will update the page with the video as soon as I can.

Une parenthèse sur l’image… MIT: Ces images montre de quelle manière les chercheurs du MIT ont réussi à animer artificiellement le visage ci-dessus. La rangée du haut étant l’original. -Image courtesy Tony F. Ezzat

Quand la télé s’(em)mêle

Sky News A Sky News correspondent who lost his job after faking a report during the war in Iraq has been found hanged. Forlong's purported to show a Royal Navy submarine firing a missile at sea during the Iraq war. The pooled was shown on ITV and channels around the world as well as Sky. A BBC documentary revealed that Forlong had been filing from a vessel in dock and that the vessel had not fired a missile while he was on board. Images of the missile flying through the air were taken from archive footage

Charlie Reina, a former producer for Fox News. « The roots of FNC's day-to-day on-air bias are actual and direct. They come in the form of an executive memo distributed electronically each morning, addressing what stories will be covered and, often, suggesting how they should be covered. To the newsroom personnel responsible for the channel's daytime programming, The Memo is the bible. If, on any given day, you notice that the Fox anchors seem to be trying to drive a particular point home, you can bet The Memo is behind it. »

Case studies Venezuela –Document filmé –Document pdf Haïti –Document filmé –Document pdf

Case studies Irak anti-War –Chute de Saddam –Journalistes embarqués –initiative artistique Affaire Allègre –document filmé

La « manipulation » d’états

Ad council

Que retiendrons-nous… Le film ou l’histoire???

Le New York Times trafique ses archives en ligne. Le 9 septembre 2001, le journaliste du New York Times, John F. Burns, signait un article portant sur une bande vidéo qui circulait depuis le mois de juin dans les cercles islamistes à travers le monde. Dans les heures qui ont suivi l'attaque du WTC, le 11 septembre, le New York Times a retiré l'article original de Burns et l'a remplacé par un second texte, en date du 12 septembre, moins critique des responsables de sécurité et davantage axé sur la question palestinienne comme motif de l'attaque.

Quelle est la signification de l’information entre l’instant T et T 1 ?

L'article original ne figure plus dans les archives en ligne du journal. L'adresse de l'article original: nytimes.com/2001/09/09/international/asia/09OSAM.html redirige automatiquement vers l'adresse du deuxième article : nytimes.com/2001/09/12/international/12OSAM.html sans qu'il en soit fait mention. L'URL passe du 09/09 au 09/12 de manière «transparente». Le titre a aussi subit une transformation. Premier article : «On Videotape, Bin Laden Charts a Violent Future» Titre du second article: «America the Vulnerable Meets a Ruthless Enemy»

Qui ne date pas d’aujourd’hui…. CIA's Mind Control Program un vaste programme de recherche sur le contrôle de l'esprit mené par la CIA et les militaires de 1951 à 1973 sous des noms de codes comprenant: MKNAOMI, BLUEBIRD, ARTICHOKE, MKULTRA MKSEARCH.

CIA's Mind Control Program MKULTRA « CIA était intéressée à travers cette recherche d'établir un contact avec des nationaux étrangers qui auraient éventuellement eu à l'avenir une utilité opérationnelle pour la CIA - les enfants qui ont servis comme sujets de ce projet n'avaient que 11 ans. » Extraits d'une lettre du Dr Colin Ross

Mind Control lors d’une conférence sur les armes non létales, organisée par le Procureur Général des Etats-Unis en 1996, un participant a fait la déclaration suivante : "la connaissance scientifique de la physiologie humaine progresse au point qu’il sera bientôt possible de cibler des systèmes physiologiques bien précis avec des fréquences spécifiques d’irradiation électromagnétique pour produire des effets beaucoup plus subtils et précis que ceux produits par la conduite photique (lumières stroboscopiques provoquant la synchronisation/l'entraînement du cerveau)."

Quelques Brevets… Brevet US 5,159,703 : Procédé pour effectuer des présentations subliminales silencieuses: ”Silent subliminal presentation system”, brevet accordé par l’Office des brevets américains United States Patent n° 5,159,703 Lowery 27 octobre 1992 Brevet US 5,213,562 : Méthode pour induire des états de conscience mentaux, émotionnels et physiques, ainsi qu’une activité mentale spécifique chez les êtres humains. United States Patent n° 5,213,562 Monroe 25 mai 1993

Souvenirs… Mémoire de notre connaissance Production expérimentale de souvenirs illusoires (faux) lors de la reconstitution d’un récit : force de l'effet et médiation du potentiel lors de la stimulation de l’hémisphère droit par l'application de champs magnétiques complexes de faible intensité. F. Healey, M.A. PersingerLaboratoire de Neurosciences comportementales, Université Laurentienne Source:

« Affaire de la vente d’Uranium à l’Irak par le Nigeria »

Traduit en 28 langues… Présent dans 28 bibliothèques???

Exercice N°1

Hacktivism & activisme: Electronic culture of the Cyberworld

Faux site WTO/OMC

Vrai site WTO/OMC

Case study: l’OMC & The Yes Men En octobre 2000, le « Center for International Legal Studies » à demandé, par le biais du site Gatt.org, à « Mike Moore » d’intervenir dans une conférence…

Case study: ATTAC & l’offensive sur le blanchiment Le 19 février 2004, ATTAC a envoyé un courrier invitant les récepteurs à visiter leur site, pour ensuite les rediriger sur le site de la « déclaration de Berne ». L’aspect offensif du site Web de la déclaration de Berne se situe dans sa capacité à servir de relais pour l’organisation de campagnes d’envois de courriers électroniques ou papiers en masse.

Exercice N°2

Case study: SMSI et les RFID En décembre 2003, lors du Sommet Mondial de la société de l’information, l’UIT avait utilisé des puces électroniques dans les badges d’accréditation, sans prendre de mesures visant à en informer les participants.

Case study: SMSI & RSF Suite à son exclusion d’ECOSOC (Conseil économique et social de l'ONU), Reporters sans Frontières, s’est retrouvée, de fait, exclue du somment de l’information. Pour protester contre cette décision, RSF à lancé une radio pirate appelée « RadioNonGrata »

Case study: Procter & Gable et Peta Une équipe de l’ONG PETA s’est fait engager dans un des laboratoire de recherche de P&G. PETA, spécialisée dans la défense des animaux et les mauvais traitement infligés à ceux-ci par certains laboratoires, a filmé les agissements préjudiciable à la firme et a ensuite mis en œuvre une campagne médiatique visant à dénoncer l’entreprise incriminée.

Case study: Google bombing Plusieurs réseaux d’activistes ont récemment utilisés Google pour porter atteinte à la réputation d’un certain nombre de personnages politiquement exposés…

Case study: Phishing Un nombre croissant d' s frauduleux - visant à inciter les détenteurs de services financiers en ligne à fournir des indication sur leurs comptes - est en circulation.

Exercice N°3

InfoStratégie: Sites offensifs & monitoring

L’utilisation du reporting, un outil stratégique «compréhension et gestion des flux d’information en vue de l’a création d’un outils d’aide à la décision »

L’utilisation du reporting, un outil stratégique « les données collectées par les outils statistiques permettrent de calculer l’impact informationnel d’une situation »

L’utilisation du reporting, un outil stratégique « la géo-localisation est en phase de devenir un outils fiable »

Déstabilisation par l’information

Les attaques de type « techniques » : Elles visent les infrastructures tels que les Serveurs DNS, les serveurs réseaux, les routeurs, les infrastructures de transport de l’énergie, les installations gérées à distance, les infrastructure de gestion de la distribution de l’énergie, les processus d’automatisation de tâches, de surveillances ou de contrôles

Les attaques de type « logiques » intrusion dans les ordinateurs d’entreprises ou de particuliers (homme politique, militaires), installation de chevaux de Troie, effacement, vols, altération des données. Collecte d’information à haute valeur ajoutée. Utilisation de la couche Web, mail bombing, denial of service, social engineering, usurpation d’identités, utilisation de la documentation des failles de sécurité et autres « exploits »

Les attaques de type « dynamiques » utilisation de virus de type « worm »,pour que les éléments d’attaque se servent des ressources du Net/Web pour s’auto-propager. Utilisation de ressources statiques ayant une action dynamique (activ x, console Java, failles des navigateurs). Utilisation des failles humaines, liées au manque de connaissances technologiques (faux site, faux , etc…)

Les attaques psychologiques: Stratégies de dissémination de l’information basées sur la communication virale, la pollination ainsi que le piratage des vecteurs d’information (sites d’information type média, vecteurs d’opinion, Webblogs, mailing list, forums de discussion ). Création de la déception par la circulation de rumeurs, publication de communiqués, utilisation des leviers médias, etc…

Coordonnées: Stéphane Koch Mobile: Fax: Merci de votre attention

End of process…