attaques informationnelles : méthodologie danalyse étude de cas réels attaques informationnelles...

Download Attaques informationnelles : Méthodologie danalyse étude de cas réels Attaques informationnelles : Méthodologie danalyse étude de cas réels Danielle Kaminsky

Post on 03-Apr-2015

104 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Page 1
  • Attaques informationnelles : Mthodologie danalyse tude de cas rels Attaques informationnelles : Mthodologie danalyse tude de cas rels Danielle Kaminsky Chercheur en Cybercriminalit dkam2@wanadoo.fr sstic Juin 2004
  • Page 2
  • Attaques informationnelles - Sur Internet, rseaux, systmes dinfo : - faciles, peuvent tre violentes - menaces pour la scurit conomique - but : affaiblir, entraver, miner, dtruire - Critres de choix des cas rels tudis: - attaques >> systmes dinformation - visage masqu >> investigation - donnes rendues publiques au pralable sstic04
  • Page 3
  • - Danielle Kaminsky-20043 Attaques informationnelles - Mthodologie danalyse pour aider : - dtecter la menace - caractriser les attaquants - dterminer lorigine - comprendre la nature - apprhender lampleur >> amliorer la connaissance et la protection contre ces risques sstic04
  • Page 4
  • 4 - Danielle Kaminsky-2004 Danielle Kaminsky- 2001 Quoi ? Contre qui ? Qui ? Pourquoi ? Quoi ? Acte dlibr qui utilise linformation pour gnrer une mauvaise perception, dstabiliser, discrditer, dmoraliser, nuire. Dfaire le lien de confiance Contre qui ? Cibles ? entreprises, organismes, personnes, produits, projets Qui ? Particuliers ou agents Pourquoi ? Colre, vengeance, frustration, envie, Intrts concurrents ou adverses ( co, financiers, politiques, sociaux, culturels etc )
  • Page 5
  • Etude des cas : Cas N1 : attaque informationnelle contre un article scientifique Cas N2 : attaque informationnelle contre un groupe pharmaceutique SSTIC Juin 2004
  • Page 6
  • Etude des cas : Cas N1 : attaque informationnelle contre un article scientifique SSTIC Juin 2004
  • Page 7
  • Dcrdibilisation dun article scientifique Les faits : -Novembre 2001 : NATURE publie un article de deux cherheurs de lUniversit de Berkeley en Californie -Ignacio Chapela et David Quist -Leur tude montre que du mas mexicain a t contamin par du pollen de plante gntiquement modifie, trs longue distance. -En Mars 2002 : NATURE indique que larticle naurait pas d tre publi Que sest-il pass ??
  • Page 8
  • Les faits Le jour de la publication de larticle Sur le site web de Agbioworld Dans son espace de discussion, environ 3000 scientifiques du monde entier Message de Mary Murphy, propos de I.Chapela : not exactly what you call an unbiased writer Message de Andura Smetacek : Le papier de Chapela na pas t relu par des tiers Son auteur est first and foremost an activist La recherche a t publie en collusion avec des environnementalistes .
  • Page 9
  • Les faits Le jour suivant Message de Andura Smetacek Pose une question dans la liste de discussion : How much money does Chapela take in speaking fees, travel reimbursements and other donationsfor his help in misleading fear-based marketing campaigns ? Effet boule de neige dans la liste : rption, amplification, aggravation Demandes que Chapela soit vinc de l Universit Lancement dune ptition >>>> Raction de NATURE : la recherche naurait jamais du tre publie
  • Page 10
  • - Investigations -- Article dans The Guardian, 14 mars 2002, Georges Monbiot The Fake Persuaders - -Qui sont Mary Murphy et Andura Smetacek ? - - Compte email Hotmail - - Dclarent tre des personnes ordinaires - - Navoir aucun intrt commercial
  • Page 11
  • - Investigations -- Ancien message de Mary Murphy ( 2 ans avant ) - sur autre serveur de news - -Traces enttes du message : bw6.bivwood.com - -Bivwood.com > Bivings Woodell > The Bivings Group - -Monbiot lui crit pour savoir si Mary Murphy est son vrai nom et si elle travaille chez Bivings - -Elle lui rpond quelle na aucun lien avec lindustrie - -Refuse de rpondre ses autres questions : motif : - - I can see by your articles that you made your mind up long ago about biotech - -Or, il ne lui avait pas parl de biotechnologies. - - il lui avait dit quil faisait une recherche sur le lobbying sur Internet
  • Page 12
  • - Investigations Andura Smetacek : - -dit habiter Londres et New York - -Pas de traces dans ces villes - -Son nom apparat seulement sur AgbioWorld - -Et quelques autres serveurs de listes - -Monbiot lui crit : pas de rponse - -Autres messages de Andura Smetacek - -fait la promotion de The Center For Food and Agricultural Research (cffar). - -Le site web cffar.org enregistr par un homme - -Qui se trouve tre le Directeur des associations de Bivings Woodell
  • Page 13
  • 13 - Danielle Kaminsky-2004 Danielle Kaminsky- 2001 - Investigations - - -Le modrateur du site web o a t lance la ptition soutient navoir aucune connection avec Bivings Group - -Un message derreur lors dune recherche sur ce site : cant connect to MSQL server on Appollo.bivings.com - -Appollo.bivings.com est le serveur principal de Bivings Groups - BG : firme spcialise dans le lobbying sur Internet (Viral Marketing : How to Infect the World )
  • Page 14
  • 14 - Danielle Kaminsky-2004 Danielle Kaminsky- 2001 -Investigations- - -2me article du Guardian : - - Corporate Phantoms - -Mary Murphy > web designer de Bivings - -Andura Smetacek > chef marketing Internet de la socit - -Site Bivings ( socit spcialise lobbying sur Internet): There are some campaigns where it would be undesirable or even disastrous to let the audience know that your organization is directly involved .
  • Page 15
  • Mthodologie danalyse 1 ) Fait dclencheur : La publication de larticle dans NATURE Fait connu au moment de lattaque Il est mentionn par les attaquants eux- mmes
  • Page 16
  • 2) Auteur(s)-perptrant(s) de lattaque : Deux personnes Agissant visage masqu ( pseudos etc ) Ne sont pas des chercheurs scientifiques du domaine Se rvlent tre : Relis une entreprise commerciale Clients acteurs biotechnologies, OGM = Intrts en opposition avec le rsultat de ltude publie par les chercheurs
  • Page 17
  • 3) Lien attaquants cible : Pas de liens personnels Intrts antagonistes Intrts dfendus ou servis par les attaquants en opposition avec le rsultat de ltude publie par les chercheurs
  • Page 18
  • 4) Lieu o seffectue le lancement de lattaque Lieu choisi Site spcialis biotechnologies Appartient une fondation soutenant les biotechnos Caractristique du lieu choisi : Espace public forte visibilit Porte mondiale Frquent par des scientifiques concerns
  • Page 19
  • 5)Assistance choisie pour lattaque: - -Scientifiques - - Pairs des auteurs de larticle - -Rapport avec le sujet trait par larticle - -Public conquis davance
  • Page 20
  • 6) Contenu de lattaque, axes thmatiques : - -Doute sur crdibilit de ltude - -Fond sap par attaque ad hominem - -Objectivit des auteurs mise en cause - -Dsigns comme activistes - - article pas relu par tierce partie - -Renforcement sur doute et manque dobjectivit - -Argument argent, alimentation dintrts
  • Page 21
  • Campagnes de marketing trompeur bas sur la peur - -Mots campagnes , marketing - -voquent stratgie, plan, plan de communication - -> Manipulation - -Expression : bas sur la peur : - -Renforcement de la notion de plan - -+ : Provoque mfiance, rejet
  • Page 22
  • Marketing trompeur bas sur la peur - -Qualificatif : trompeur - -Pice matresse de ldifice - -Avec campagnes et marketing Effrite et supprime la valeur de recherche de ltude - -Lui substitue celle - -Dopration de manipulation
  • Page 23
  • 7) Intensit : Attaque conduite en crescendo En quelques paliers seulement Passage entre notion de manque dobjectivit opration calcule et trompeuse : rapide Quelques phrases
  • Page 24
  • 8) Amplification : Effet boule de neige Amplification par lassistance Instrumentalise son insu Chacun en rajoute, contribue, amplifie le doute Point culminant-tape : la ptition Impact- russite : la revue remet en cause larticle quelle avait publi
  • Page 25
  • 9) Temps :9) Temps : Les 2 lanceurs de lattaque restent peu de temps dans lespace de discussion Ils sclipsent rapidement, aprs avoir enclench la mcanique du doute Laissent les participants se charger de la dissmination et de l amplification 1re phase de temps : intervention des lanceurs : courte 2me phase : la machine est lance, ce sont les autres qui vont lalimenter = phase + longue 3me phase : la ptition 4me phase : obtention du mea culpa de la revue = couperet En tout : environ 4 mois !
  • Page 26
  • 10) Anomalies et erreurs commises : 10) Anomalies et erreurs commises : Permettent de dceler attaque informationnelle Intervention visage masqu Pas de face face avec les auteurs de larticle Traces techniques reliant firme Traces Convergentes Info fausse affirmation : pas relu par des tiers Rponse au journaliste : parti pris contre biotech Thmatique en miroir ou attaque symtrique : (intrts > attaque sur intrts )
  • Page 27
  • 11) Contexte de lattaque : -La culture de plantes transgniques nest pas autorise au Mexique lpoque des faits. -La culture transgnique suscite des oppositions dans plusieurs pays.
  • Page 28
  • 12) Forme de lattaque : - -Il ne sagit pas dune attaque frontale - -Attaque indirecte - -Attaque cible contre auteurs de larticle - -Attaquants ne sadressent pas aux auteurs de larticle, mais un public tiers - -Attaque perptre en public - -Insinuations, affirmations, questions - -Il est dvolu au public damplifier lattaque : - -