Last posts on cybercriminalité2024-03-28T09:25:26+01:00All Rights Reserved blogSpirithttps://www.hautetfort.com/https://www.hautetfort.com/explore/posts/tag/cybercriminalité/atom.xmlcentrifugehttp://eklektik.hautetfort.com/about.htmlThe Perfect Weapontag:eklektik.hautetfort.com,2020-12-17:62843972020-12-17T21:08:00+01:002020-12-17T21:08:00+01:00 Vu le début du documentaire, nous pensions que celui-ci traitait du même...
<p style="text-align: justify;"><img id="media-6204966" style="float: left; margin: 0.2em 1.4em 0.7em 0;" title="" src="http://eklektik.hautetfort.com/media/02/01/783441885.jpg" alt="john maggio,the perfect weapon,hbo,hbo max,cyberguerre,cybercriminalité,russie,corée du nord,gru,etats-unis,natanz,iran,souveraineté des etats" />Vu le début du documentaire, nous pensions que celui-ci traitait du même sujet que <span style="color: #0000ff;"><a style="color: #0000ff;" href="http://eklektik.hautetfort.com/archive/2020/02/22/zero-days-6214744.html"><em>Zero Days</em></a> </span>(2016). Les premières images et paroles concernaient en effet l'affaire du virus Stuxnet qui détruisit en 2009 une partie du complexe nucléaire de Natanz en Iran, complot dans lequel étaient hautement impliqués les Etats-Unis et cette affaire était décryptée dans l'autre documentaire, réalisé par le prolifique Alex Gibney. Mais nous constations assez rapidement que c'est en fait une suite/conséquence de <em>Zero Days</em>. L'affaire Natanz n'était pas sans conséquences pour les Etats-Unis puisque l'Iran répliquait en infectant le système électronique d'un géant du casino à Las Vegas. 2ème cas abordé : la Corée du Nord s'attaquant au système électronique de firme Sony en raison d'un film américain en production et dans lequel Kim Jong-un devait être assassiné par un commando américain. 3ème cas, le GRU (les services de renseignements de l'armée russe s'attaquaient au quartier général du Comité national démocrate (à Washington), l'organisme américain chargé de diriger le Parti démocrate au niveau national.</p><p style="text-align: justify;">La Russie n'était pas en reste puisqu'elle interférait par la suite dans la campagne présidentielle américaine de 2016, en inondant les réseaux sociaux de désinformation ternissant l'image de la candidate démocrate Hillary Clinton. Finalement, comme <em>Zero Days</em>, même s'il se concentre sur la première puissance mondiale, ce documentaire - basé sur l'ouvrage éponyme de David E. Sanger et diffusé le 16 octobre dernier sur HBO - a le mérite de mettre en exergue un phénomène récent : la place de plus en plus importante de la cyberguerre (la guerre "silencieuse") dans les guerres intertétatiques. De même, l'abord du cas de la présidentielle américaine et de la désinformation (abordés également dans les documentaires <em><span style="color: #0000ff;"><a style="color: #0000ff;" href="http://eklektik.hautetfort.com/archive/2020/01/25/the-great-hack-6207802.html">The Great Hack</a></span></em> et <span style="color: #0000ff;"><em><a style="color: #0000ff;" href="http://eklektik.hautetfort.com/archive/2020/11/21/the-social-dilemma-6279007.html">The Social Dilemma</a></em></span>) soulève une nouvelle question géopolitique fondamentale : l'impact de la cyberguerre sur la souveraineté des Etats. <strong>J. N et C. A</strong></p><p style="text-align: justify;"><strong>The Perfect Weapon</strong> (John Maggio, USA, 2020, 97 min)</p>
Ratatoskhttp://euro-synergies.hautetfort.com/about.htmlLes escroqueries commises en France par des criminels africainstag:euro-synergies.hautetfort.com,2020-11-15:62773192020-11-15T15:11:00+01:002020-11-15T15:11:00+01:00 Les escroqueries commises en France par des criminels africains...
<div class="page"><p style="text-align: center;"><img id="media-6193028" style="margin: 0.7em 0;" title="" src="http://euro-synergies.hautetfort.com/media/02/02/960347445.jpg" alt="imagesvvvv.jpg" width="536" height="297" /></p><span style="color: #ff6600; font-size: 24pt; font-family: arial black, sans-serif;"><strong>Les escroqueries commises en France par des criminels africains</strong></span></div><div class="page"> </div><div class="page"><span style="color: #999999; font-size: 18pt; font-family: arial black, sans-serif;"><strong>par Jean-Paul Baquiast</strong></span></div><div class="page"> </div><div class="page"><span style="color: #999999; font-size: 18pt; font-family: arial black, sans-serif;"><strong>Ex: http://www.europesolidaire.eu </strong></span></div><div class="page"><div><div id="colonneContenu" style="padding: 3px; font: Verdana, Arial, Helvetica, sans-serif;"><div style="border: none; padding: 0px;"><div><div class="contenuArticle"><div class="artAccroche"> </div><div class="artAccroche"><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Nous republions ici les principaux extraits d'une note du Ministère de l'intérieur destinée à informer les services compétents (y compris les polices municipales) au sujet du développement rapide actuel des escroqueries et vols en bande organisée provenant d'individus résidents en Afrique francophone ou en provenant et connaissant parfaitement les possibilités offertes par l'internet.</span></strong></span></div><div class="artCorps"><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">Depuis plus d'une dizaine d'années, des individus originaires d'Afrique de l'Ouest, notamment du Bénin, du Cameroun, de Côte d'Ivoire, du Nigéria, de la RDC ainsi que de la République du Congo, agissant en bande organisée, sont régulièrement impliqués dans la réalisation d'escroqueries en France et à partir de leur pays d'origine. Leur recours au vecteur Internet repose sur plusieurs facteurs :</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">• la francophonie, qui permet de cibler des victimes, physiques ou morales, situées sur notre territoire </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">• l'utilisation de moyens d'anonymisation tels que des proxys ou des VPN (Virtual Private Network) qui assurent l'anonymat et rendent l'identification par les services de police particulièrement longue et difficile ;</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">• un réseau communautaire actif sur le territoire français, qui se révèle être une source de main d'œuvre non négligeable, disposée à réaliser les tâches indispensables au bon fonctionnement de leurs activités.</span></strong></span><br /><br /></p><p style="text-align: center;"><img id="media-6193032" style="margin: 0.7em 0;" title="" src="http://euro-synergies.hautetfort.com/media/02/02/4162411814.jpg" alt="3b1af00fa4aa8c370cdf1439b81adc3b_w855_h571_cp.jpg" /></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">La population ouest-africaine se passionne pour ces escrocs nationaux, appelés « Feymen » au Cameroun, « Brouteurs » en Côte d'Ivoire, « Yahoo Boys » / « Yahoo Yahoo » au Nigeria ou encore « Gaymen » au Bénin. Leurs prétendus exploits se propagent à travers la presse et une série télévisée à leur effigie a même été réalisée en Côte d'Ivoire (« Brouteurs.com»). Un terme est également consacré pour désigner les victimes, « Mougous ». </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">De manière générale, des réseaux locaux recrutent et gèrent de jeunes compatriotes à la recherche d'argent facile, avides de montrer leur richesse naissante. Les escrocs agissent depuis les nombreux cybercafés ou boutiques de téléphonie mobile et lieux privés. Les réseaux locaux sont dirigés par des chefs qui ont la charge de payer les heures d'abonnement et de recruter des profils spécifiques. </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">En effet, les escrocs ont chacun des fonctions différentes, certains pouvant extraire des adresses mails alors que d'autres développent des sites (ex : faux sites bancaires). Ils font également appel à un grand nombre d'intermédiaires en France et en Afrique, tels que les collecteurs, en charge du retrait des gains. Il est à noter que certains se spécialisent en suivant des formations techniques au Maroc. </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Plusieurs techniques sont utilisées pour réaliser ces escroqueries</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">* L'utilisation frauduleuse des coordonnées bancaires sur internet.</span></strong></span></p><p style="text-align: center;"><img id="media-6193033" style="margin: 0.7em 0;" title="" src="http://euro-synergies.hautetfort.com/media/00/02/3759399990.jpg" alt="phishing gdpr 16 9.jpg" /></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Des Camerounais, Béninois et Ivoiriens effectuent des commandes frauduleuses sur internet à l'aide de cartes bancaires appartenant à des tiers. L'acquisition des références de cartes s'effectue selon divers procédés : • subtilisation des coordonnées bancaires, à travers le monde, à l'insu du titulaire ; • achat sur des forums étrangers (de 20 à 50€) ou sur le darknet, parfois réalisé à l'aide de bitcoins, eux-mêmes acquis par des cartes prépayées PCS ; • recours à la technique de l'hameçonnage (ou « phishing ») consistant à envoyer un mail en se faisant passer pour un opérateur officiel et légitime, par exemple un fournisseur de services internet ; • échange par messageries de données bancaires, notamment via l'application WhatsApp.</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Munis des références bancaires, certains effectuent les commandes (via des adresses IP étrangères) et d'autres récupèrent la marchandise (vêtements, alcool, meubles, etc.) puis la revendent. Les objets sont in fine destinés à un usage personnel, à la vente en ligne ou au marché noir en France, mais aussi à la vente en Afrique. </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">* Les escroqueries via les sites d'annonces en ligne. </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">Des escrocs, majoritairement béninois, mettent en vente des articles sur des sites d'annonces et demandent au futur acquéreur, un acompte ou un paiement par mandat cash, sans jamais fournir le bien acheté. Ils mettent en confiance les acheteurs en envoyant des photocopies de cartes d'identité, généralement volées.</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Le site Leboncoin est particulièrement prisé via des annonces de vente de voiture, de matériel multimédia et de billets de parcs d'attraction. Il leur arrive aussi d'escroquer un vendeur, en envoyant un chèque (avec ou sans provision) supérieur au montant du produit, en lui demandant ensuite un remboursement de la différence.</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">* Les escroqueries dites « à la romance »</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">Celle-ci consiste à mettre en confiance une victime afin qu'elle transmette des fonds à un escroc prétendument épris d'elle. A cette fin, les malfaiteurs créent un profil attrayant sur un site de rencontre et correspondent ensuite pendant plusieurs mois avec la future victime. Plusieurs personnes peuvent entretenir les échanges, aussi bien en France qu'en Afrique. Deux types d'escroqueries sont réalisées une fois la confiance établie : • la sollicitation d'une aide financière pour diverses raisons (billets d'avion, maladie, etc.), la victime pouvant être harcelée si besoin ; • la transmission d'un chèque volé et falsifié à la victime afin qu'elle l'encaisse puis qu'elle fournisse le montant équivalent en créditant des cartes PCS ou en réalisant des transferts PayPal/Western Union. L'escroquerie peut aussi se transformer en « sextorsion », les malfaiteurs menaçant de diffuser des enregistrements vidéo ou photos compromettantes aux contacts de la victime ou sur YouTube. Toutes ces escroqueries sont commises par des Ivoiriens, Nigérians ou Béninois.</span></strong></span></p><p style="text-align: center;"><img id="media-6193035" style="margin: 0.7em 0px;" title="" src="http://euro-synergies.hautetfort.com/media/01/01/2942634761.jpg" alt="5d9612be82588_sextorsion-716213.jpg" /></p><p style="text-align: left;"><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">*Les escroqueries dites « à la nigériane » ou « fraude 419 » </span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-family: arial, helvetica, sans-serif; font-size: 12pt;">Afin de récupérer directement des fonds, des escrocs tentent d'appâter des victimes par l'envoi de mails leur indiquant être les gagnants d'un billet de loterie ou les bénéficiaires d'un héritage. Ils se font alors passer pour de prétendus avocats ou huissiers, et invitent les victimes à compléter un formulaire et à le renvoyer pour obtenir leur numéro de compte bancaire et leur signature, pour effectuer des ordres de virement frauduleux. Ils tentent aussi d'obtenir le paiement de frais de dossiers. Ces attaques sont réalisées par des Béninois, Camerounais, Ivoiriens et Nigérians.<br /><br />* L'arnaque à l'encontre de sociétés dite escroqueries « à la carambouille » Ce terme désigne le fait que des ressortissants ivoiriens, sous couvert d'une entreprise localisée en Côte d'Ivoire, d'une grande enseigne française ou d'une société-écran, les escrocs tentent de passer des commandes auprès d'entreprises localisées en Europe. Ils utilisent le nom de l'entreprise française en le transformant légèrement. Ou bien ils créent des noms de domaine internet proches des identités existantes (phénomène dit « typosquatting »). Le plus souvent, les escrocs demandent un paiement différé (30 à 60 jours suivant la réception de la commande) sans s'en acquitter in fine. Les préjudices peuvent être très importants pour les entreprises, allant parfois jusqu'à plusieurs centaines de milliers d'euros.</span></strong></span></p><p style="text-align: center;"><img id="media-6193038" style="margin: 0.7em 0;" title="" src="http://euro-synergies.hautetfort.com/media/01/00/2346981709.png" alt="Untitled_design_7_ydafnj.png" /></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">On notera que les groupes criminels africains s'adaptent aisément à leur environnement. Ainsi la crise sanitaire du COVID 19 peut offrir une zone de prédation nouvelle pour la réalisation de leurs cyber-escroqueries. 1</span></strong></span></p><p><span style="color: #999999;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">1 Note de JP Baquiast<br />Certains se vantent de procéder ainsi à une "colonisation à l'envers</span></strong></span></p></div></div></div></div></div></div></div><div class="page"><div><div id="colonneRelation" style="padding: 3px;"><div style="padding: 5px; background-color: #a79dc8;"><div style="background-color: #ffffff; padding: 3px; margin-bottom: 5px;"><div style="font-weight: bold; padding: 5px; border-bottom: solid 1px #A79DC8;"><span style="color: #993300;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;">Les articles de la même rubrique</span></strong></span></div><div style="padding: 5px;"><div style="padding-bottom: 5px;"><span style="color: #808000;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"><a class="lienTitre" style="color: #808000;" title="Lire Article" href="http://www.europesolidaire.eu/article.php?article_id=3898&t=Attentat meurtrier à la Préfecture de Police de Paris">Attentat meurtrier à la Préfecture de Police de Paris</a></span></strong></span></div><div style="padding-bottom: 5px;"><span style="color: #808000;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"><a class="lienTitre" style="color: #808000;" title="Lire Article" href="http://www.europesolidaire.eu/article.php?article_id=3849&t=Un nouvel article sur le cerveau humain de René Trégouët dans RTFlash">Un nouvel article sur le cerveau humain de René Trégouët dans RTFlash</a></span></strong></span></div><div style="padding-bottom: 5px;"><span style="color: #808000;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"><a class="lienTitre" style="color: #808000;" title="Lire Article" href="http://www.europesolidaire.eu/article.php?article_id=3824&t=Les Européens doivent-ils capituler devant les Américains ?">Les Européens doivent-ils capituler devant les Américains ?</a></span></strong></span></div><div style="padding-bottom: 5px;"><span style="color: #808000;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"><a class="lienTitre" style="color: #808000;" title="Lire Article" href="http://www.europesolidaire.eu/article.php?article_id=3756&t=La marche à la guerre au nom de Dieu">La marche à la guerre au nom de Dieu</a></span></strong></span></div><div style="padding-bottom: 5px;"><span style="color: #808000;"><strong><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"><a class="lienTitre" style="color: #808000;" title="Lire Article" href="http://www.europesolidaire.eu/article.php?article_id=3720&t=Le dossier">Le dossier "Europe et Défense" du G2S</a></span></strong></span></div></div></div></div></div></div><div style="padding: 0px; clear: both;"> </div></div><div style="background-color: #ffffff; border: 1px solid #cccccc; box-shadow: rgba(0, 0, 0, 0.2) 2px 2px 3px; position: absolute; transition: visibility 0s linear 0.3s, opacity 0.3s linear 0s; opacity: 0; visibility: hidden; z-index: 2000000000; left: 0px; top: -10000px;"><div style="width: 100%; height: 100%; position: fixed; top: 0px; left: 0px; z-index: 2000000000; background-color: #ffffff; opacity: 0.05;"> </div><div class="g-recaptcha-bubble-arrow" style="border: 11px solid transparent; width: 0px; height: 0px; position: absolute; pointer-events: none; margin-top: -11px; z-index: 2000000000;"> </div><div class="g-recaptcha-bubble-arrow" style="border: 10px solid transparent; width: 0px; height: 0px; position: absolute; pointer-events: none; margin-top: -10px; z-index: 2000000000;"> </div><div style="z-index: 2000000000; position: relative;"><iframe style="width: 100%; height: 100%;" title="recaptcha challenge" src="https://www.google.com/recaptcha/api2/bframe?hl=fr&v=rCr6uVkhcBxHr-Uhry4bcSYc&k=6LfAk28UAAAAADzBJwpRN4xwtN0yDZQqBXwXLoyz&cb=5fckms8fx5a" name="c-g4pxg3w7kwz9" scrolling="no" sandbox="allow-forms allow-popups allow-same-origin allow-scripts allow-top-navigation allow-modals allow-popups-to-escape-sandbox allow-storage-access-by-user-activation" frameborder="0" data-mce-fragment="1"></iframe></div></div>
centrifugehttp://eklektik.hautetfort.com/about.htmlZero Daystag:eklektik.hautetfort.com,2020-02-23:62147442020-02-23T12:29:00+01:002020-02-23T12:29:00+01:00 Après le visionnage de quelques documentaires réalisés par l'américain Alex...
<p style="text-align: justify;"><img id="media-6093909" style="float: left; margin: 0.2em 1.4em 0.7em 0;" title="" src="http://eklektik.hautetfort.com/media/02/01/1661889543.jpg" alt="programme nucléaire iranien,iran,israël,nsa,cia,etats-unis,royaume-uni" />Après le visionnage de quelques documentaires réalisés par l'américain Alex Gibney, on a pu cerner ce qui intéresse ce réalisateur prolixe, considéré en 2010 par le magazine <em>Esquire</em> <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.esquire.com/entertainment/movies/a7206/alex-gibney-movie-0510/">comme un des documentaristes les plus importants du moment, dans un article relevant le fait qu'il était "le biographe des hommes mauvais".</a></span></p><p style="text-align: justify;">Il est évident que le natif de New York s'intéresse essentiellement à des actes illicites commis par les humains, soit le fameux scandale financier Enron (<em>Enron: The Smartest Guys in the Room</em>, 2005), l'arnaque Lance Armastrong (<span style="color: #0000ff;"><a style="color: #0000ff;" href="http://eklektik.hautetfort.com/archive/2017/12/23/the-armstrong-lie-6010965.html"><em>The Armstrong Lie</em></a></span>, 2013), la torture effectuée par l'armée américaine dans une prison en Afghanistan et menant à l'assassinant de deux détenus (<em>Taxi to the Dark Side</em>, oscar du meilleur documentaire en 2008), le décorticage du fonctionnement de l'Eglise scientologue aux Etats-Unis (<em>Going Clear: Scientology and the Prison of Belief</em>, 2015), la fraude massive effectuée par un laboratoire pharmaceutique (<em>The Inventor: Out for Blood in Silicon Valley</em>, 2019), etc...</p><p style="text-align: justify;"><em>Zero Days</em> raconte la découverte en 2010 d'un programme informatique appelé Stuxnet, conçu par la NSA et faisant partie d'une opération appelée "Olympic Games" et visant à déstabiliser voire détruire le programme nucléaire de la République islamique d'Iran. A travers de nombreux entretiens dont des lanceurs d'alerte anonymes ayant travaillé pour la NSA mais également des personnalités politiques de premier plan (notamment des anciens directeurs de la CIA et de la NSA), on apprend qu'il s'agissait d'une opération conjointe impliquant la NSA, la CIA, le commandement de l'armée américaine et les services de renseignements britanniques et israéliens. Le virus Stuxnet attaqua en juin 2009 le site nucléaire iranien de Natanz, provoquant une dégradation de l'uranium enrichi par les centrifugeuses.</p><p style="text-align: justify;">On apprend ici que comme souvent les autorités israéliennes voulurent aller plus loin que leurs homologues américaines et mirent en place (sans les consulter) une attaque plus agressive, ce qui permit la révélation de ce programme top secret. Que les Etats - notamment les Etats-Unis - commettent des actes peu moraux afin de déstabiliser des Etats déclarés déviants ou tout simplement ennemis n'a rien de nouveau ou d'étonnant. Le documentaire permet en fait de confirmer deux tendances se mettant progressivement en place depuis plusieurs années : l'autonomie (voire l'indépendance) d'Israël vis-à-vis des Etats-Unis dans la conduite de sa politique étrangère (officielle/officieuse) et la place de plus en plus importante au XXIème siècle de la cybercriminalité dans les conflits inter-étatiques. <strong>J N</strong></p><p style="text-align: justify;"><strong>Zero Days</strong> (Alex Gibney, USA, 2016, 113 min)</p><p style="text-align: justify;">- Sélection officielle - Festival de Berlin 2016</p>
Equisetum (prêle)http://prele.hautetfort.com/about.htmlQue faire contre la cybercriminalité?tag:prele.hautetfort.com,2020-02-05:62054792020-02-05T04:55:00+01:002020-02-05T04:55:00+01:00 Il combat la cybercriminalité au quotidien. En 2019, pas moins de 26...
<p><span style="font-size: 12pt;"> Il combat la cybercriminalité au quotidien. En 2019, pas moins de 26 millions de cyberattaques ont été dénombrées en France. Pour éviter d'en faire les frais, Pierre Penalba, commandant de police en charge de la première unité de lutte contre la cybercriminalité, livre quelques conseils au micro d'Europe 1 mardi, lors du "Grand journal du soir".<br />>> Retrouvez toutes les émissions de Nathalie Levy en replay et en podcast ici<br />"Ne jamais faire confiance aux mails, c'est un principe de base"<br />"Les arnaques les plus courantes se font par phishing (hameçonnage), avec des mails frauduleux qui contiennent un lien ou un fichier", explique l'expert auteur de "Cyber crimes", chez Albin Michel. "Le lien va vous conduire sur un site vous demandant de donner des informations. Il peut vraiment ressembler au site d'une institution, comme les impôts, mais c'est un site frauduleux". Comment alors éviter de se faire avoir ? "C'est avant tout une question de bon sens. En cas de mail, il faut aller directement sur le site de l'organisme en question et ne jamais faire confiance aux mails, c'est un principe de base." Et de préciser que si, avant ils étaient facilement reconnaissables "notamment à l'orthographe", aujourd'hui "ils sont quasiment parfaits". Il faut donc redoubler de vigilance avant de cliquer. <br />Un compte spécifique pour ses achats en ligne <br />Au-delà des mails, l'autre grand danger pour un utilisateur inexpérimenté est l'achat en ligne. Une auditrice profite d'ailleurs du passage de Pierre Penalba au micro d'Europe 1 pour lui demander des conseils afin de protéger ses données bancaires sur les sites marchands. "Malheureusement, il n'y a pas de système absolu, la meilleure chose à faire c'est de contrôler ses comptes régulièrement. Mais je conseille tout de même d'avoir un compte spécifique qui n'est alimenté qu'avec des sommes que l'on va dépenser", indique le policier. <br />Mais même si vous prenez toutes ces précautions, reste un problème : le site en lui-même. "Le vol de base de données est fréquent sur les internet, et permet à des personnes de récupérer vos coordonnées. Dans ce cas, la seule chose à faire est un recours auprès de votre banque, et un dépôt de plainte."<br />Comment protéger son enfant de la violence d'internet ? <br />Images choquantes, pornographie...les choses sur lesquelles ne doit pas tomber un enfant sont légions sur internet. Pascal Penalba rappelle d'ailleurs "qu'un enfant de 10 ans avec un accès internet peut aller sur tous les sites classés X du monde". Alors comment protéger son enfant ? D'après l'expert, il y a trois choses à mettre en place : "le contrôle parental, le dialogue avec l'enfant, et la vérification des parents."<br /></span></p><p><span style="font-size: 12pt;">Selon Mr Ugo Pascolo - Europe 1 - mardi 14 janvier 2020</span></p>
Cinéma militanthttp://cinemamilitant.hautetfort.com/about.htmlDarknet (Dark Net)tag:cinemamilitant.hautetfort.com,2017-12-31:60122622017-12-31T17:59:27+01:002017-12-31T17:59:27+01:00 Réalisation : Peter Richardson, Jeremy Siefer Année de...
<p><strong><img id="media-5744583" style="float: left; margin: 0.2em 1.4em 0.7em 0;" title="" src="http://cinemamilitant.hautetfort.com/media/02/02/373364697.jpg" alt="Darknet (Dark Net),internet,réseaux sociaux,solitude,cybercriminalité,puces rfid,contrôle social,documentaire,peter richardson,jeremy siefer,2016,2017" />Réalisation :</strong> Peter Richardson, Jeremy Siefer</p><p><strong>Année de sortie :</strong> 2016, 2017</p><p><strong>Pays :</strong> États-Unis</p><p><strong>Durée :</strong> 2 saisons de 8 épisodes de 27 minutes environ</p><p style="text-align: justify;">Cette série documentaire est consacrée aux transformations – essentiellement négatives – du monde engendrées par le développement d’Internet et des nouvelles technologies du numérique.</p><p style="text-align: justify;">Chaque épisode traite particulièrement d’un ou deux thèmes dont entre autres: le harcèlement à travers les réseaux sociaux, les rançongiciels, l’électrosensibilité, l’hacktivisme, les puces RFID et le <em>biohacking,</em> les bitcoins, le conspirationnisme, la pédopornographie, le <em>revengeporn</em>, la vidéosurveillance et la reconnaissance faciale.</p><p style="text-align: justify;">Plus d’informations concernant chaque épisode pris isolément à cette page :</p><p><a href="https://en.wikipedia.org/wiki/Dark_Net_(TV_series)#Episodes">https://en.wikipedia.org/wiki/Dark_Net_(TV_series)#Episodes</a></p><p> </p><p>La saison 1 est visible en VO ou <a href="https://www.youtube.com/watch?v=VBp1in5kwU4">VF</a> (22 minutes par épisode) sur YouTube notamment.</p><p>Le torrent de la saison 2 (VO) est disponible sur The Pirate Bay.</p>
Zedhttp://metapoinfos.hautetfort.com/about.htmlDes lignes Maginot face à la cybercriminalité ?...tag:metapoinfos.hautetfort.com,2017-05-23:59463302017-05-23T10:00:00+02:002017-05-23T10:00:00+02:00 Nous reproduisons ci-dessous un point de vue de Xavier Raufer , cueilli...
<p style="text-align: justify;"><span style="font-size: 10pt;">Nous reproduisons ci-dessous un point de vue de <strong>Xavier Raufer</strong>, cueilli sur <a href="http://www.atlantico.fr/"><em>Atlantico</em></a> et consacré à la cyber-attaque massive menée ces derniers jours avec l'aide d'un virus nommé "Wanna cry". Criminologue, Xavier Raufer est l'auteur de <em><strong><a href="http://metapoinfos.hautetfort.com/archive/2015/01/24/cyberespace-et-cybercrime.html">Cyber-criminologie</a></strong></em> (CNRS, 2015) et a également coordonné l'ouvrage collectif intitulé <a href="http://metapoinfos.hautetfort.com/archive/2015/07/02/la-premiere-cyber-guerre-mondiale-5650176.html"><em><strong>La première cyber-guerre mondiale ?</strong></em></a> (Eska, 2015).</span></p><p> </p><p style="text-align: center;"><img id="media-5629624" style="margin: 0.7em 0;" title="" src="http://metapoinfos.hautetfort.com/media/01/01/2202421154.jpg" alt="Wannacry_cyberattaque.jpg" /></p><div class="copy-paste-block"><blockquote><div class="copy-paste-block"><span style="font-size: 12pt;"><strong>Wanna Cry, le cyber désastre dont la France tente de se protéger avec une nouvelle ligne Maginot</strong></span></div><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;">Des ordinateurs bloqués par centaines de milliers - dont ceux d'administrations ou de sociétés mondiales (Renault en France). "La pire attaque informatique de l'histoire"... Plus de cent pays sont touchés... Voici donc le planétaire piratage opéré par le virus Wanna Cry - un fort offensif "bébé" (parmi tant d'autres...) de la NSA, le service de renseignement américain, subtilisé à son apprenti-sorcier de maître et récupéré puis utilisé... tiens, mais par qui au fait ?</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;">Là, comme d'usage, nul expert en sécurité informatique, officiel ou privé, ne sait rien du coupable. Et comme toujours, nul de ces experts - si prodigues pourtant en "solutions" - n'a prévu cette attaque dont l'ampleur planétaire même établit qu'elle ne peut relever de la cyber-génération-spontanée.</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;">Autre incohérence ressentie au vu des premières réactions. Sempiternellement et mécaniquement, le banc-de-poissons médiatique attribue tout acte international de piratage informatique à la Russie et aux cyber-sbires de Poutine - or là, la Banque centrale de Russie est fortement affectée par Wanna Cry. Fourberie moscovite ? Ou pratique habituelle du bobard par des médias hypnotisés par la <em>Silicon Valley</em> ? Dans l'intérêt de sa sécurité, l'opinion française aurait intérêt à savoir ça.</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;">La vérité, la voici - l'auteur alerte sur ce point crucial dès 2015 dans son traité de "cyber-criminologie" (CNRS-Editions) : la jungle du cybermonde est absolument dérégulée - c'est la Banque de France sans les coffres forts ; la circulation automobile sans code de la route. En exergue de ce livre, l'auteur exposait ce qu'il estime être les quatre thèses fondatrices de la cyber-criminologie :</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;"><em>Diagnostic 1 - </em>dans l'ensemble "cyber-crime", crime domine. Scruter le monde cybercriminel révèle que celui-ci n'a rien inventé d'original. Dans leur "monde ambiant" et jusqu'à présent, les cybercriminels se bornent à reproduire les variantes de la criminalité physique.</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;"><em>Diagnostic 2 - </em>La cybercriminalité ne régressera pas grâce à plus encore de haute-technologie, mais par volonté politique. Une simple fuite en avant type blindage-et-canon provoquerait, dans ce domaine, un désastre analogue à celui de l'inepte guerre <em>high-tech</em> d'Irak.</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;"><em>Traitement, 1 -</em> Il faut au cybermonde un <em>code de la route, </em>comme en son temps, la société de l'automobile suscita le sien. Ce code devra être conçu et imposé par une coalition de nations puissantes, dans l'espoir raisonnable qu'il s'imposera mondialement. Autre image possible pour l'indispensable superstructure normative : celle de la tour de contrôle.</span></p><p class="size-10" style="text-align: justify;"><span style="font-size: 10pt;"><em>Traitement, 2 - </em>Le code de la route vaut pour tout véhicule, luxueux ou modeste : de même, seul un code du cybermonde sanctionnera-t-il efficacement les prédateurs, financiers maraudeurs, géants du net, etc. qui, aujourd'hui, le pillent impunément ou exploitent ses usagers.</span></p><div class="copy-paste-block" style="text-align: justify;"><p class="size-10"><span style="font-size: 10pt;">Au-delà du monde éthéré des principes, en matière de cyber-sécurité, les sombres présages s'amassent depuis des mois sans que le concert des nations (G7 et autre) dépasse le stade des communiqués affligés ou inquiets :</span></p><p class="size-10"><span style="font-size: 10pt;">- La Banque centrale du Bangladesh subit un "cyber-braquage" de 81 millions de dollars (coupable avéré inconnu à ce jour).</span></p><p class="size-10"><span style="font-size: 10pt;">- Toujours plus sophistiqués et vicieux, les cyber-pirates ciblent les distributeurs de billets, les entreprises et même - vive l' "internet des objets" - les ours en peluche de nos bambins.</span></p><p class="size-10"><span style="font-size: 10pt;">- En 2016, le Japon subit 128 <em>milliards</em> de cyber-attaques petites ou grandes - 350 millions par jour, 14,6 millions par heure !</span></p><p class="size-10"><span style="font-size: 10pt;">- En 2016 toujours, des logiciels pirates type Wanna Cry ont fait en France 250 000 victimes. Logiciels <em>"toujours plus agressifs, destructifs et imprévisibles" </em>(<em>Dark Reading</em>, 13/02/2017)</span></p><p class="size-10"><span style="font-size: 10pt;">- En Grande-Bretagne, la fraude informatique est devenue l'infraction la plus courante ; un Britannique sur 10 en a subi une en 2016 (plus de 6 millions de victimes).</span></p><p class="size-10"><span style="font-size: 10pt;">Dans les motifs du drame, la culture d'ingénieurs des responsables de la cyber-sécurité. Excellents savants et techniciens, Ils ignorent le monde du crime. Or c'est de criminalité dont il s'agit - et même de criminalité grave, des experts (<em>Dark Reading</em>, 13/03/2017) estimant désormais que certaines entités cybercriminelles accèdent désormais à la puissance d'Etats-nations, et annonçant notamment une préoccupante "mutation" du milieu cybercriminel du Nigeria.</span></p><p class="size-10"><span style="font-size: 10pt;">Second souci en matière de cyber-protection et de high-tech : confier les affaires de sécurité à des ingénieurs a ses limites. L'histoire de la fameuse "Ligne Maginot" le prouve. Souvenons-nous : le nez sur leur règle à calcul, de brillants ingénieurs français décidèrent alors que le problème fondamental relevait de hydraulique (du fait de l'aviation en piqué, il fallait permettre la sortie et le repli rapide des canons, depuis les blockhaus) ; ils dotèrent donc de pompes et vérins d’avant-garde une ligne Maginot bien plus <em>high-tech </em>que sa germanique contrepartie, la Ligne Siefgried. Cette technologique excellence impressionna fort le (futur) maréchal von Rundstedt : plutôt que d’y sacrifier ses troupes, il décida sagement de contourner le chef-d’œuvre... Or les cyber-pirates font-ils autre chose aujourd'hui ?</span></p><span style="font-size: 10pt;"><strong>Xavier Raufer</strong> (<em>Atlantico</em>, 19 mai 2017)</span></div></blockquote></div><p> </p>
Kurganhttp://dieunaussprechlichenkulteneditions.hautetfort.com/about.htmlComment Pokémon Go est-il lié à la CIA ?tag:dieunaussprechlichenkulteneditions.hautetfort.com,2016-07-29:58313062016-07-29T09:19:00+02:002016-07-29T09:19:00+02:00 Big Pokémon Brother Alors que Pokémon Go donne le tournis à la...
<p style="text-align: justify;"><span style="font-size: 14pt;"><strong>Big Pokémon Brother</strong></span></p><p style="text-align: justify;"><span style="font-size: 10pt;"><strong>Alors que Pokémon Go donne le tournis à la planète entière, les joueurs ont-ils jamais pensé que le jeu pouvait s'avérer dangereux ? <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://fr.sputniknews.com/international/201607281027060121-pokemon-go-cia/">Sputnik</a> </span>a fait une petite recherche sur l'affaire.</strong></span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Voici quelques faits curieux sur le jeu Pokémon Go — et ce ne sont pas des ruses afin d'augmenter son niveau de jeu mais des détails sur le fonctionnement du projet. Détails qui peut-être réduiront à néant votre envie de vous lancer à la poursuite des Pokémon, ou de jouer en général.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Le projet Pokémon Go a été créé conjointement par The Pokémon Company, Nintendo et <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.nianticlabs.com/" target="_blank">Niantic</a></span>, ancienne filiale de Google. Niantic a été fondé par John Hanke, également fondateur de la compagnie <span style="color: #0000ff;"><a style="color: #0000ff;" href="http://keyhole.co/orig?utm_expid=67291379-13.6Z7Hm7uORCaawfHDCNxZ5A.1&utm_referrer=https%3A%2F%2Fwww.google.ru" target="_blank">Keyhole, Inc</a>.</span> spécialisée dans la création de cartes géospatiales. La compagnie a été financée par <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.iqt.org/" target="_blank">In-Q-Tel</a></span>, un fonds américain de capital-investissement mis en place par la CIA en 1999.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">A l'époque, plusieurs tâches ont été accomplies: </span><br /><span style="font-size: 10pt;">— la cartographie de la planète régulièrement mise à jour, y compris les autoroutes et tous les grands objets de l'infrastructure urbaine en général, </span><br /><span style="font-size: 10pt;">— des robots-véhicules ont mis leurs nez dans tous les coins du monde et ont cartographié des villes entières, des rues…</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Un seul problème demeurait: comment pénétrer les maisons des citoyens, les sous-sols, les casernes et ainsi de suite ? Et voilà que Niantic lance un jeu génial et viral basé sur le principe de la réalité augmentée. Une fois qu'il l'a installé et qu'il a lui autorisé l'accès à sa caméra, son microphone, son gyroscope, son GPS et tous ses appareils connectés, le smartphone de l'utilisateur se met à vibrer et signale que plusieurs Pokémon se trouvent à proximité.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Que se passe-t-il ensuite ? L'application vous félicite pour votre premier succès parce qu'elle sait comment il est important pour le joueur d'être encouragé. Puis, elle requiert que vous filmiez vos premiers Pokémon captés de tous les angles — et obtient donc les photos de votre appartement en détail, y compris les coordonnées et l'angle d'inclinaison du smartphone.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Félicitations ! Il semble que vous venez de filmer votre appartement, les services secrets vous seront certainement reconnaissants…</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">A propos, les règles d'utilisation qu'il faut accepter pour installer le jeu recèlent d'informations intéressantes. Ainsi, Niantic vous <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.nianticlabs.com/privacy/pokemongo/fr/" target="_blank">informe</a> </span>en ces termes officiels:</span></p><p style="text-align: justify; padding-left: 30px;"><span style="font-size: 10pt;"><em>"Nous coopérons avec le gouvernement, les autorités compétentes ou des parties privées pour appliquer et respecter la loi. Nous pouvons divulguer toute information vous concernant (ou votre enfant autorisé) en notre possession ou sous notre contrôle au gouvernement, aux autorités compétentes ou aux parties privées dans le cas où, à notre seule discrétion, nous le penserions nécessaire ou approprié".</em></span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Les développeurs précisent à quelles fins ils peuvent le faire: "(a) pour répondre aux réclamations et à toute procédure juridique (y compris des citations à comparaître); (b) pour protéger notre propriété, nos droits et notre sécurité et la propriété, les droits, et la sécurité d'un tiers ou du public en général; et (c) pour identifier et arrêter toute activité que nous considérerions illégale, contraire à l'éthique, ou passible d'actions en justice".</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Mais qui lit les règles de l'utilisation? On appuie sur "J'accepte" et on se dépêche de lancer le jeu.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Pourtant, les règles s'avèrent être une lecture bien excitante. Elles signalent par exemple que les servers de Pokémon Go enregistrent automatiquement certaines informations sur la façon dont une personne utilise ses services et s'en sert pour administrer ces services et analyser (petit détail: ils peuvent recourir à des tiers pour effectuer cette analyse).</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Et cerise sur le gâteau:</span></p><p style="text-align: justify; padding-left: 30px;"><span style="font-size: 10pt;"><em>Les informations que nous collectons auprès de nos utilisateurs, y compris les données à caractère personnel, sont considérées comme un actif de l'entreprise".</em></span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Voilà ce que vous acceptez en effet en installant l'appli.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">"Si nous étions rachetés par un tiers à la suite d'une transaction telle qu'une fusion, une acquisition ou une vente d'entreprise, ou si nos actifs étaient rachetés par un tiers pour cause de faillite ou de cessation de commerce, une partie ou la totalité de nos actifs, y compris vos données à caractère personnel (ou celles de votre enfant autorisé), pourraient être divulguées ou transférées à un tiers acquéreur dans le cadre de la transaction", poursuivent les règles.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Imaginez-vous cela: le renseignement veut savoir ce qui se passe actuellement, par exemple… au Palais de l'Elysée. Et une minute plus tard les députés, les journalistes, les employés qui s'y trouvent sont tous rivés sur leurs portables qui leur signalent qu'un certain nombre de Pokémon sont dans la place…</span></p><p style="text-align: justify;"><span style="font-size: 10pt;">Vous connaissez la suite.</span></p><p style="text-align: justify;"><span style="font-size: 10pt;"><strong><span style="color: #0000ff;"><a style="color: #0000ff;" href="https://fr.sputniknews.com/international/201607281027060121-pokemon-go-cia/">Sputnik</a></span></strong></span></p><p style="text-align: center;">----------------------------------------------------------</p><p style="text-align: center;"><span style="font-size: 10pt; color: #000000;">Lire également : </span></p><p style="text-align: center;"><span style="font-size: 10pt; color: #0000ff;"><a style="color: #0000ff;" href="https://fr.sputniknews.com/international/201607151026715810-pokemon-services-renseignement/">"Des services de renseignement peuvent contrôler Pokémon Go"</a></span></p><p style="text-align: center;"><span style="font-size: 10pt; color: #0000ff;"><a style="color: #0000ff;" href="https://fr.sputniknews.com/international/201607181026790606-pokemon-go-securite-problemes/">"Des cybercriminels se réjouissent de tout ce qui se passe sur Pokémon Go"</a></span></p><p style="text-align: center;"><span style="font-size: 10pt; color: #0000ff;"><a style="color: #0000ff;" href="https://fr.sputniknews.com/societe/201607231026935208-pokmon-japon-avertissement/">Au Japon, les autorités mettent en garde les fans Pokémon Go</a> <strong> </strong></span></p><p style="text-align: center;"><span style="font-size: 10pt; color: #0000ff;"><img id="media-5423814" style="margin: 0.7em 0;" title="" src="http://dieunaussprechlichenkulteneditions.hautetfort.com/media/01/02/91749149.jpg" alt="Pokémon Go, CIA, Big Brother, surveillance collective" /></span><img id="media-5423828" style="margin: 0.7em 0;" title="" src="http://dieunaussprechlichenkulteneditions.hautetfort.com/media/02/01/113364005.jpg" alt="pokémon go,cia,big brother,surveillance collective,espionnage,cybercriminalité" width="415" height="311" /></p>
Zedhttp://metapoinfos.hautetfort.com/about.htmlCyberespace et cybercrime !...tag:metapoinfos.hautetfort.com,2015-01-26:55433942015-01-26T16:00:00+01:002015-01-26T16:00:00+01:00 Les éditions du CNRS publient cette semaine Cybercriminologie , un essai...
<p style="text-align: justify;"><span style="font-size: small;">Les éditions du CNRS publient cette semaine <strong><em>Cybercriminologie</em></strong>, un essai de <strong>Xavier Raufer</strong>. Journaliste et criminologue, Xavier Raufer enseigne à l'université de Paris II et a récemment publié <em><strong><a href="http://metapoinfos.hautetfort.com/archive/2009/11/08/les-nouveaux-dangers-planeta.html">Les nouveaux dangers planétaires - Chaos mondial, décèlement précoce</a> </strong></em>(Editions du CNRS, 2009), <em><strong><a href="http://metapoinfos.hautetfort.com/archive/2013/04/09/la-face-obscure-de-la-mondialisation.html">Géopolitique de la mondialisation criminelle - La face obscure de la mondialisation</a></strong></em> (PUF, 2013) et <strong><em><strong>Criminologie - La dimension stratégique et géopolitique</strong></em></strong><em> </em>(Eska, 2014).</span></p><p> </p><p style="text-align: center;"><img id="media-4878182" style="margin: 0.7em 0;" title="" src="http://metapoinfos.hautetfort.com/media/01/02/1834415189.jpg" alt="Cybercriminologie.jpg" /></p><blockquote><p style="text-align: justify;"><span style="font-size: small;">" « L’univers cybernétique est désormais l’un des principaux domaines de la fraude et du crime », a déclaré un expert anglais à la suite du piratage de 233 millions de fiches clients d’un géant du e-commerce. Aujourd’hui, les victimes de la cyber-criminalité se comptent par dizaines de millions, des stars d’Hollywood aux habitués des réseaux sociaux ou du commerce en ligne. Comment, à partir de quels ordinateurs et de quelles techniques les nouveaux gangs du net opèrent-ils ? C’est ce que révèle le nouveau livre de Xavier Raufer. Fondé sur des informations seulement connues des spécialistes, Cyber-criminologie dévoile la gravité d’un phénomène qui menace le citoyen ordinaire, les grandes entreprises, les États, les banques, etc. Piratage et vente clandestine de données personnelles, maliciels pénétrant les ordinateurs publics et privés, fraudes identitaires ou à la carte bancaire, sites marchands illicites cachés dans le dark web : le monde du cyber-crime est aussi florissant qu’insaisissable.</span><br /><span style="font-size: small;">Xavier Raufer explique ici comment notre société hyper-connectée a donné naissance à un cyber-monde où prolifèrent hackers, mafias du net russes, chinoises ou iraniennes, hacktivists libertaires exploitant les failles de nos systèmes informatiques. Sans parler de la surveillance omniprésente des États comme l’affaire Prism l’a révélé. Des dangers qui vont de pair avec la croissance exponentielle du Net… "</span></p></blockquote>
Zedhttp://metapoinfos.hautetfort.com/about.htmlLa guerre de demain ?...tag:metapoinfos.hautetfort.com,2012-06-01:47346142012-06-01T10:18:00+02:002012-06-01T10:18:00+02:00 Nous reproduisons ci-dessous un point de vue de Xavier Raufer , cueilli...
<p style="text-align: justify;"><span style="font-size: small;">Nous reproduisons ci-dessous un point de vue de <strong>Xavier Raufer</strong>, cueilli dans <a href="http://www.lenouveleconomiste.fr/"><em>Le Nouvel Économiste</em></a> et consacré à la montée en puissance de la cybercriminalité...</span></p><p> </p><p style="text-align: center;"><img id="media-3605423" style="margin: 0.7em 0;" title="" src="http://metapoinfos.hautetfort.com/media/00/00/2007268448.jpg" alt="Cybercriminalité.jpg" /></p><p> </p><blockquote><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="font-size: medium; color: #000000;"><strong>La guerre de demain</strong></span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Dans le cours qu’il lui consacre à la fin des années 1930, Martin Heidegger commente ainsi la formule de Nietzsche “Dieu est mort” : “Les vieilles coulisses du théâtre du monde pourront bien pour un temps demeurer les mêmes, la pièce qui se joue en est une déjà nouvelle.” Une remarque aujourd’hui pertinente sur la scène de la sécurité globale où, sous nos yeux – mais le voyons-nous vraiment ? -, s’amorcent, pour le crime organisé et le terrorisme, les séismes les plus énormes depuis un demi-siècle.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">D’abord celui-ci : le terrorisme est à l’agonie. Non seulement il disparaît, et vite, de l’Union européenne, mais ailleurs, surtout dans le grand “arc islamique” qui s’étend de la Mauritanie à Mindanao, le voici désormais en pleine dégénérescence criminelle. Ces jours-ci, Europol publie son rapport (TE-SAT 2012) consacré au terrorisme dans l’Union européenne (UE) et ce qu’on y lit est sensationnel. En 2007, l’UE subissait quelque 600 attentats (réussis ou déjoués). En 2011, on n’en compte plus que 174 et parmi eux – lisez bien -, pas un seul attentat islamiste. Sur ces 174 attentats, 158 en France, en Espagne et en Grande-Bretagne – ailleurs dans l’UE, 24 pays sur 27, plus de terrorisme du tout. Et ces ultimes terrorismes sont d’affligeants “Derniers des Mohicans” : bandes séparatistes ou anarchistes, solitaires psychotiques.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Ainsi, certains chefs de services de renseignement mal renseignés, experts incompétents ou journalistes myopes, qui serinaient hier encore l’air du toujours terrible danger terroriste, avaient tort. Non seulement le jihad type Ben Laden est-il aujourd’hui en coma dépassé, mais on peut douter de l’avenir du terrorisme lui-même, qui, sous divers avatars, perturbe le monde depuis les années 1960 : communiste-combattant (Brigades rouges, Action directe…), séparatiste (IRA, ETA, FLNC…), moyen-oriental (Abou Nidal, Commandement des opérations spéciales à l’étranger du FPLP…), salafi-jihadi (“al-Qaida”).</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Or dans l’histoire, le terrorisme a toujours frappé par vagues : anarchiste (avant la Première Guerre mondiale), balkanique (avant la Seconde), moyen-oriental (décennies 1970 et 80), jihadi (1979 à environ 2011). Là, il semble qu’une vague, naguère énorme, retombe et même, selon nous, s’écroule. Que restera-t-il du terrorisme à l’“horizon maîtrisable” (2017) ? C’est désormais la seule question stratégique qui vaille.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Mais fuyons conceptuellement ces “vieilles coulisses du théâtre du monde”, pour scruter plutôt la nouvelle pièce qu’on y répète – voire qu’on y joue déjà. Deuxième nouvelle énorme des années 2010-2011 : dans toute l’Europe, la forte baisse de l’usage de stupéfiants par les toxicomanes les plus jeunes (17 à 20 ou 24 ans, selon les comptages nationaux). Qu’un marché soit délaissé par ses consommateurs les plus jeunes n’augure donc rien de bon pour celui de la drogue d’ici cinq ou dix ans.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Et voici que s’esquisse la nouvelle pièce du théâtre du monde, côté sécurité globale : les grandes sociétés criminelles mondiales semblent avoir bien perçu cette baisse de tonus du marché des stupéfiants – pourtant leur fonds de commerce depuis un demi-siècle – et arbitrent désormais en faveur de nouveaux “relais de croissance” : contrefaçons, cybercriminalité notamment. Ce que la Commission européenne constate déjà puisque, dans un récent rapport, elle estime le chiffre d’affaires mondial annuel du cybercrime à 388 milliards de dollars soit, souligne-t-elle, “plus que ceux de la cocaïne, du cannabis et de l’héroïne réunis”.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Ainsi, la prédation criminelle se déplace vers le cybermonde. Contrefaçons (faux médicaments, pièces détachées, etc.) et cybercriminalité sont les marchés porteurs pour le crime organisé comme pour la force criminelle montante, celle des terroristes dégénérés passés à l’enrichissement personnel. Falsification de cartes de crédit, fraudes identitaires : tout cela rapporte, et vite, beaucoup de cash, partant de techniques simples et sans risques pénaux réels – un rêve pour les bandits – faute de conventions internationales efficaces.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Que la cybercriminalité, naguère hobby pour hackers ou ados facétieux, soit désormais sous la coupe du crime organisé est désormais avéré. Faite à partir de 7 000 cas divers, une récente étude du centre criminologique de la London Metropolitan University démontre que 80 % des infractions commises dans le cybermonde britannique sont liées au crime organisé. Et dans ce cybermonde, les criminels progressent vite : selon une récente enquête australienne, certaines mafias piratent désormais les logiciels de suivi en ligne des transporteurs internationaux (colis, conteneurs, etc.). Ils voient si ceux renfermant leurs produits illicites sont fouillés par les douanes – et évitent donc d’aller les récupérer ! Sociétés-écrans, piratage : la belle vie pour les grands trafiquants transcontinentaux.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Et les fausses identités, pour opérer en toute sérénité ? Pas de problème. Des faussaires chinois vendent désormais d’impeccables permis de conduire, cartes d’identité, etc. à 200 dollars pièce. Hologrammes et codes-barres quasi parfaits, disent les experts officiels américains – certains passent sans encombre les sourcilleux contrôles des aéroports de Washington.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;">Toutes ces grisantes technologies font l’effet d’hormones de croissance sur les sociétés criminelles, notamment asiatiques. L’une d’entre elles, repérée – mais pas démantelée – depuis deux ans par des services officiels anglo-saxons (“Opération Dayu”), brasse chaque année 4 milliards de dollars minimum, entre l’Australie, le Canada, Hongkong et Macao. Cette méga-holding mafieuse associe des triades à des gangs de motards criminels. Sur trois continents, elle a corrompu des policiers, des politiciens, des douaniers.Telles sont les vraies menaces stratégiques des années 2013-2020. Intéressons-nous à elles assez tôt pour éviter de futurs drames. Préparons la guerre de demain et non, comme d’usage, celle d’hier.</span></p><p style="margin: 0px 0px 20px; padding: 0px; font-family: arial, sans-serif; background-color: transparent; border: 0px; vertical-align: baseline; outline: 0px; text-align: justify; color: #333333; font-size: 12px; line-height: 17px;"><span style="color: #000000; font-size: small;"><strong> Xavier Raufer </strong>(<em>Le Nouvel économiste</em>, 7 mai 2012)</span></p></blockquote>