• The Untold Story of #NotPeya, the Most Devastating Cyberattack in History | WIRED
    https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world

    But the most enduring object lesson of NotPetya may simply be the strange, extra­dimensional landscape of cyberwar’s battlefield. This is the confounding geography of cyberwarfare: In ways that still defy human intuition, phantoms inside M.E.Doc’s server room in a gritty corner of Kiev spread chaos into the gilded conference rooms of the capital’s federal agencies, into ports dotting the globe, into the stately headquarters of Maersk on the Copenhagen harbor, and across the global economy. “Somehow the vulnerability of this Ukrainian accounting software affects the US national security supply of vaccines and global shipping?” asks Joshua Corman, a cybersecurity fellow at the Atlantic Council, as if still puzzling out the shape of the wormhole that made that cause-and-effect possible. “The physics of cyberspace are wholly different from every other war domain.”

    In those physics, NotPetya reminds us, distance is no defense. Every barbarian is already at every gate. And the network of entanglements in that ether, which have unified and elevated the world for the past 25 years, can, over a few hours on a summer day, bring it to a crashing halt.

    #cyberguerre


  • Cybernetic Revolutionaries | Technology and Politics in Allende’s Chile
    http://www.cyberneticrevolutionaries.com

    https://www.youtube.com/watch?v=9qKoaQo9GTw


    "Big Data Lessons from Our Cybernetic Past" - Eden Medina (Strata + Hadoop 2015)

    By Eden Medina - A historical study of Chile’s twin experiments with cybernetics and socialism, and what they tell us about the relationship of technology and politics.

    In Cybernetic Revolutionaries, Eden Medina tells the history of two intersecting utopian visions, one political and one technological. The first was Chile’s experiment with peaceful socialist change under Salvador Allende; the second was the simultaneous attempt to build a computer system that would manage Chile’s economy. Neither vision was fully realized—Allende’s government ended with a violent military coup; the system, known as Project Cybersyn, was never completely implemented—but they hold lessons for today about the relationship between technology and politics.

    Drawing on extensive archival material and interviews, Medina examines the cybernetic system envisioned by the Chilean government—which was to feature holistic system design, decentralized management, human-computer interaction, a national telex network, near real-time control of the growing industrial sector, and modeling the behavior of dynamic systems. She also describes, and documents with photographs, the network’s Star Trek-like operations room, which featured swivel chairs with armrest control panels, a wall of screens displaying data, and flashing red lights to indicate economic emergencies.

    Studying project Cybersyn today helps us understand not only the technological ambitions of a government in the midst of political change but also the limitations of the Chilean revolution. This history further shows how human attempts to combine the political and the technological with the goal of creating a more just society can open new technological, intellectual, and political possibilities. Technologies, Medina writes, are historical texts; when we read them we are reading history.

    Cybernetic Revolutionaries | The MIT Press
    https://mitpress.mit.edu/books/cybernetic-revolutionaries

    Eden Medina- Profile
    https://www.informatics.indiana.edu/edenm

    She is the author of the prizewinning book Cybernetic Revolutionaries: Technology and Politics in Allende’s Chile and the co-editor of the prizewinning book Beyond Imported Magic: Essays on Science, Technology and Society in Latin America. She has also published on topics as diverse as computer science education, the making of global corporate culture, crisis communication and infrastructure during natural disasters, big data and algorithmic regulation, free and open source software, the history and social study of technology, science and technology in Latin America, and the relationship of technology and politics.

    #Chili #cybernétique #informatique #politique #socialisme #histoire


  • On Cybernetics / Stafford Beer
    https://www.youtube.com/watch?v=e_bXlEvygHg


    C’est absolument fantastique parce qu’on apprend dans le détail comment grâce aux nationalisations il était devenu possible de résoudre des problèmes économiques qui demeurent insolubles à nos jours dans un système capitaliste libéral.

    Video made at the University of Manchester by Stafford Beer after the military coup in Chile in 1973. The video explains the fundamentals and unfinished objectives of the Cybersyn project. It was first exhibited in the context of the installation www.multinde-metagame.cl, thanks to the collaboration of Mr. Raul Espejo.

    Title: Stafford Beer on Cybernetics / Part 3, Cybernetic Praxis in Goverment
    Speaker: Stafford Beer
    Made by: Manchester Business School
    Date of completion: 24-5-74
    Length: 20:28 min.
    Original Format: U-Matic
    Management and translation: or_am

    #Chili #socialisme #économie #cybernétique #internet #histoire


  • Ángel Parra - Litany for a computer and a baby about to be born.
    https://www.youtube.com/watch?v=6EemkVpoug8

    Angel Parra canta «letania para una computadora y para un niño que va a nacer», compuesta para dar a conocer y argumentar las metodologias del socialismo cibernetico.

    https://fr.wikipedia.org/wiki/Stafford_Beer

    Stafford Beer et son assistante Sonia Mordojovich, qui était à la fois son interprète et à qui il déléguait la coordination de l’équipe lorsqu’il n’était pas au Chili. Stafford Beer, qui s’intéressait à l’organisation des entreprises a vu dans le Chili un moyen d’appliquer ses théories à une échelle incomparable. Il avait, en outre, la plus grande sympathie pour le projet politique d’Allende.

    Hay que parar al que no quiera
    que el pueblo gane esta pelea
    Hay que juntar toda la ciencia
    antes que acabe la paciencia”.

    Letra de la canción escrita por Stafford Beer y Ángel Parra

    Heute vor 40 Jahren : Pinochet zerstört das Internet, Mittwoch 11. September 2013
    http://www.klaus-meier.de/Heute-vor-40-Jahren-Pinochet-zerstort-das-Internet

    #Chili #socialisme #cybernétique #internet #histoire


  • #Cybersécurité, #Reconnaissance_faciale et #Réseaux_Sociaux :
    Social Mapper, quand la reconnaissance faciale devient trop accessible… voire un danger
    https://www.presse-citron.net/social-mapper-quand-la-reconnaissance-faciale-devient-trop-accessible

    Ce petit logiciel permet en effet de faire du tracking à travers différents réseaux sociaux. LinkedIn, Facebook, Twitter, Instagram…peu ou prou tous les réseaux sociaux sont au menu. Il suffit d’un nom et d’une photo. Ce petit logiciel permet de retrouver n’importe qui sur les différentes plateformes de façon automatique.

    Ce logiciel est en open-source, sous licence gratuite, il est disponible sur GitHub sans aucune limitation ou presque quant à son usage. Ce sont les chercheurs de Trustedwave SpiderLabs qui l’ont mis en ligne. L’idée est bien sûr d’aider les chercheurs en sécurité.

    Complément : Un outil de reconnaissance faciale traque les profils sur les réseaux sociaux
    https://siecledigital.fr/2018/08/09/un-outil-de-reconnaissance-faciale-traque-les-profils-sur-les-reseaux-

    Sur son blog officiel, #Trustwave a déclaré : « Et si cela pouvait être automatisé et réalisé à grande échelle avec des centaines ou des milliers de personnes  ? »


  • #Cybersécurité : une faille découverte sur la #messagerie instantanée #WhatsApp
    https://www.rtbf.be/info/medias/detail_cybersecurite-une-faille-decouverte-sur-la-messagerie-instantanee-whatsa

    Selon [le spécialiste israélien de la Cybersécurité] CheckPoint, d’éventuels pirates pourraient agir sur les conversations de trois manières différentes : en modifiant les messages publiés par une personne, en publiant un message dans un groupe en se faisant passer pour un des participants, ou en envoyant un message spécifique à un membre de groupe en le faisant passer pour un message groupé.


  • Law v. Hacker ‘X’ — Attribution Task Force
    https://hackernoon.com/law-v-hacker-x-attribution-task-force-dae60350806c?source=rss----3a8144e

    It sounds simple enough, but a fundamental concept in #cybersecurity and digital forensics is the fact that it is sometimes extremely difficult after a cyberattack to definitively name a perpetrator.Published WIRED magazine in relation to the hacker attribution problem we face in modern day cyberwarefare.I did not plan on publishing my next chronicle for at least two weeks following my first installment of Law v. Hacker ‘X’ — which you can read here — so that I knew it set in and gained the exposure it deserved. I have been following this topic for a some time now and I could not resist the opportunity for my future friends, educators, and Googler’s to read about.Six days after the U.S. intelligence chief, Dan Coats warned Americans of a “crippling cyber attack” (two decades after the Sept. 11 (...)

    #attribution-task-force #russia #law-vs-hacker-x #hacking


  • The Practice of Change
    https://joi.ito.com/the-practice-of-change.html

    Joi’s Keio University Graduate School of Media and Governance PhD Dissertation.
    Current Version 1.1
    Abstract

    Over the last century civilization has systematically supported a market-based approach to developing technical, financial, social and legal tools that focus on efficiency, growth and productivity. In this manner we have achieved considerable progress on some of the most pressing humanitarian challenges, such as eradicating infectious diseases and making life easier and more convenient. However, we have often put our tools and methods to use with little regard to their systemic or long-term effects, and have thereby created a set of new, interconnected, and more complex problems. Our new problems require new approaches: new understanding, solution design and intervention. Yet we continue to try to solve these new problems with the same tools that caused them.

    Therefore in my dissertation I ask:

    How can we understand and effectively intervene in interconnected complex adaptive systems?

    In particular, my thesis presents through theory and practice the following contributions to addressing these problems:

    A post-Internet framework for understanding and intervening in complex adaptive systems. Drawing on systems dynamics, evolutionary dynamics and theory of change based on causal networks, I describe a way to understand and suggest ways to intervene in complex systems. I argue that an anti-disciplinary approach and paradigm shifts are required to achieve the outcomes we desire.
    Learnings from the creation and management of post-Internet organizations that can be applied to designing and deploying interventions. I propose an architecture of layers of interoperability to unbundle complex, inflexible, and monolithic systems and increase competition, cooperation, generativity, and flexibility. I argue that the Internet is the best example of this architecture and that the Internet has provided an opportunity to deploy this architecture in other domains. I demonstrate how the Internet has has made the world more complex but through lowering the cost of communication and collaboration has enabled new forms of organization and production. This has changed the nature of our interventions.
    How and why we must change the values of society from one based on the measurement of financial value to flourishing and robustness. The paradigm determines what we measure and generates the values and the goals of a system. Measuring value financially has created a competitive market-based system that has provided many societal benefits but has produced complex problems not solvable through competitive market-based solutions. In order to address these challenges, we must shift the paradigm across our systems to focus on a more complex measure of flourishing and robustness. In order to transcend our current economic paradigm, the transformation will require a movement that includes arts and culture to transform strongly held beliefs. I propose a framework of values based on the pursuit of flourishing and a method for transforming ourselves. Reflecting on my work experience, I examine my successes and failures in the form of learnings and insights. I discuss what questions are outstanding and conclude with a call to action with a theory of change; we need to bring about a fundamental normative shift in society through communities, away from the pursuit of growth for growth’s sake and towards a sustainable sensibility of flourishing that can draw on both historical examples and the sensibilities of some modern indigenous cultures, as well as new values emerging from theoretical and practical progress in science.

    Keywords: #Cybernetics, #Systems Dynamics, Philosophy of Science, #Internet, #Cryptocurrency


  • RSF alerte sur le cyberharcèlement de journalistes - Page 1 | Mediapart
    https://www.mediapart.fr/journal/international/260718/rsf-alerte-sur-le-cyberharcelement-de-journalistes

    Dans son rapport publié jeudi 26 juillet, « Harcèlement en ligne des journalistes : quand les trolls lancent l’assaut », RSF propose une typologie de ces harceleurs (du « hater » isolé au groupe organisé et rémunéré) ainsi qu’un aperçu de leurs modes d’action, et pointe du doigt les conséquences sur leurs victimes : après avoir été harcelés, « 31 % des journalistes atténuent la couverture des sujets [à cause desquels ils ont été pris pour cible] et 15 % les abandonnent », rappelle RSF.

    Tout en soulignant la difficulté à démontrer les liens entre ces internautes et leurs éventuels employeurs, le rapport consacre plusieurs pages aux armées de trolls progouvernementaux – parfois très officiellement créées par certains États ou partis : les « white trolls » de l’AKP en Turquie, les « 18 000 volontaires » coordonnés par le ministère du renseignement iranien, ou encore les « 10 000 cyber inspecteurs » vietnamiens chargés de « traquer la dissidence en ligne ».

    #Journalisme #Cyberharcèlement #Liberté_expression


  • Derrière l’algorithme de Parcoursup, un choix idéologique
    https://www.nouvelobs.com/education/20180713.OBS9643/derriere-l-algorithme-de-parcoursup-un-choix-ideologique.html

    Des cartes récemment publiées montrent un résultat consternant depuis la mise en place de l’algorithme de Parcoursup : la diminution de la mobilité des étudiants issus des périphéries crève les yeux. Des responsables politiques et des citoyens, légitimement heurtés par ce constat, s’en saisissent aujourd’hui pour accuser l’algorithme de Parcoursup d’être un « algorithme discriminant ». En cela, ils rejoignent, sans toujours en avoir conscience, ceux qui souhaitent engager en Europe une réflexion pour attribuer une personnalité juridique aux algorithmes.

    Parcoursup est l’un des plus beaux exemples de la gouvernance algorithmique dans laquelle entre actuellement notre société. Nos existences vont être de plus en plus ceinturées par des algorithmes qui vont prendre des décisions pour nous. C’est pourquoi des voix s’élèvent pour défendre l’idée que des citoyens lambdas doivent désormais être associés à leur écriture. Dans le cas de Parcoursup, des enseignants, des parents, des étudiants. Naturellement, ils n’écriront pas les lignes de code C ou Java, mais ils doivent participer à déterminer les choix concrets dont sera porteur l’algorithme.

    Il s’agit en quelque sorte en appeler à une démocratie 3.0 dans laquelle les algorithmes qui nous gouvernent fassent l’objet de débats et soient issus de la réunion de trois types de développeurs : des informaticiens associés aux experts, des citoyens et des politiques. Cette perspective se trouve notamment chez Elinor Ostrom, prix Nobel d’économie en 2009 pour ses travaux sur la gestion des biens communs, ou dans les travaux récents de Bruno Latour sur les initiatives citoyennes dans la gouvernance collective, ainsi que dans des expériences de démocratie algorithmique participative telle que « Code for America », née à Boston, et dont l’une des applications est justement l’accès aux écoles publiques. C’est la voie pour que les algorithmes qui nous gouvernent soient perçus comme équitables et acceptés par la population.

    Euh...


  • Cyberespace : la guerre mondiale des données
    https://abonnes.lemonde.fr/international/visuel/2018/07/23/cyberespace-la-guerre-mondiale-des-donnees_5334901_3210.html

    Les conflits dans ce qu’il est désormais admis d’appeler le « cyberespace » ne sont pas seulement économiques et n’opposent pas uniquement – tant s’en faut – Washington à Pékin. En offrant une palette d’offensives variées (espionnage, destruction, propagande…) peu coûteuses, rarement suivies de ripostes, difficiles à attribuer et faciles à nier, Internet est devenu un miroir des tensions mondiales et un facteur de reconfiguration des relations internationales. Des Etats l’utilisent pour éteindre des centrales électriques, ralentir une usine d’enrichissement d’uranium ou se financer à peu de frais. On voit aussi se dessiner, avec la tentative d’ingérence russe dans l’élection américaine de 2016, l’émergence d’attaques hybrides, où l’information et la donnée elle-même sont instrumentalisées pour déstabiliser des sociétés entières.

    Les milliards d’internautes et les outils sur lesquels reposent leurs vies numériques sont désormais forcés de côtoyer la puissance de feu des Etats, lorsqu’ils n’en sont pas les victimes, directes ou indirectes. Personne ne sait encore comment pacifier ce cyberespace en conflit larvé permanent, sans doute parce que personne ne veut se passer de ce qui est devenu un nouvel instrument de pouvoir.

    #Cyberstratégie #Géopolitique #Internet


  • User Experience vs. #cybersecurity
    https://hackernoon.com/user-experience-vs-cybersecurity-9a8b59f7573a?source=rss----3a8144eabfe3

    Where do we draw the line?As UXers, we #design with users’ needs in mind (User centered design), we think from our end-users’ perspectives, and we always do our best to design the most intuitive and user-friendly products. But when it comes to simplicity and #ux vs. #security and privacy, where do we draw the line? how can we balance between the two? Is it even possible to design secured products without affecting the user-experience?A bad experienceI just came back home, and then I realized that my Android phone is lost! So I pulled my Macbook out of my bag to find my phone with Google’s Find My Device (AKA Android Device Manager). But the problem was that yesterday at work, I had to clear browser data (Front-end, Cookies and HTML+CSS reasons) and because of that, I was logged-out of my (...)

    #ux-vs-cybersecurity


  • #media & #entertainment Vulnerabilities Exploited Again
    https://hackernoon.com/media-entertainment-vulnerabilities-exploited-again-dce556996daa?source=

    “The Ticketfly cyberattack is one of the first major security incidents to occur in the post-GDPR world. While the company hasn’t confirmed a breach of customer data has occurred, at face value the hacker’s claim — that he/she managed to access their database via an unpatched vulnerability or misconfiguration — is well within the realm of possibility.” — Sanjay Beri, Founder and CEO of cloud app analytics and policy firm Netskope.Concert and sporting-event ticketing website Ticketfly was the victim of a recent cyberattack that we now know took the site offline for about a week and exposed the data of approximately 27 million accounts. Eventbrite, the San-Francisco based company that owns Ticketfly, indicated that the names, phone numbers, addresses and email addresses associated with the accounts (...)

    #online-security #media-vulnerabilities #cybersecurity


  • Russian agents allegedly used Bitcoin to fund the DNC hack - MIT Technology Review
    https://www.technologyreview.com/the-download/611648/russian-agents-allegedly-used-bitcoin-to-fund-the-dnc-hack

    Among the many new details in today’s indictment (PDF) of 12 Russian intelligence officers for cyberattacks meant to interfere with the US presidential election in 2016, one in particular should stand out to techies: the defendants allegedly used Bitcoin to fund the operation.

    A web of dark money: According to the US Department of Justice’s indictment, the defendants “conspired to launder” more than $95,000 “through a web of transactions structured to capitalize on the perceived anonymity of cryptocurrencies such as Bitcoin.” They allegedly mined coins and acquired them “through a variety of means to obscure the origin of the funds,” which were used to finance cyberattacks against Democratic party officials, members of Hillary Clinton’s campaign, and others.

    Cat and mouse: Though the indictment says they used hundreds of different e-mail accounts with fake names to handle Bitcoin payments and cover their tracks, investigators linked messages from “several dedicated email accounts” to corresponding transactions on the Bitcoin blockchain. According to the indictment, the defendants also sometimes facilitated Bitcoin payments on the same computers they used to “conduct their hacking activity.”

    The takeaway: If you weren’t convinced that cryptocurrencies are a magnet for would-be money launderers, this should help. Beyond that, though: Bitcoin is not anonymous! Using clues from outside the internet, which the Mueller team clearly had, it’s quite possible to follow the money on the blockchain and root out individuals behind the transactions (see “Criminals thought Bitcoin was a perfect hiding place, but they thought wrong”).

    #Bitcoin #Argent_sale #Cybersécurité


  • 6 Ways To Keep Your Financial Information Secure Online
    https://hackernoon.com/6-ways-to-keep-your-financial-information-secure-online-e72e27d6f28e?sou

    Online banking. Online shopping. Credit cards. Mobile wallets. Today, we have all imaginable forms of financial services at our fingertips. The convenience has improved immeasurably since the days of visiting the bank in person. Along with the convenience has come a long list of perils. A small mistake is all it takes to lose all your hard-earned money to unidentifiable and impossible to catch hackers.2017 saw a 200% increase in cyber attacks as seen in 2016. In the coming years, this number could climb significantly as customers are increasingly migrating to the digital medium.You cannot let go of the convenience either, since from coffee shops to convenience stores plastic cards and mobile wallets are the accepted forms of currency. So, what can you do to keep your financial (...)

    #security #cybersecurity #financial-information #financial-security #online-security


  • Will Quantum Cryptography Make or Break Modern Cyber #security ?
    https://hackernoon.com/will-quantum-cryptography-make-or-break-modern-cyber-security-25bc8005cb

    Far more powerful and capable of a great deal more than ‘traditional’ computers, quantum computers may be the natural next step in technological development. However, they also pose a considerable risk to existing #cybersecurity measures.Here, we take a look at whether developments in quantum computing and quantum cryptography will result in the creation of appropriate security technology, or whether they will put individuals, businesses and governments in unprecedented danger.The RisksModern cybersecurity is largely based on the practice of cryptography. Simply put, this is the use of large numbers and complex calculations to create complex keys that cannot be cracked easily. However, quantum computers’ ability to perform certain calculations at a much faster rate may render such (...)

    #quantum-cryptography #science #modern-cyber-security



  • #gdpr : Are you prepared ?
    https://hackernoon.com/gdpr-are-you-prepared-3a9d64708dc7?source=rss----3a8144eabfe3---4

    This year has seen many changes to the middle east, from a rise in oil prices to the recent implementation of VAT. As Middle Eastern businesses becomes more globalized they must also be aware of the foreign laws and regulations. The General Data Protection Regulation (GDPR) is a regulation that is designed to harmonize data #privacy laws across #europe, to protect and empower all EU citizens’ data privacy and to reshape the way organizations approach data privacy. The GDPR replaces the current Data Protection Directive 95/46/ec that was created on 24th October 1995 to control data processing. Many of the statutes mentioned in GDPR can be found in the current legislation, but GDPR being more detailed and precise, takes into account the challenges within the rapidly evolving digital world (...)

    #infosec #cybersecurity


  • [Wikipédia] L’Affaire Philip Cross, par Craig Murray soverain.fr - Craig Murray - Flavien Rehaut
    https://www.soverain.fr/laffaire-philip-cross/?cn-reloaded=1&cn-reloaded=1
    Repris par : https://www.les-crises.fr/wikipedia-laffaire-philip-cross-par-craig-murray

    Note Soverain : Cet article de Craig Murray https://www.craigmurray.org.uk met en évidence les liens entre Wikipédia, généralement réputée pour être une encyclopédie libre et participative (et donc une référence dans le domaine de l’information), et la manière dont elle est utilisée à des fins (géo)politiques avec la complicité supposée de son fondateur et de certains rédacteurs. Cet article traite de l’affaire « Philip Cross », un utilisateur de Wikipédia qui a un grand nombre de révisions à son actif, toutes en faveur des médias néo-conservateurs britanniques et en défaveur des médias indépendants et alternatifs. Cet article apporte des éléments de réponse pour juger de la neutralité de Wikipédia, et permet d’avoir un aperçu des difficultés rencontrées par d’autres personnes physiques ou morales (partis politiques, associations), même en France, pour disposer d’une page objective.

    « Philip Cross » n’a pas eu un seul jour de répit https://wikipedia.fivefilters.org sur sa page Wikipedia depuis presque cinq ans. « Il » a édité tous les jours du 29 août 2013 au 14 mai 2018. Y compris cinq jours de Noël. Ça fait 1 721 jours consécutifs de révisions.

    133 612 modifications ont été apportées à Wikipédia au nom de « Philip Cross » sur une période de 14 ans. C’est plus de 30 éditions par jour, sept jours sur sept. Et je ne l’utilise pas au sens figuré : Les révisions Wikipedia sont enregistrées dans le temps, et si vous les tracez, la carte de temps pour l’activité Wikipedia de « Philip Cross » est étonnante si il s’agit d’un seul individu :


    L’activité se déroule comme une horloge, sept jours sur sept, toutes les heures de la journée, sans variation significative. Si « Philip Cross » est vraiment un individu, on ne peut nier qu’il soit maladivement obsédé. Je ne suis pas psychiatre, mais à mes yeux tout à fait inexpérimentés, cela ressemble au comportement d’un psychotique dérangé sans activités sociales en dehors de son domicile, sans travail (ou un patron incroyablement tolérant), vivant sa vie à travers un écran. Je dirige ce qui est sans doute le blog politique le plus lu au Royaume-Uni, et je ne passe pas autant de temps sur Internet que « Philip Cross ». Ma « timecard » montre les endroits où je regarde le football le samedi, je vais boire le vendredi, je vais au supermarché et me promener ou sortir en famille le dimanche, et en général, je me détends beaucoup plus et je lis des livres le soir. Cross n’a pas les schémas d’activité d’un être humain normal et parfaitement équilibré.

    Il y a trois options. « Philip Cross » est soit une personne très étrange en effet, soit une fausse personne déguisant une activité payante pour contrôler le contenu de wikipedia, soit une vraie personne de façade pour une telle opération en son nom.

    Pourquoi cette qualification d’obsessionnel compulsif sans amis – pour prendre l’explication officielle – est justifiée ?

    Parce que le but de l’opération « Philip Cross » est de systématiquement attaquer et de miner la réputation de ceux qui jouent un rôle de premier plan dans la remise en cause du discours dominant des entreprises et des médias d’Etat, en particulier dans les affaires étrangères. « Philip Cross » cherche aussi systématiquement à faire briller la réputation des journalistes des médias grand public et d’autres personnalités qui jouent un rôle de premier plan dans la promotion de la propagande néoconservatrice et dans la promotion des intérêts d’Israël.

    C’est important parce qu’un lecteur ordinaire qui tombe sur un article questionnant (disons le comme ça) le récit officiel sur les Skripals, est très susceptible de se tourner vers Wikipedia pour obtenir des informations sur l’auteur de l’article. En termes simples, le but de l’opération « Philip Cross » est de s’assurer que si ce lecteur recherche une personne antimilitariste comme John Pilger, ils concluront qu’ils ne sont pas du tout fiables et peu dignes de confiance, alors que s’ils recherchent un journaliste MSM de droite, ils concluront qu’ils sont un modèle de vertu et qu’il faut leur faire pleinement confiance.

    Le traitement « Philip Cross » est réservé non seulement aux partisans de l’aile gauche, mais à tous les sceptiques du néo-conservatisme et qui s’opposent aux « guerres d’intervention ». La liste des victimes de Cross comprend Alex Salmond, Peter Oborne, John Pilger, Owen Jones, Jeremy Corbyn, Tim Hayward, Diane Abbott, Neil Clark, Lindsey German, Vanessa Beeley et George Galloway. Comme on peut s’y attendre, « Philip Cross » est particulièrement actif dans la modification des articles de Wikipedia des médias alternatifs et des sites de critique MSM. « Philip Cross » a fait 36 révisions à la page Wikipedia de The Canary et, de façon stupéfiante, plus de 800 révisions sur Media Lens. George Galloway reste la cible favorite de l’opération « Philip Cross » avec un nombre incroyable de 1 800 révisions.

    Tout aussi révélateurs sont les gens que « Philip Cross » cherche à protéger et à promouvoir. Sarah Smith, l’uber-syndicaliste de la BBC Scotland, a demandé à « Philip Cross » de supprimer les références de son entrée sur Wikipedia aux liens familiaux qui (ahem) ont pu l’aider dans sa carrière. La députée Ruth Smeeth, de Labour Friends of Israel, a fait référence au câble diplomatique américain Wikileaks qui a montré qu’elle était une informatrice à l’ambassade des États-Unis https://search.wikileaks.org/plusd/cables/09LONDON956_a.html
    sur les secrets du Parti travailliste, supprimé par « Philip Cross ». La chroniqueuse de droite Melanie Phillips et son déni du changement climatique s’est fait exciser par Cross.

    « Philip Cross » ne se contente pas de veiller et protèger soigneusement la page Wikipedia de l’éditrice du Guardian Katherine Viner, qui a changé sa plume pour le camp néo-con, mais Philip Cross a aussi rédigé la page hagiographique (NDLT : écriture de la vie des saints) originale. Le contact MI6 du Guardian, Luke Harding, est particulièrement pris en charge par Cross, de même que leurs obsessifs anti-corbyn Nick Cohen et Jonathon Freedland. Il en va de même pour Murdoch, David Aaronovitch et Oliver Kamm.

    Il ne fait aucun doute que Kamm, chef de file du Murdoch’s Times, est en lien avec l’opération « Philip Cross ». Beaucoup de gens croient que Kamm et Cross sont la même personne, ou que Kamm fait partie d’une personne multiple. Six fois j’ai eu personnellement des modifications hostiles à ma page Wikipedia par « Philip Cross » faites en liaison directe avec des attaques de Kamm, soit sur Twitter, dans un éditorial du Times ou dans le magazine Prospect. Au total, « Philip Cross » a effectué 275 modifications sur ma page Wikipedia. Il s’agit notamment d’appeler ma femme strip-teaseuse, de supprimer ma photo, de supprimer ma réponse aux attaques lancées contre moi par Kamm et Harding, entre autres, et de supprimer mon refus de tous les honneurs alors que j’étais diplomate britannique.

    Neil Clark et Peter Oborne sont unes des nombreuses victimes de Philip Cross sur Wikipedia en même temps que les attaques de Kamm sur d’autres médias. Clark poursuit Kamm en justice pour harcèlement criminel – et « Philip Cross » a supprimé toute référence à ce fait de la page Wikipedia de Kamm.

    Ce qui est clair, c’est que Kamm et Cross ont des opinions politiques extrêmement similaires, et que la ligne de démarcation entre ceux qu’ils attaquent et ceux qu’ils défendent est basée clairement sur les principes du Manifeste d’Euston (NDLT : une déclaration de principes d’un groupe de journalistes et activistes libéraux basés au Royaume-Uni). C’est peut-être un peu flou, mais il s’agit en fait d’une importante déclaration blairite de soutien à Israël et aux guerres néo-conservatrices d’intervention, et elle était liée à la fondation de la Henry Jackson Society. Qui est responsable de l’édition de la page Wikipedia du Manifeste d’Euston ? « Philip Cross ».

    Ce qui est particulièrement intéressant, c’est que les positions de « Philip Cross » sont exactement les mêmes que celles de Jimmy Wales, le fondateur de Wikipedia. Jimmy Wales a été sur Twitter ces trois derniers jours extrêmement grossier et désagréable pour quiconque remettait en question les activités de Philip Cross. Son engagement en faveur de la liberté de Cross d’opérer sur Wikipedia serait bien plus impressionnant si l’opération Cross ne faisait pas la promotion des propres opinions de Wales. Jimmy Wales s’est activement prononcé contre Jeremy Corbyn, soutient le bombardement de la Syrie, soutient Israël, est tellement blairite qu’il a épousé la secrétaire de Blair, et siège au conseil d’administration de Guardian Media Group Ltd aux côtés de Katherine Viner.

    L’attitude extrêmement défensive et le caractère surnaturel des réponses twitter de Wales sur l’opération « Philip Cross » est très révélateur. Pourquoi pensez-vous qu’il réagit ainsi ? C’est assez intéressant. Le bras mendiant de Wikipedia UK, Wikimedia UK, les a rejoint avec des réponses hostiles identiques à tous ceux qui remettent en question Cross.

    En réponse, de nombreuses personnes ont envoyé des preuves à Jimmy Wales, qu’il a ignorées, tandis que sa » fondation » s’est fâchée contre ceux qui remettent en question les activités de Philip Cross.

    Wikimedia est arrivé sans y être invité dans un fil twitter discutant des activités « Philip Cross » et a immédiatement commencé à attaquer les gens qui remettent en question la légitimité de Cross. Quelqu’un voit-il quelque chose d’insultant dans mon tweet ?

    Je le répète, la coïncidence des opinions politiques de Philip Cross avec celles de Jimmy Wales, alliée à l’hostilité immédiate de Wales et de Wikimedia à l’égard de quiconque remet en question les activités de Cross – sans avoir besoin d’examiner des preuves – soulève un grand nombre de questions.

    Philip Cross ne cherche pas à cacher son mobile https://wikipedia.fivefilters.org ou sa haine de ceux dont il attaque les pages de Wikipedia. Il les raille ouvertement sur Twitter. La malhonnêteté évidente de ses révisions est évidente pour tout le monde.

    Dans le passé, j’ai échangé des messages avec « Philip Cross ». Il dit qu’il est une personne, et qu’il édite en lien avec les tweets d’Oliver Kamm parce qu’il suit Kamm et que ses tweets l’inspirent à éditer. Il dit qu’il a rencontré Kamm et admet être en contact électronique avec lui. Cet échange que j’ai eu avec Cross, c’était il y a quelques années. Communication plus récente avec Cross (qui a maintenant changé son ID Twitter en « Julian »).


    a été moins coopératif et il n’a pas répondu :
    George Galloway offre une récompense de £1,000 pour le nom et l’adresse de « Cross » afin qu’il puisse également intenter une action en justice.

    Je pense que Philip Cross est probablement une personne physique, mais qu’il fait la couverture d’un groupe agissant sous son nom. Il est incontestable, en fait le gouvernement s’en est vanté, que le MOD et le GCHQ ont tous deux des opérations de « cyberguerre » visant à défendre le récit « officiel » contre les médias alternatifs, et c’est précisément le but de l’opération « Philip Cross » sur Wikipedia. L’extrême régularité de la production plaide contre le fait que « Philip Cross » soit une opération à un seul homme ou bénévole. Je n’exclus cependant pas la possibilité qu’il ne soit vraiment qu’un seul fanatique extrêmement obsédé par la droite.

    Enfin, il convient de noter que sur Wikipedia, une campagne visant à renforcer la narration des médias grand public et à dénigrer les sources alternatives présente l’énorme avantage que seule l’information provenant des médias grand public est autorisée dans les articles politiques.

    En conclusion, quelques images des pages de révision des articles de Wikipedia pour donner un petit aperçu de ce dont je parle :


    Je m’inquiète un peu, de peur de devenir moi-même obsédé. Trouvez-vous cela aussi fascinant que moi ?

    #Philip_Cross #Wikipédia #propagande #censure #entreprises #médias #Jimmy_Wales #cyberguerre #information_alternative #Wikimedia #encyclopédie #cyberguerre #décodex


  • Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict - The New York Times
    https://www.nytimes.com/2018/06/17/us/politics/cyber-command-trump.html

    ... the risks of escalation — of United States action in foreign networks leading to retaliatory strikes against American banks, dams, financial markets or communications networks — are considerable, according to current and former officials. Mr. Trump has shown only a cursory interest in the subject, former aides say, not surprising for a man who does not use a computer and came of age as a business executive in a predigital era.

    Efforts to rewrite the main document governing the presidential authorities in the cyberarena — Presidential Policy Directive 20, signed by Barack Obama — have faltered in the #chaos of Mr. Bolton’s decision to oust the key players.

    #cyberguerre #etats-unis


  • Signature d’une convention entre le #CNRS et la Direction du #renseignement_militaire

    Suite à l’appel attentats-recherche lancé le 18 novembre 2015 par le CNRS, ce dernier et la Direction du renseignement militaire ont mis en place une #collaboration concrétisée par la signature d’une #convention entre les deux parties le jeudi 30 mai 2018. A l’origine de ce partenariat, qui va aujourd’hui bien au-delà, les sciences humaines et sociales dont l’expertise de terrain des chercheurs permet une vision complète de situations géostratégiques complexes. Retour sur ce partenariat avec #Fabrice_Boudjaaba, directeur adjoint scientifique de l’Institut des sciences humaines et sociales.

    http://www.cnrs.fr/fr/cnrsinfo/signature-dune-convention-entre-le-cnrs-et-la-direction-du-renseignement-milita
    #recherche #université #militarisation_de_la_recherche #armée #SHS #sciences_humaines_et_sociales #France

    cc @isskein @tchaala_la @marty @daphne

    • #Intelligence_campus. Le premier écosystème européen civil et militaire en traitement de la #donnée

      Intelligence Campus : un espace de 250 hectares situé sur la base aérienne de #Creil.

      L’objectif est de faire émerger une #solution_technologique permettant de détecter et de reconnaître des objets dans une image satellite de très haute résolution. Cette solution sera expérimentée par les interprètes photo du ministère de la Défense dans le cadre d’une démarche d’#innovation ouverte.

      Les gagnants du défi :

      recevront le Prix de l’Intelligence Campus et du DGA Lab
      seront mis en relation avec des grands groupes du secteur civil et de la défense
      bénéficieront de dispositifs de conseil et d’accompagnement de l’Intelligence Campus et de la #DGA pour favoriser le développement de leur produit

      A travers son #Centre_de_Formation_Interarmées_du_Renseignement (#CFIAR) et ses partenariats avec le monde universitaire, le Projet Intelligence Campus assure une offre de #formation unifiée sur tous les domaines du #renseignement d’#intérêt_militaire - #imagerie, #cyber, #ROEM, #GEOINT, #GEOPOL, méthodologie de l’analyse... - au profit des agents de la #Direction_du_Renseignement_Militaire, des armées, des autres #agences_de_renseignement, des attachés de Défense et des partenaires étrangers. Il développe aussi des formations à destination des entreprises et des
      centres de recherche intéressés par les problématiques sécuritaires et l’intelligence des données.


      http://www.intelligencecampus.com
      #images_satellitaires #sécurité #complexe_militaro-industriel

      –-> et ce concept... #écosystème_civile_et_militaire

      cc @fil

    • Texte de réaction de chercheur.e.s CNRS bordelais par rapport à l’obsession sécuritaire qui gagne le CNRS, le monde de la recherche et plus généralement la société française.

      Reçu par email via la liste Geotamtam :

      L’obsession sécuritaire gagnerait-elle le CNRS ?

      Ce 30 mai 2018, une convention a été signée entre la direction du CNRS et la direction du renseignement militaire. D’après le Directeur Adjoint Scientifique de l’InSHS, cette convention s’adresse tout particulièrement aux collègues qui travaillent sur les questions de sécurité et les "régions lointaines". Ces collègues seront désormais invités à travailler formellement avec le renseignement militaire :

      http://www.cnrs.fr/fr/cnrsinfo/signature-dune-convention-entre-le-cnrs-et-la-direction-du-renseignement-milita

      Cette convention s’inscrit dans un contexte plus général. Elle fait suite à l’« #appel_attentats-recherches » qui avait été lancé par le CNRS il y a trois ans et que plusieurs d’entre nous avaient déjà dénoncé. Elle s’inscrit aussi dans la lignée d’un autre dispositif : le "#Pacte_Enseignement_Supérieur" lancé récemment par le ministère des Armées. Ce pacte doit déboucher sur l’attribution de "#labels_d'excellence", associés à une subvention de 300 000 euros, pour les "centres de recherche universitaires en pointe sur les questions de #stratégie et de défense".

      Ces évolutions posent de multiples problèmes. Le premier concerne nos pratiques de terrain. Que nous travaillions sur les questions de sécurité ou sur ces "régions lointaines", notre crédibilité scientifique d’enquêteur.e.s repose sur notre capacité à ne pas être perçus comme les acteurs de telle ou telle politique sécuritaire. Dans ce contexte, il est inconcevable d’entretenir un lien privilégié, et encore moins ostentatoire, avec le renseignement militaire. Même s’il ne s’agit pas de surévaluer les échos que peut avoir le rapprochement entre le monde de la recherche et celui du renseignement militaire, ne risque t-on pas de se voir fermer l’accès au terrain ?

      Deuxièmement, ces développement introduisent des biais dans le choix et la construction des objets. Dans les études aérales, la "sécurité" devient le prisme conceptuel à partir duquel on interroge des objets allant des pratiques religieuses aux révoltes sociales en passant par les politiques économiques. Dans les études sur la violence, la violence dite "terroriste" se trouve singularisée et hyperbolisée par rapport aux autres #violences (sexistes, sociales, anti-terroristes, etc.). Dans les études sur la guerre, la "stratégie" (de la France) devient le mot-clef à partir duquel on cherche à comprendre ce fait social. Ce faisant, on perd de vue les autres dimensions de la #guerre (genrées, postcoloniales, symboliques, bureaucratiques, etc.) tout en entretenant une confusion entre #recherche_scientifique et #expertise.

      Le troisième problème déborde la question de la recherche. Depuis quelques années, les #attentats et le #terrorisme ont été imposés comme objets essentiels de notre quotidien et du gouvernement de ce quotidien. Dans chaque école de chaque commune de France, des enfants doivent, à partir de l’âge de trois ans, participer chaque année à un exercice de simulation attentat pour se préparer à l’éventualité d’une intrusion terroriste dans leur établissement. Dans chaque wagon de chaque train, les voyageurs sont invités à prévenir les contrôleurs en cas de colis ou de comportements suspects. Sur chaque porte principale de chaque administration, on peut voir un panneau « alerte attentat » lorsque l’on pénètre les lieux. Dans chaque musée, chaque bibliothèque, chaque salle de spectacle, des vigiles fouillent les sacs à l’entrée et canalisent les déplacements. Le rapprochement entre les institutions de recherche et le ministère des Armées participe de cette logique de constitution du "terrorisme" en menace existentielle, logique dont les études sur la sécuritisation ont dénoncé les effets.

      Pour cela, il nous paraîtrait opportun que les laboratoires de recherche et les université se positionne contre la convention du 30 mai 2018 et cette dynamique plus générale que nous voulons, par ce texte et après beaucoup d’autres, dénoncer.

      Signataires :
      Elara Bertho, chargée de recherche CNRS à Les Afriques dans le Monde
      Vincent Bonnecase, chargé de recherche CNRS à Les Afriques dans le Monde
      Chloé Buire, chargée de recherche CNRS à Les Afriques dans le Monde
      Mathias Delori, chargé de recherche CNRS au Centre Emile Durkheim
      Vincent Foucher, chargé de recherche CNRS à Les Afriques dans le Monde
      Caroline Guibet-Lafaye, directrice de recherche CNRS au Centre Emile Durkheim
      Ophélie Rillon, chargée de recherche CNRS à Les Afriques dans le Monde

    • L’obsession sécuritaire gagnerait-elle le CNRS ?

      Ce 30 mai 2018, une convention a été signée entre la direction du CNRS et la direction du renseignement militaire. D’après le Directeur Adjoint Scientifique de l’InSHS, cette convention s’adresse tout particulièrement aux collègues qui travaillent sur les questions de sécurité et les "régions lointaines". Ces collègues seront désormais invités à travailler formellement avec le renseignement militaire :

      http://www.cnrs.fr/fr/cnrsinfo/signature-dune-convention-entre-le-cnrs-et-la-direction-du-renseignement-milita

      Cette convention s’inscrit dans un contexte plus général. Elle fait suite à l’« appel attentats-recherches » qui avait été lancé par le CNRS il y a trois ans et que plusieurs d’entre nous avaient déjà dénoncé. Elle s’inscrit aussi dans la lignée d’un autre dispositif : le "Pacte Enseignement Supérieur" lancé récemment par le ministère des Armées. Ce pacte doit déboucher sur l’attribution de "labels d’excellence", associés à une subvention de 300 000 euros, pour les "centres de recherche universitaires en pointe sur les questions de stratégie et de défense".

      Ces évolutions posent de multiples problèmes. Le premier concerne nos pratiques de terrain. Que nous travaillions sur les questions de sécurité ou sur ces "régions lointaines", notre crédibilité scientifique d’enquêteur.e.s repose sur notre capacité à ne pas être perçus comme les acteurs de telle ou telle politique sécuritaire. Dans ce contexte, il est inconcevable d’entretenir un lien privilégié, et encore moins ostentatoire, avec le renseignement militaire. Même s’il ne s’agit pas de surévaluer les échos que peut avoir le rapprochement entre le monde de la recherche et celui du renseignement militaire, ne risque t-on pas de se voir fermer l’accès au terrain ?

      Deuxièmement, ces développement introduisent des biais dans le choix et la construction des objets. Dans les études aérales, la "sécurité" devient le prisme conceptuel à partir duquel on interroge des objets allant des pratiques religieuses aux révoltes sociales en passant par les politiques économiques. Dans les études sur la violence, la violence dite "terroriste" se trouve singularisée et hyperbolisée par rapport aux autres violences (sexistes, sociales, anti-terroristes, etc.). Dans les études sur la guerre, la "stratégie" (de la France) devient le mot-clef à partir duquel on cherche à comprendre ce fait social. Ce faisant, on perd de vue les autres dimensions de la guerre (genrées, postcoloniales, symboliques, bureaucratiques, etc.) tout en entretenant une confusion entre recherche scientifique et expertise.

      Le troisième problème déborde la question de la recherche. Depuis quelques années, les attentats et le terrorisme ont été imposés comme objets essentiels de notre quotidien et du gouvernement de ce quotidien. Dans chaque école de chaque commune de France, des enfants doivent, à partir de l’âge de trois ans, participer chaque année à un exercice de simulation attentat pour se préparer à l’éventualité d’une intrusion terroriste dans leur établissement. Dans chaque wagon de chaque train, les voyageurs sont invités à prévenir les contrôleurs en cas de colis ou de comportements suspects. Sur chaque porte principale de chaque administration, on peut voir un panneau « alerte attentat » lorsque l’on pénètre les lieux. Dans chaque musée, chaque bibliothèque, chaque salle de spectacle, des vigiles fouillent les sacs à l’entrée et canalisent les déplacements. Le rapprochement entre les institutions de recherche et le ministère des Armées participe de cette logique de constitution du "terrorisme" en menace existentielle, logique dont les études sur la sécuritisation ont dénoncé les effets.

      Pour cela, il nous paraîtrait opportun que les laboratoires de recherche et les université se positionne contre la convention du 30 mai 2018 et cette dynamique plus générale que nous voulons, par ce texte et après beaucoup d’autres, dénoncer.

      Signataires :
      Elara Bertho, chargée de recherche CNRS à Les Afriques dans le Monde
      Vincent Bonnecase, chargé de recherche CNRS à Les Afriques dans le Monde
      Chloé Buire, chargée de recherche CNRS à Les Afriques dans le Monde
      Mathias Delori, chargé de recherche CNRS au Centre Emile Durkheim
      Vincent Foucher, chargé de recherche CNRS à Les Afriques dans le Monde
      Caroline Guibet-Lafaye, directrice de recherche CNRS au Centre Emile Durkheim
      Ophélie Rillon, chargée de recherche CNRS à Les Afriques dans le Monde

      Texte reçu par email le 6 juin 2018 via la mailing-list geotamtam


  • #iot Cyber Threats: Are We Safe From Attack?
    https://hackernoon.com/iot-cyber-threats-are-we-safe-from-attack-79324b032f31?source=rss----3a8

    “A vulnerability in an organization’s IoT microcosm is a ‘taunt’ to exploit by malicious hackers.” — James Scott, Senior Fellow, Institute for Critical Infrastructure TechnologyThe Internet of Things (IoT) is already improving many aspects of our personal and professional lives. From smart homes to connected cars and advanced manufacturing processes, IoT offers massive savings in time and money while making the world more convenient and enjoyable for us all.But what about #security risks? As IoT continues to expand rapidly, will we be safe from cyber attacks or will hackers discover an increasing number of security vulnerabilities to exploit?Although the Internet of Things is advancing a broad range of magnificent opportunities, security must remain at the forefront of our minds as we continue (...)

    #smart-home #internet-of-things #cybersecurity


  • #cryptography + Malware = #ransomware
    https://hackernoon.com/cryptography-malware-ransomware-36a8ae9eb0b9?source=rss----3a8144eabfe3-

    Cybersecurity must deal with RansomwareWhen you combine cryptography with malware, you get a very dangerous mix of problems. This is a type of computer virus that goes by another name, “ransomware”. This type of virus is part of a field of study called “cryptovirology”. Through the use of techniques called phishing, a threat actor sends the ransomware file to an unknowing victim. If the file is opened it will execute the virus payload, which is malicious code. The ransomware runs the code that encrypts user data on the infected computer or host. The data are user files like documents, spreadsheets, photos, multimedia files and even confidential records. The ransomware targets your personal computer files and applies an encryption algorithm like RSA which makes the file unaccessible. The (...)

    #security #cybersecurity #hacker


  • Event Log #auditing, Demystified
    https://hackernoon.com/event-log-auditing-demystified-75b55879f069?source=rss----3a8144eabfe3--

    In my personal experience, the topic of reviewing event logs has received a fair amount grunts, groans, and questions such as “You honestly expect us to review all of that data?!” or “We have so many systems! Where would we even begin?” or “We already have enough on our plate to worry about!”. Fortunately, the times have changed, and log aggregation has matured over a relatively short amount of time. Its existence alone however is not the complete answer to log auditing woes.To start, let’s cover the ‘why’. What is the purpose of undertaking another tedious task and writing out an elaborate SOP? Well, from a practical perspective, incident detection. According to FireEye/Mandiant’s M-Trends 2018 report, the global median for detection time of their clients in 2017 was an astounding 101 days. (...)

    #splunk #logging #event-log-auditing #cybersecurity