Moniteur de guerre de l'information - Information Warfare Monitor

L'Information Warfare Monitor (IWM) était une activité de recherche avancée qui suivait l'émergence du cyberespace en tant que domaine stratégique. Créé en 2003, il a fermé en janvier 2012. Il s'agissait d'une entreprise publique-privée entre deux institutions canadiennes : The SecDev Group , un groupe de réflexion opérationnel basé à Ottawa (Canada), et le Citizen Lab de la Munk School of Global Affairs , Université de Toronto . Les chercheurs principaux et co-fondateurs de l'Information Warfare Monitor sont Rafal Rohozinski (The Secdev Group) et Ronald Deibert (Citizen Lab). L'Information Warfare Monitor fait partie du réseau de projets de recherche avancée du Citizen Lab, qui comprend l' OpenNet Initiative , le Fusion Methodology Centre et PsiLab.

Il s'agissait d'un effort de recherche indépendant et sa mission déclarée était de constituer et d'élargir la base de données probantes à la disposition des universitaires, des décideurs et autres.

La recherche de l'Information Warfare Monitor a été financée par le Centre canadien d'études sur la sécurité mondiale (Université de Toronto), une subvention de la Fondation John D. et Catherine T. MacArthur , des contributions en nature et en personnel du groupe SecDev, et un don de logiciels de Palantir Technologies Inc.

Histoire

The Information Warfare Monitor a été fondé en 2003 par Rafal Rohozinski ( Advanced Network Research Group , Université de Cambridge ) et Ronald Deibert ( Citizen Lab , Munk School of Global Affairs , Université de Toronto ), en tant que projet frère de l' Open Net Initiative dont Deibert et Rohozinski sont les principaux chercheurs avec John Palfrey ( Berkman Center for Internet and Society , Harvard University) et Jonathan Zittrain ( Oxford Internet Institute ).

Entre 2003 et 2008, IWM a mené un certain nombre d'études, notamment la surveillance de l'état d'Internet irakien pendant l'invasion de 2003, la guerre Israël-Hezbollah de 2006 , la guerre géorgienne russe de 2008 et les opérations israéliennes de janvier 2009 à Gaza.

L'Information Warfare Monitor était également un partenaire organisateur de deux ateliers Russie-OTAN portant sur la guerre de l'information et le cyberterrorisme .

Le projet Information Warfare Monitor (IWM) s'est achevé en janvier 2012, après avoir mené des activités de recherche avancées sur l'émergence du cyberespace en tant que domaine stratégique.

Activités

L'Information Warfare Monitor s'engage dans trois activités principales

Études de cas - L'Information Warfare Monitor conçoit et réalise des études de cas actives . Ce sont des activités auto-générées cohérentes avec la mission de l'IWM. Il utilise une approche rigoureuse et multidisciplinaire pour toutes les études de cas mêlant des méthodes qualitatives, techniques et quantitatives. En règle générale, ses investigations comportent au moins deux volets :

Enquêtes sur le terrain - L'IWM mène des recherches qualitatives auprès des publics cibles concernés et emploie des techniques qui incluent des entretiens, une interaction in situ à long terme avec des partenaires et une vaste collecte de données techniques impliquant la surveillance du système, la reconnaissance du réseau et l'interrogation. Ses équipes sur le terrain sont soutenues par des analystes seniors et des spécialistes régionaux, notamment des sociologues, des professionnels de la sécurité informatique, des experts en politiques et des linguistes, qui fournissent un soutien contextuel supplémentaire et un soutien substantiel.

Veille technique et analyse en laboratoire - Les données collectées sur le terrain sont analysées à l'aide de diverses méthodes avancées de fusion et de visualisation de données. Les pistes développées sur la base des activités sur le terrain sont poursuivies par le biais d'un « repérage technique », y compris des enquêtes sur les réseaux informatiques, et les données et l'analyse qui en résultent sont partagées avec les équipes et les partenaires sur le terrain pour vérification et pour générer des points d'entrée supplémentaires pour les enquêtes de suivi.

Analyse des tendances open source - L'IWM collecte des informations open source de la presse et d'autres sources retraçant les tendances mondiales dans le cyberespace . Ceux-ci sont publiés sur son site Web public.

Ateliers analytiques et sensibilisation - L'IWM travaille en étroite collaboration avec les universités, les organisations de défense des droits de l'homme et la communauté de la défense et du renseignement. Il publie des rapports et organise occasionnellement des ateliers conjoints. Son travail est indépendant et n'est pas soumis à une classification gouvernementale. Son objectif est d'encourager un débat vigoureux autour de questions politiques critiques. Cela inclut l'engagement dans des considérations éthiques et juridiques concernant les opérations d'information, les attaques de réseau informatique et l'exploitation de réseau informatique, y compris l'utilisation ciblée de chevaux de Troie et de logiciels malveillants , les attaques par déni de service et le filtrage de contenu .

Publications

Briser la confiance : une analyse des pratiques de surveillance et de sécurité sur la plateforme chinoise TOM-Skype (2008)

En 2008, l'Information Warfare Monitor a découvert un réseau de surveillance exploité par Skype et son partenaire chinois, TOM Online , qui collectait, enregistrait et capturait de manière non sécurisée et routinière des millions d'enregistrements (y compris des informations personnelles et des coordonnées pour tout chat textuel et/ou appels vocaux passés aux utilisateurs de TOM-Skype, y compris ceux de la plate-forme Skype).

Suivi de GhostNet : enquête sur un réseau de cyberespionnage (2009)

En 2009, après une enquête de 10 mois, l'Information Warfare Monitor a découvert et nommé GhostNet , une opération présumée de cyber-espionnage, basée principalement en République populaire de Chine, qui a infiltré au moins 1 295 ordinateurs dans 103 pays. 30 % de ces ordinateurs étaient des cibles de grande valeur, notamment des ministères des Affaires étrangères, des ambassades, des organisations internationales, des médias et des ONG.

Ombres dans le cloud : enquête sur le cyber-espionnage 2.0 (2010)

Dans son rapport de suivi de 2010, Shadows in the Cloud: Investigating Cyber ​​Espionage 2.0 , l'Information Warfare Monitor a documenté un écosystème complexe de cyberespionnage qui ciblait et compromettait systématiquement les systèmes informatiques en Inde, les bureaux du Dalaï Lama, les Nations Unies, et plusieurs autres pays. L'enquête a permis de récupérer une grande quantité de documents volés – y compris des documents sensibles et classifiés – appartenant au gouvernement, aux entreprises, aux universitaires et à d'autres systèmes de réseaux informatiques et à d'autres cibles politiquement sensibles.

Koobface : À l'intérieur d'un réseau de logiciels criminels (2010)

Après avoir découvert des copies archivées de l' infrastructure du botnet Koobface sur un serveur de commande et de contrôle Koobface bien connu, les chercheurs d'Information Warfare Monitor ont documenté le fonctionnement interne de Koobface dans leur rapport de 2010, Koobface: Inside a Crimeware Network . Les chercheurs ont découvert qu'en seulement un an, Koobface a généré plus de 2 millions de dollars de bénéfices.

Voir également

Les références

Liens externes