Le Pentagone ordonne un examen des psyops après le retrait de faux comptes sociaux

Le Pentagone ordonne un examen des psyops après le retrait de faux comptes sociaux

Bienvenue à Cybersécurité 202 ! Il n’est pas nécessaire de choisir l’un plutôt que l’autre entre “La Maison du Dragon” et “Les Anneaux du Pouvoir”, n’est-ce pas ? Ils ne sont pas en concurrence pour un créneau horaire ou quoi que ce soit. (Mais si tu me fais choisir, j’irai à “La Maison du Dragon”.)

Ci-dessous : un pirate informatique a semblé divulguer des vidéos tant attendues d’un jeu vidéo à venir, et des groupes de l’industrie s’opposent à une législation visant à désigner l’infrastructure critique la plus importante du pays. Première:

Une partie du mystère des faux comptes de médias sociaux pro-américains bannis est en cours de résolution

Rappelez-vous comment, il y a quelques semaines, Facebook et Twitter ont supprimé un réseau de faux comptes véhiculant un message pro-américain, et nous avons dit que le rapport conjoint qui excluait les fausses personnes « soulevant[s] Question passionnante ?”

Considérez au moins certaines de ces questions maintenant répondues.

Mon collègue Ellen Nakashima rapports ce matin: “Le Pentagone a ordonné une refonte radicale de la façon dont il mène la guerre secrète de l’information, après que de grandes sociétés de médias sociaux ont identifié et mis hors ligne de faux comptes soupçonnés d’être gérés par l’armée américaine – des tactiques utilisées par des pays comme la Russie et l’Iran en violation de les règles des plateformes.”

Deux responsables ont déclaré que le Commandement central américain (Centcom) faisait partie des personnes faisant l’objet d’une enquête sur des tweets destinés à un public au Moyen-Orient, en Afrique du Nord et en Asie centrale. La société d’analyse de réseau Graphika et l’Université de Stanford avaient découvert dans leur rapport conjoint que l’un des comptes supprimés avait des liens vers un compte Twitter qui avait précédemment prétendu opérer au nom de Centcom, et il y avait également de nombreux autres liens vers du matériel Centcom.

Un tweet de mars affirmait que des réfugiés afghans avaient signalé des corps rentrant d’Iran avec des organes manquants, ce qui “être certainement une violation de la doctrine et de la pratique de la formation” s’il s’avère qu’il s’agit de l’œuvre de Centcom, a déclaré un responsable de la défense.

La loi américaine autorise l’utilisation de comptes de remplacement fictifs, mais la politique et la doctrine du Pentagone découragent la diffusion de fausses informations. Le Congrès de 2019 a effectivement permis à l’armée de riposter en ligne lors de la lutte contre les campagnes de désinformation étrangères.

Mais la Maison Blanche, le département d’État et certains membres du département de la Défense ont exprimé leur inquiétude quant à savoir si les politiques existantes sont trop larges, et les responsables de l’État ont réprimandé les responsables de la défense sur les activités secrètes de l’armée.

See also  Échecs : Hans Niemann réplique à la controverse sur la « triche » à St Louis | Magnus Carlsen

La crainte de ces responsables est que l’utilisation de comptes de médias sociaux pour une guerre de l’information secrète pose un risque pour la réputation de l’Amérique, même s’ils promeuvent des informations véridiques.

“Nos adversaires opèrent certainement dans le domaine de l’information”, a déclaré un autre haut responsable de la défense. « Certains pensent que nous ne devrions rien faire de secret dans cette pièce. Donner un domaine entier à un adversaire serait imprudent. Mais nous avons besoin de mains courantes politiques plus solides.

Colin Kohl, le sous-secrétaire à la défense pour la politique, a donné mardi un délai aux commandements militaires menant des opérations psychologiques en ligne pour rendre compte de leurs activités le mois prochain. Il veut qu’ils expliquent les types d’opérations, les outils qu’ils utilisent et pourquoi ils ont choisi leurs tactiques.

La Maison Blanche a refusé de commenter, tout comme Centcom.

Concernant le ministère de la Défense : Ellen rapporte : « Le brigadier général de l’armée de l’air. Patrick Ryder, L’attaché de presse du Pentagone a déclaré dans un communiqué que les opérations d’information de l’armée “soutiennent … nos priorités en matière de sécurité nationale” et doivent être menées conformément aux lois et politiques applicables. “Nous nous engageons à faire respecter ces garanties”, a-t-il déclaré.

En 2020, Facebook a supprimé de faux personnages destinés à contrer la désinformation d’autres pays, a confirmé de manière indépendante l’histoire de The Post. Des responsables de Facebook et Twitter, soupçonnant que les faux comptes qu’ils avaient supprimés avaient des liens avec l’armée, ont contacté le Pentagone.

Une conversation s’engagea entre David Agranovitchdirecteur de la perturbation des menaces mondiales de Facebook, et Christopher C. Millerqui à l’époque occupait le poste de directeur adjoint des opérations spéciales et des conflits de faible intensité sous Le président Donald Trump.

“Le point d’Agranovich était, ‘Les gars, vous vous êtes fait prendre'” dit une personne familière avec la conversation. “Il ya un problème.”

Agranovich a repris l’affaire l’année dernière après Joe Biden devenu président. Il a parlé à Anne Neubergerconseiller adjoint à la sécurité nationale pour la cyber et les technologies émergentes, avec un message similaire selon lequel Facebook a facilement découvert les comptes et qu’il appliquerait ses politiques contre une telle activité.

Facebook et Twitter ont refusé de commenter.

Pour rappel, les comptes n’ont pas touché un très large publicselon Graphika et Stanford, qui n’en ont pas attribué la responsabilité dans leur rapport conjoint du mois dernier.

Fuite de nouvelles vidéos “Grand Theft Auto” ; une affiche prétend être à l’origine du piratage d’Uber

Un hacker apparent a publié en ligne des dizaines de vidéos “Grand Theft Auto VI” divulguées, l’affiche disant qu’ils les ont obtenues de l’application Slack interne de Rockstar Games, AxiosRapports de Stephen Totilo.

See also  Everton and Frank Lampard slip back to a familiar venue for the winter break

“Rockstar Games n’a pas confirmé la fuite, mais YouTube a supprimé certains clips, citant des revendications de droits d’auteur de l’éditeur GTA Take-Two Interactive”, écrit Totilo. Bloomberg News et Axios ont également confirmé que la fuite est réelle

Nouvelles BloombergJason Schreier :

Le pirate “veut négocier un accord”, ont-ils écrit sur un forum dédié à la série de jeux vidéo Grand Theft Auto. Ils ont également taquiné la fuite potentielle d’un code source précieux pour “Grand Theft Auto V”, sorti en 2013, et “Grand Theft Auto VI”. Et ils ont également déclaré être à l’origine du piratage d’Uber la semaine dernière, bien que leur responsabilité dans la violation n’ait pas été confirmée.

Des groupes industriels s’opposent à une législation visant à désigner des “entités d’importance systémique”

Une disposition du projet de loi annuel sur l’autorisation de la défense visant à étiqueter les principales cibles de piratage est “irréparable telle qu’elle a été conçue et doit être rejetée”, ont écrit plus d’une douzaine de groupes industriels aux principaux sénateurs. La législation “créerait des redondances programmatiques inutiles et exposerait les cyber-rapports globaux de l’industrie à un risque accru d’exploitation par les adversaires étrangers des États-Unis”, ont écrit les groupes, qui représentent des membres des secteurs de l’assurance, de l’énergie, de la technologie et d’autres secteurs. La proposition avait déjà été critiquée par le secteur bancaire.

  • Les partisans de l’idée de désigner des organisations particulièrement critiques affirment qu’il peut être difficile d’adopter une approche basée sur les risques face aux cyberattaques, car de nombreuses organisations font partie des 16 secteurs « d’infrastructures critiques » des États-Unis.
  • « Si tout est prioritaire, rien n’est prioritaire », directeur du CISA Jen Pâques a dit.

La bataille autour de l’idée d’imposer des exigences plus strictes en matière de cybersécurité aux organisations les plus importantes du pays dure depuis plus d’un an. À la suite des piratages de Colonial Pipeline et d’autres grandes entreprises en 2021, la pression s’est accrue pour que les secteurs les plus importants du pays aient des exigences accrues en matière de cybersécurité.

  • En 2020, la Commission bipartite Cyberspace Solarium a proposé que le gouvernement crée une liste d ‘«infrastructures critiques d’importance systémique» et introduise des «avantages et des charges» pour inciter les propriétaires d’infrastructures à renforcer leurs cyberdéfense.
  • L’Agence de la cybersécurité et de la sécurité des infrastructures avance avec sa propre liste de ces infrastructures, qu’elle appelle “entités d’importance systémique primaire”
See also  More PS vita releases: Anomaly WE, Anomaly Korea, Anomaly 2 & Anomaly Defenders (unofficial ports) by Rinnegatamante

Le ministère de la Justice crée un réseau de 150 procureurs axés sur les crimes de crypto-monnaie

Les membres du réseau de coordonnateurs des actifs numériques du ministère de la Justice seront les experts du bureau en matière de crypto-monnaie lorsque les enquêteurs enquêteront sur des crimes impliquant la crypto-monnaie, a déclaré le ministère de la Justice. Cela fait suite à une série de piratages sur des sites et des outils de crypto-monnaie, dont certains auraient été perpétrés par des pirates nord-coréens.

Dans le réseau, “les procureurs apprendront l’application des autorités et des lois existantes aux actifs numériques et les meilleures pratiques pour enquêter sur les crimes liés aux actifs numériques, y compris pour la rédaction de mandats de perquisition et de saisie, d’ordonnances restrictives, d’actions de confiscation pénales et civiles, d’actes d’accusation , et d’autres allégations, a déclaré le ministère de la Justice. Ce sera également une source d’informations sur les problèmes émergents dans l’espace des actifs numériques et sensibilisera aux “considérations internationales uniques de l’écosystème crypto”, selon le ministère de la Justice.

Comment les trolls russes ont aidé à maintenir la Marche des femmes hors du rythme (The New York Times)

Une nouvelle menace chinoise fait face à l’armée taïwanaise : les trolls avec des drones (CNN)

L’Indonésie traque Bjorka, un pirate informatique qui vend les données des utilisateurs de cartes SIM 1.3b, raillent les responsables (The Straits Times)

Clearview AI, utilisé par la police pour trouver des criminels, désormais entre les mains de défenseurs publics (The New York Times)

Piratage IHG : un couple « vindicatif » a supprimé les données de la chaîne hôtelière pour le plaisir (BBC News)

LastPass indique que les pirates ont eu un accès interne pendant quatre jours (Bleeping Computer)

  • représentant Michael R. Turner (Ohio), le meilleur républicain du House Intelligence Committee, prend la parole lors d’un événement de la Heritage Foundation sur la lutte contre la désinformation et la désinformation étrangères tout en protégeant les libertés civiles aujourd’hui à
  • Julienne Gallinasous-directeur adjoint de la direction de l’innovation numérique de la CIA, s’exprimant lors d’un événement INSA mardi à
  • RH-ISAC organise son Cyber ​​​​Intelligence Summit mardi et mercredi à Plano, Texas.
  • L’hôte de votre newsletter modère une discussion avec Sen. Angus King (I-Maine) et Rép. Mike Gallagher (R-Wis.), les coprésidents de la Cyberspace Solarium Commission 2.0, lors d’un événement de la Fondation pour la défense des démocraties mercredi à 08h30
  • Emilie Goldmanle directeur du US Cyber ​​​​​​Command/National Security Agency Combined Action Group, prendra la parole lors d’un événement Carnegie Endowment mercredi à

Merci pour la lecture. À demain.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *