vendredi 30 décembre 2011

Electrosphère@Carré Parisien, 02.01.2012

Le lundi 2 janvier 2012 à 19h30, le Carré Parisien m'invite pour débattre des Stratégies dans le cyberespace et des différentes problématiques de cybersécurité (sécurité des données, hacktivisme, cyberdéfense, moyens techniques/humains, etc ).

Après avoir convenablement récupéré de votre réveillon 2012, venez donc rafraîchir vos puces neuronales au 1 rue Général Beuret – Paris 15ème (Métro : Vaugirard – L12, Cambronne – L6).


dimanche 18 décembre 2011

Best of Electrosphère 2011

Chers lecteurs / contributeurs d'Electrosphère et d'Alliance Géostratégique, je vous souhaite un Joyeux Noël et une Heureuse Année 2012 !



L'Afrique et le Moyen-Orient dans la matrice (AGS)

Cahiers d'AGS : les guerres low-cost

Dans le brouillard de la guerre économique (AGS)

Le renseignement ne peut prévoir une révolution (AGS)

US Navy : virtualisation et cloud computing à bord

Le hacking téléphonique de la rébellion libyenne

Laurent Gbagbo, le professeur d'histoire amnésique

La deuxième mort d'Al-Qaïda « canal historique »

Opération Geronimo : l'armement des Navy Seals

Obama, Facebook, Twitter et le dictateur

Vive les monopoles technologiques !

L'Islande forge sa constitution 2.0

Dans le brouillard de la cyberguerre (AGS)

Liberté, égalité, mobiquité (AGS)

À propos de Lulzsec et d'Anonymous (AGS)

Piraterie maritime 2.0

Droit, cyberguerre et CIDRIS Cyberwarfare

Vers une recolonisation de l'Afrique par l'OTAN (AGS)

L'homme, la machine et l'économie – avec Cédric Monget (AGS)

L'officier de police face aux toiles de maîtres

Et si vous recrutiez un hacker ? (AGS)

Les Cahiers d'AGS No 2 : Stratégies dans le cyberespace

Un chasseur low cost venu d'Afrique

Vers une cyberguerre froide Chine-Russie ? (AGS)

Le WASP, hacker volant à 6500 dollars

La pensée stratégique au défi du hacking et de la cyberguerre

Les règles d'engagement au défi des réseaux informatiques


À défaut d'en faire un paradis quotidien, veillez au moins à ce que ces 365 prochains jours ne virent point à la spirale infernale...


jeudi 15 décembre 2011

Et si on éliminait l'économie industrielle ?

Le modèle linéaire de production industrielle (extraction-production-commercialisation-consommation-destruction) dégrade l'environnement de A à Z, affecte la santé des populations, externalise ses coûts et risques vers des pays émergents/pauvres, étend la pollution à une échelle planétaire, incite à la consommation effrénée, programme et/ou suscite l'obsolence, dévore la vie personnelle/intérieure... La fameuse économie verte réussira-t-elle à véritablement à inverser la tendance ?



Malgré son côté un peu réchauffé et faussement bienpensant, The Story of Stuff a l'immense mérite d'enfoncer le clou sur les vices de fond et de forme (trop souvent éludés) du capitalisme industriel.

En regardant cette animation couronnée d'un storytelling plutôt efficace, je me suis une fois de plus interrogé sur l'utilité réelle du DVD Blu-Ray, de la télévision HD ou du cinéma 3D. L'humanité a-t-elle réellement besoin de ces technologies, pour ne citer qu'elles ?


mardi 13 décembre 2011

Un rotondus roboticus nommé Groundbot

Le Groundbot est une ingénieuse plate-forme mobile (intégrant caméras et capteurs/émetteurs sonores) destinée à la surveillance des ports, des aéroports, des gares, des parkings souterrains, des bases militaires, des sites industriels/commerciaux et même des jardins d'enfants, etc.



Développé par la firme suédoise RotundusRobotics, ce robot téléopéré évoque plus ou moins les pneus de l'inoubliable moto Lightcycle du fameux film Tron. C'est précisément cette conception totalement pneumatique qui lui permet de parcourir divers types de terrains (neige épaisse, glace, boue, sable, asphalte, escalier, etc) en toute aisance.




Dans un futur conditionnel, vous serez surpris et encerclés par des dizaines de Grounbot roulant à toute vitesse et émettant des sons à haute fréquence au point d'assourdir et de mettre K.O. le dangereux malfrat que vous êtes...


dimanche 11 décembre 2011

No Escape, de Dan Trachtenberg (vidéo)

Portal (Valve Corporation) est jeu vidéo de réflexion et d'action dans lequel le joueur – ou son avatar, du moins - doit franchir plusieurs épreuves en créant des trous de ver dans l'espace grâce à un « canon à portails ».



Le réalisateur Dan Trachtenberg a remarquablement su intégrer l'univers de ce jeu vidéo dans un court métrage doucement kafkaïen. Les info/vidéographistes apprécieront certainement le making of...



Imprégné d'humour noir et marqué par une ambiance assez claustrophobique, Portal fut considéré comme un jeu particulièrement original à sa sortie en 2007.


vendredi 9 décembre 2011

Les règles d'engagement au défi des réseaux informatiques

Le cyberespace est bien plus que l'ensemble des moyens de communications à usage civil ou militaire car il ne s'agit pas seulement de l'Internet, même si ce dernier occupe un rôle de plus en plus important. Dans mon imaginaire d'infographiste, le cyberespace évoque surtout un système nerveux en trois dimensions en expansion perpétuelle, saturée de couches neuronales étroitement imbriquées et garnies de prolifiques ramifications en évolution constante.

Dans cet environnement hautement complexe interconnectant sans cesse des réseaux filaires/hertziens et des applications matérielles/logicielles, toute action offensive ou défensive comporte inéluctablement des risques techniques, systémiques, juridiques ou politiques. Corrélativement, les complexités inhérentes au cyberespace bouleverse une certaine vision de la guerre.

L'incontournable problème de l'attribution

En cas de guerre (conventionnelle), toute action offensive ou défensive doit être précédée d'une identification parfaite et d'une localisation précise des éléments hostiles. Dans le cyberespace, il s'agit de savoir et de prouver sans la moindre contestation quel acteur a attaqué et où il se situe géographiquement. Bref, il s'agit de savoir à qui attribuer l'acte malveillant avant de riposter.

Malheureusement, dans le cybercrime, dans le cyberespionnage comme dans la cyberguerre, les acteurs irréguliers ou réguliers veillent toujours à masquer ou à brouiller leurs identités et leurs localisations dans le brouillard numérique, et posent l'énorme problème de l'attribution.

En avril 2007, des hackers nationalistes russes (regroupés sous la bannière d'une mouvance hacktiviste nommée NASHI) et et les cybermafias russes provoquèrent une paralysie des services Internet du gouvernement estonien pendant plusieurs jours suite au déboulonnage d'une statue datant de l'ère soviétique. Des ordinateurs et des serveurs basés dans plus de 75 pays - dont les Etats-Unis et l'Union Européenne, furent à l'origine de cette cyberattaque d'ampleur. À l'été 2008, le NASHI et le cybercrime russe usèrent du même mode opératoire en paralysant les services téléphonie & Internet du gouvernement géorgien, et ce, avant et pendant l'opération militaire menée par l'armée russe... qui bombardait également plusieurs infrastructures de télécommunications, comme c'est le cas dans toute guerre conventionnelle.

Le recours à des architectures numériques massivement distribuées ou disséminées et ingénieusement masquées sur l'Internet sont l'atout-maître du cybercrime, du cyberespionnage et de la cyberguerre... qui, toutes trois, usent de tactiques similaires ou comparables. Corollairement, ce mode opératoire démultiplie l'efficacité opérationnelle des criminels, des intrus ou des attaquants et amoindrit drastiquement les risques de détection et donc de représailles. En outre, le cybercrime, le cyberespionnage et la cyberguerre sont des activités très connexes ou très complémentaires, réunies par un large tronc commun, et qui divergent selon les buts visés par leurs commanditaires.

Dans le cas estonien comme géorgien, des logiciels-espions et des applications de commandement & contrôle hautement furtives, quotidiennement installés par le cybercrime organisé et par le cyberespionnage dans des myriades d'ordinateurs et serveurs de par le monde – y compris en Estonie et en Géorgie, ont également facilité le déclenchement de cette cyberguerre côté russe. Au moment des faits, chaque fonctionnaire estonien comme géorgien crut d'abord à un bogue affectant uniquement sa machine et celles de ses collègues. Plusieurs minutes furent nécessaires pour pleinement appréhender la situation et déduire qu'il s'agissait bel et bien d'une cyberattaque.

Les tactiques du hacking permettent de « zombifier » des milliers voire des millions d'ordinateurs et de serveurs dans monde entier - y compris celui posé sur votre table ou sur vos genoux – et d'en faire les vecteurs dormants d'une intrusion malveillante ou d'une offensive d'ampleur. Votre ordinateur a peut-être participé - à votre insu, à des activités cybercriminelles, à des intrusions ou à des attaques en ligne.

Si l'Estonie ou la Géorgie avait eu les moyens de riposter, elle aurait du cibler de nombreux serveurs et ordinateurs de par le monde, dont plusieurs situés chez ses alliés nord-américains et européens. Si l'Estonie ou la Géorgie avait mené une contre-offensive, votre fournisseur d'accès Internet ou votre ordinateur aurait probablement été une victime directe ou indirecte.

Dans le champ purement informationnel, il n'y a eu ni déclaration de guerre, ni implication d'un quelconque acteur étatique et encore moins de preuves en ce sens. En effet, les gouvernements de l'Estonie et de la Géorgie ont admis ne disposer d'aucune preuve irréfutable établissant quelque implication de leur homologue russe.

Dans de tels cas de figure, les notions de combattant, de non-combattant, d'ennemi, d'allié, de ligne de front, de champ de bataille et de théâtre d'opérations ont-elles encore un sens ?

L'insaisissable règle d'engagement

Comment définir des règles d'engagement en vue d'une riposte face à un tel cas de figure ? Qui est l'ennemi ? Où est-il ? De quels moyens légaux disposent un acteur régulier contre ce modèle de « cyberguerre open source » ? Doit-on exercer des représailles contre un état à cause d'actes malveillants initiés par quelques uns de ses citoyens ? Doit-on le considérer comme responsable de leurs actes malveillants ? Exerce-t-on des représailles diplomatiques, économiques ou militaires contre un état étranger simplement parce que ses citoyens ont commis des crimes graves contre vos concitoyens ici ou outre-mer ?

On le voit, l'attribution demeure la plus grosse énigme de la cyberguerre. Toutefois, il existe des méthodes analytiques et des procédés technologiques (parfois confidentiels) permettant de circonscrire peu ou prou l'origine d'une intrusion ou d'une attaque en ligne. Toutefois, si leurs faisceaux indices demeurent aisément exploitables pour une armée ou pour un service de renseignement, elles feraient pâle figure dans un tribunal et même face à un avocat débutant.

Compte tenu de la pervasivité des protocoles de communication et de l'imbrication étroite des réseaux informatiques, l'usage d'une cyberarme induit des risques potentiels aussi sérieux qu'inattendus.

Quelques semaines avant l'opération Iraqi Freedom, le Pentagone envisageait d'utiliser une cyberarme de son cru afin de paralyser le système bancaire irakien. Mais la Maison Blanche s'opposa fermement à une telle opération par crainte d'un nuisible effet domino qui se propagerait dans plusieurs pays alliés ou non du Moyen-Orient et d'Europe dont la Turquie, le Koweit, la Jordanie, l'Arabie Saoudite, la Suisse, l'Allemagne, le Royaume-Uni et la France.

Une arme cinétique (obus d'artillerie, missile de croisière,etc) produit un impact physique localisé sur un point précis ou sur un périmètre limité. Lors d'une bataille conventionnelle opposant des acteurs réguliers/irréguliers, le théâtre d'opérations est très souvent restreint à une zone géographique plus ou moins déterminé. Dès lors, le feu direct des combats épargne grandement les territoires voisins ou les populations non-impliquées.

Malheureusement, une cyberarme produit un « impact logique » qui peut s'étendre via les réseaux numériques à des systèmes informatiques autres que ceux visés et donc causer d'incalculables dégâts collatéraux.

Bientôt, les téléphones mobiles permettront d'effectuer des paiements grâce à des architectures logicielles et à des protocoles interconnectant opérateurs télécoms, banques et sociétés de crédit. Ainsi, une cyberattaque visant uniquement votre opérateur de téléphonie mobile peut causer de nuisibles effets domino à des établissements bancaires, à des sociétés de crédit, à des opérateurs télécoms nationaux ou à plusieurs opérateurs liés par des services connexes sur une échelle régionale ou continentale.

Par ailleurs, les technologies de l'information sont fondamentalement globalisées car des développeurs, des techniciens et des ingénieurs de tous bords participent à leur élaboration, à leur exploitation et à leur maintenance (logiciels, ordinateurs, réseaux, serveurs, routeurs, etc). Les divisions informatiques, les services de facturation et les hotlines de nombreuses sociétés américaines et européennes n'ont-elles pas été externalisées en Afrique du nord, en Europe centrale ou en Inde ? Cette réalité imprègne également l'industrie de la cybersécurité : le très populaire logiciel Kaspersky Anti-Virus n'est-il pas conçu en Russie et ne bénéficie-t-il pas des énormes contributions de développeurs européens, américains, indiens et chinois ?

Dans la lutte informatique défensive (LID), une tactique consiste à désactiver un serveur plus ou moins critique en vue d'empêcher sa « zombification » ou de le protéger d'une probable cyberattaque. Et si ce serveur critique acheminait des données à usage civil ? Exemple : un serveur de gestion du trafic des numéros d'urgences (112, 911).

Les lois de la guerre stipulent clairement que les combattants doivent tout mettre en oeuvre pour épargner la vie des innocents. Peut-on appliquer ce principe aux « ordinateurs et serveurs innocents » dans le contexte d'une cyberguerre ? Si c'est le cas, cette disposition légale ne favorise-t-elle pas des ennemis irréguliers généralement peu soucieux des dégâts collatéraux ?

Comme toute guerre réelle causant son lot de victimes collatérales (pertes de vies humaines et dégâts matériels), la cyberguerre ne provoquera-t-elle pas aussi son lot de dégâts collatéraux à une pléthore de « machines innocentes » telles que votre ordinateur et votre téléphone mobile ? Comment respecter la règle de proportionnalité d'une riposte lorsqu'on ignore tout de la nature et de l'ampleur des effets directs ou indirects d'une cyberarme ?

N'ayons aucune illusion : les simulations de cyberguerre menées par les états nord-américains ou européens – baignant dans des cultures stratégiques ou techniques fortement « consanguines », comportent des lacunes et des biais qui pèseront lourdement face aux réalités du véritable cyberespace.

L'inéluctable prolifération

Combien de temps a-t-il a fallu aux ingénieurs nucléaires iraniens pour comprendre qu'il s'agissait non pas d'une défaillance technique mais du ver Stuxnet déréglant l'alimentation électrique des centrifugeuses ? Aujourd'hui encore, les conséquences de ce malware sur le programme nucléaire iranien demeurent très floues et relèvent surtout de déductions d'experts en informatique. En outre, tout semble indiquer qu'il n'ait eu qu'un impact minime sur le programme nucléaire iranien et que la communauté internationale se fait peu à peu à l'idée que Téhéran obtienne tôt ou tard son arme atomique.

Apparemment, l'arme cybernétique se fait plus capricieuse que celle cinétique... à moins que Stuxnet ne relève d'une machiavélique démonstration de savoir-faire.

Le conception du ver Stuxnet est certainement le fait d'une extraordinaire équipe pluri-technique maîtrisant à la fois les techniques de hacking par clé USB et par Internet, le système d'exploitation Windows, les systèmes de contrôle industriel - en particulier ceux fabriqués par Siemens, les automates programmables industriels (API) et l'électromécanique des centrifugeuses nucléaires, le tout couronné par un remarquable travail de renseignement sur le programme nucléaire iranien.

Cette combinaison de facteurs est indispensable pour véritablement nuire aux systèmes de contrôle industriels intégrés à toutes les infrastructures vitales, qu'il s'agisse de la distribution électrique, de l'approvisionnement en eau ou du pilotage de barrages hydroélectriques, pour ne citer que ces exemples.

Les scénarios hollywoodiens « à la Bruce Willis » dans lesquels un hacker pianote quelques minutes sur son clavier puis provoque la rupture de plusieurs kilomètres de conduites de gaz et l'interruption de plusieurs centrales électriques sur un territoire sont encore du domaine de la science-fiction... ou d'un marketing de la terreur souvent exploité par certaines firmes de défense ou de cybersécurité.

La cyberarme n'étant qu'une sournoise application logicielle, celle-ci peut être récupérée et améliorée par des tierces parties qui peuvent ensuite s'en donner à coeur joie. Quelques semaines après la découverte et la dissection de Stuxnet par les experts en cybersécurité, son code source inonda rapidement les milieux du hacking. Nul doute que les concepteurs de Duqu (cousin de Stuxnet dépourvu de charge utile) surent exploiter cette matière première en libre circulation.

La conception de malwares destinés aux sabotages d'infrastructures vitales deviendra-t-elle un sport international ?

Comparativement aux armes nucléaires ou conventionnelles, le développement de cyberarmes nécessite (très) peu de moyens techniques, logistiques, humains et financiers, et, consécutivement, fait le bonheur d'acteurs réguliers ou irréguliers qui n'en demandaient pas tant. À quoi bon réglementer leur fabrication et leur usage ?

En réalité, la prolifération d'armes cybernétiques n'est guère derrière mais devant nous.

De par leur nature et leurs usages, les cyberarmes consacreraient-elles d'abord et surtout l'action furtive et la manoeuvre indirecte ? Faudrait-il adapter l'art militaire de la guerre aux modèles fondamentalement asymétriques de la cyberguerre plutôt que tenter l'inverse ?

En complément : La pensée stratégique au défi du hacking et de la cyberguerre


Infographie : vol mondial à l'étalage

Selon le Global Retail Theft Barometer, l'Europe enregistre le taux le plus élevé de vols à l'étalage avec 48,6 millions de dollars de pertes pour le commerce de détail. En Amérique du nord et en Amérique latine, la kleptomanie des employés de surfaces commerciales devancent nettement celle des clients.


Augmenter le graphique

Les articles les plus volés sont les produits de rasage (rasoirs, lames, mousses à raser), les accessoires de mode (casquettes, sacs, ceintures, etc), les fromages, les vêtements d'extérieur (manteaux, pantalons, vestes, vestons, pull-overs), les viandes et les parfums.

Dans la nomenclature commerciale, le vol à l'étalage porte la désignation de « démarque inconnue », celle « inconnue » relevant de la casse déclarée, des produits détruits/périmés/mis au rebut, de la réduction du prix en dessous du prix de revient, des erreurs de caisses ou des chèques volés/impayés.

Good.is : Shoplifting Around the World


jeudi 8 décembre 2011

Le dernier quart d'heure du vol AF447

Le webzine technologique Popular Mechanics publie un condensé aussi instructif qu'effrayant des quinze dernières minutes (à bord du cockpit) de l'A-330 d'Air France qui s'est abîmé dans l'Océan Atlantique (en juin 2009) lors de son trajet Rio de Janeiro-Paris.



Les francophones pur jus feraient bien de s'abstenir car la totalité des explications/commentaires accompagnant cette retranscription sont en anglais. Extraits.

02:03:44 (Bonin) La convergence inter tropicale… voilà, là on est dedans, entre 'Salpu' et 'Tasil.' Et puis, voilà, on est en plein dedans…

02:05:55 (Robert) Oui, on va les appeler derrière... pour leur dire quand même parce que...

[...]

02:10:07 (Robert) Qu'est-ce que c'est que ça?

02:10:15 (Bonin) On n'a pas une bonne… On n'a pas une bonne annonce de vitesse.

02:10:16 (Robert) On a perdu les, les, les vitesses alors?

02:10:27 (Robert) Faites attention à ta vitesse. Faites attention à ta vitesse.

02:10:28 (Bonin) OK, OK, je redescends.

02:10:30 (Robert) Tu stabilises...

02:10:31 (Bonin) Ouais.

02:10:31 (Robert) Tu redescends... On est en train de monter selon lui… Selon lui, tu montes, donc tu redescends.

02:10:35 (Bonin) D'accord.

02:10:36 (Robert) Redescends! Descend!

02:10:37 (Bonin) C'est parti, on redescend.

02:10:38 (Robert) Doucement!

02:10:41(Bonin) On est en… ouais, on est en "climb."

[...]

02:11:21 (Robert) On a pourtant les moteurs! Qu'est-ce qui se passe bordel? Je ne comprends pas ce que se passe.

02:11:32 (Bonin) Putain, j'ai plus le contrôle de l'avion, là! J'ai plus le contrôle de l'avion!

02:11:37 (Robert) Commandes à gauche!

02:11:43 (Captain) Eh… Qu'est-ce que vous foutez?

02:11:45 (Bonin) On perd le contrôle de l'avion, là!

02:11:47 (Robert) On a totalement perdu le contrôle de l'avion... On comprend rien... On a tout tenté...

02:12:14 (Robert) Qu'est-ce que tu en penses? Qu'est-ce que tu en penses? Qu'est-ce qu'il faut faire?

02:12:15 (Captain) Alors, là, je ne sais pas!

[...]

02:13:40 (Robert) Remonte... remonte... remonte... remonte...

02:13:40 (Bonin) Mais je suis à fond à cabrer depuis tout à l'heure!

02:13:42 (Captain) Non, non, non... Ne remonte pas... non, non.

02:13:43 (Robert) Alors descends... Alors, donne-moi les commandes... À moi les commandes!

02:14:23 (Robert) Putain, on va taper... C'est pas vrai!

02:14:25 (Bonin) Mais qu'est-ce que se passe?

02:14:27 (Captain) 10 degrès d'assiette...

Exactly 1.4 seconds later, the cockpit voice recorder stops.

Popular Mechanics : What Really Happened Aboard Air France 447


mercredi 7 décembre 2011

Le robot QBO se reconnaît dans un miroir

La reconnaissance de son propre reflet n'est plus réservée à l'être humain, au dauphin ou au gorille. Grâce à la reconnaissance des objets et à la reconnaissance faciale intégrée à sa vision stéréoscopique ainsi qu'à une multitude de paramètres, QBO s'identifie dans une glace... après avoir bénéficié du petit coup de pouce d'un assistant biologique.



Le robot open source est-il pour autant réellement conscient de lui-même ou simule-t-il simplement cette conscience ?



Dans son blog, la firme TheCorpora.com explique le fonctionnement en arrière-plan de cette formidable expérience :

« Le mode “Reconnaissance d´objet” est mis en œuvre pour utiliser l´ensemble des différents paramètres installés dans QBO ROS, le paramètre responsable du déplacement de la tête (servomoteur), un autre paramètre pour la base (moteurs), et pour finir un autre paramètre qui sélectionne l’objet à l’aide de la vue stéréoscopique du robot afin de reconnaître et d'identifier un objet. La reconnaissance d’image se fait en utilisant les “descripteurs SURF» et «Bags of Words» (via la bibliothèque OpenCV) sur des images enregistrées antérieurement dans le robot QBO.

Qbo prend en compte plusieurs comportements enregistrés auparavant dans sa base de données, une base de données que nous actualisons en fonction de la progression du projet Qbo en vue de préparer le robot a répondre à des questions ou à des ordres directs, par exemple : « Quel est cet objet ? Fais cela ! ».

Qbo interprète le paramètre « moi » comme un objet pour ensuite répondre à la question par la réponse correspondante à sa base de données, même si pour le moment cette base de données est assez limitée.

Qbo se rend compte que son image est projetée sur le miroir grâce à ses deux caméras (les yeux de Qbo), et aux ordres d´un ingénieur qui lui parle directement afin de l'aider à reconnaître l’objet souhaité. »

Les concepteurs aimeraient bien que leur bébé techno soit capable de se présenter et de reconnaître son reflet tout seul comme un grand... y compris en présence de plusieurs modèles identiques. Vaste programme.


mardi 6 décembre 2011

Spyfiles.org dévoile l'industrie de la cybersurveillance

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.

Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.




OWNI, partenaire de cette opération baptisée SpyFiles avec le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD et l’ONG britannique The Bureau of Investigative Journalism a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute

À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises.

87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie ,rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.

Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état. (cf.OWNI).

OWNI.fr : Internet massivement surveillé



lundi 5 décembre 2011

Les Cafés Stratégiques (AGS) invitent le Colonel Michel Goya

Le Colonel Michel Goya, tenancier du blog La voie de l’épée (et auteur de plusieurs ouvrages dont Res Militaris) est l’invité du prochain Café Stratégique (8 décembre 2011) . Thème : « La parole est la Défense. La vie complexe des idées stratégiques non institutionnelles ».



Les lecteurs avertis se rappellent notamment de l’ « affaire » du retrait de l’article « Michel Goya, le colonel qui parle trop ? » du site lemonde.fr en juin dernier.

En plus simple, la pensée stratégique peut-elle exister, se déployer et vivre, en dehors du cadre des organismes officiels militaro-civils, qu’il s’agisse de l’IRSEM, de l’IHEDN ou autres ? C’est-à-dire, mais pas seulement, sans nécessairement se faire l’écho du discours officiel, notamment cadré par le LBDSN, contraint par la strate politico-politicienne et les OPEX en cours ? Les individus appartenant par ailleurs à la sphère publique de la défense, peuvent-ils s’exprimer librement en tant que « citoyens avertis », ou ont-ils un devoir de réserve ? Plus largement, est-on légitime et pris au sérieux quand on ne fait pas partie de l’intelligentsia officielle ? Et quel accueil est fait à ces idées par les institutions (sont-elles ouvertes à la critique, à l’échange avec l’extérieur ?) ? Peuvent-elles avoir une quelconque influence sur le cours des choses ? Quel est leur intérêt ? Leurs auteurs s’exposent-ils, le cas échéant, à des conséquences fâcheuses pour leur carrière (on se rappelle de Mac Mahon qui disait effacer du tableau d’avancement tout officier dont le nom se serait trouvé sur la couverture d’un ouvrage) ? Une idée qui se développe hors du cadre institutionnel est-elle nécessairement « politiquement incorrecte » ? Quels sont les espaces de réflexion non-institutionnels ouverts à ceux qui n’ont pas « le » badge ?

Sujet hautement interéssant notamment pour l’Alliance Géostratégique, qui à son très modeste niveau se veut un lieu d’échanges d’idées hors de tout cadre officiel…

Venez nombreux le jeudi 8 décembre à 19h-21h au café Le Concorde (239 bd Saint-Germain, Paris – Métro : Assemblée Nationale) !


mercredi 30 novembre 2011

La pensée stratégique au défi du hacking et de la cyberguerre

L'impossible cyberespace

À l'ère de l'Internet et de la téléphonie mobile, la pensée stratégique éprouve de sérieuses difficultés à intérioriser le cyberespace comme elle le fait pour l'environnement terrestre, maritime ou aérien, ensemble ou séparément.

D'ores et déjà, nos rêves nocturnes se déroulent sur terre, dans les airs, dans les eaux, peut-être dans l'espace pour les plus oniriques, mais très rarement voire jamais dans le cyberespace. Cet environnement crée, recrée, exploité et nourri chaque jour par l'Homme constitue un défi d'un tout nouveau genre pour la pensée stratégique.

Jules César, Sun Tse, Clausewitz, Gengis Khan, Napoléon, Rommel, Patton et les stratèges contemporains ont toujours forgé des stratégies de guerre reposant sur trois facteurs : le mouvement, le projectile et le feu. Jusqu'ici, la conduite de la guerre a toujours impliqué la notion de mouvement des troupes et des véhicules de toutes sortes (terrestres, maritimes, aériens), armées de divers projectiles (flèches, lances, boulets, balles, obus, missiles) causant le chaos ou la destruction par des effets cinétiques et/ou par le feu, le tout dans un environnement physique aisément perceptible ou imaginable par le décideur stratégique.

Dans le cyberespace, il n'y a ni environnement physique, ni mouvement, ni projectile, ni feu. C'est un environnement virtuel qui, grâce aux vitesses électroniques prodiguées par les réseaux numériques et par le spectre électromagnétique, permet de téléporter quasi instantanément l'action malveillante et les effets souhaitées au coeur du dispositif ennemi. À de telles vitesses, la guerre devient un enjeu dans lequel le temps l'emporte largement sur l'espace. Malheureusement, la pensée stratégique n'a jamais été confrontée à des vitesses d'opérations aussi rapides et doit, dans une certaine mesure, se réinventer complètement.

L'improbable cyberguerre

Étrangement, les débats portant sur la nature, la définition et l'étymologie du mot « cyberguerre » m'ennuient ou m'exaspèrent profondément. Pourquoi diable ne peut-on pas s'accomoder sur ce terme tacitement consenti par quasiment tous et se consacrer à des enjeux plus profonds ? Faute de mieux, je m'en tiendrais à ce terme, n'en plaise aux intégristes de la langue technologique.

Une cyberguerre, une vraie cyberguerre impliquant uniquement des armes cybernétiques, n'a pas encore eu lieu. Pas plus qu'il n'y a eu de guerre chimique malgré la fabrication et l'usage d'armes chimiques de 1914-1918 à aujourd'hui. Même dans le cas de la Première Guerre mondiale, les armes chimiques furent utilisées parmi tant d'autres et se révèlerent au final très peu décisives. L'existence de « cyber-armes » et la récurrence de cyberattaques ne font pas pour autant une cyberguerre. On peut carrément se réjouir que la cyberguerre relève à ce jour de la prospective, de la science-fiction, de la spéculation, de la paranoïa, de la polémique ou du débat stratégique.

Toutefois, à l'image des armes chimiques, des cyber-armes savamment utilisées peuvent causer du chaos ou de la destruction dans le champ réel.

Au fait, qu'est ce qu'une cyber-arme ? Qu'elle soit entre les mains d'une armée ou d'un hacker, une cyber-arme n'est ni plus ni moins qu'un programme informatique visant à prendre le contrôle, à paralyser ou à détruire un système informatique. En bref, une cyber-arme est une compilation d'algorithmes. Plusieurs logiciels (commerciaux ou libres) dédiés à la sécurité des réseaux peuvent être aisément dérivés en cyber-armes.

Point besoin de matériaux spécifiques ou interdits, d'usine de production ou d'enrichissement, de logistique complexe, de moyens financiers colossaux ou de compétences rares pour fabriquer une cyber-arme.

Une cyber-arme peut être conçue ou utilisée n'importe où, par n'importe qui, avec ou sans motif quelconque : hacktiviste, extrémiste politique ou religieux, terroriste, cybercriminel, ex-salarié en colère, concurrent sur un appel d'offres, états en conflit, esprit dérangé, etc.

Une cyber-arme ne nécessite guère de site particulier de lancement : un ordinateur fixe ou portable, un téléphone mobile, un site internet, un réseau social, un serveur physique ou virtuel ou « un nuage de données » constituent autant de vecteurs ou de plates-formes de déclenchement.

Nous n'aurons jamais un char d'assaut, un avion de chasse ou un missile balistique dans notre garage ou dans notre cave. Mais un nombre croissant d'humains disposent de merveilleuses petites machines soumises à la fameuse loi de Moore et donc de vecteurs potentiels d'armes cybernétiques. D'une certaine façon, nous sommes tous des hackers dotés d'une puissance de calcul qui double tous les six mois.

Cette simple réalité immédiate redistribue nécessairement les cartes dans les domaines technologiques, stratégiques et politiques.

Avant de clarifier certaines dimensions opérationnelles de la cyberguerre, ll me semble important de rappeler ces évidences invisibles trop souvent oubliées, et de démontrer à quel point une révolution technologique induit forcément une rupture cognitive.

En réalité, nos contemporains sont victimes des lois de la disruption décrites par l'analyste technologique Larry Downes. Selon ce dernier, les technologies évoluent exponentiellement tandis que les mentalités et les réglementations évoluent par incrémentations. En lisant cet excellent ouvrage, j'ai acquis la certitude qu'il en est exactement de même pour les stratégies de cybersécurité (ou de cyberguerre ?) a fortiori lorsqu'elles sont le fait de générations d'hommes politiques et d'officiers plus migrants que natifs du numérique.

L'incorrigible hacking

Dans l'univers du hacking, l'opération idéale est celle où l'on trouve simultanément la cible, le vecteur et la charge utile qu'il faut afin de faire mouche à chaque coup... sans attirer la moindre attention.

Le hacking ne consiste point à recourir à la force de brute mais à exploiter toutes les ressources disponibles dans le cyberespace afin de réaliser un tour de force qui provoquera un effet domino, exploitera une faille critique ou implantera un risque systémique au coeur de la forteresse numérique visée.

Par bien des aspects, le hacking procure des sensations comparables à celles d'un jeu d'échecs et d'un jeu vidéo, et donc une énergie positive aussi porteuse qu'inépuisable. Fort d'un taux élevé d'adrénaline, d'une grosse dose de patience et d'un opportunisme à tout crin, le bon hacker réussira à produire X effet domino ou à dénicher Y faille critique à défaut d'implanter Z risque systémique dans le dispositif visé.

Le bon hacker est en quête permanente de voies et moyens lui permettant de détourner la technologie ennemie de son fonctionnement normal, et ce, en amoindrissant sa traçabilité électronique ou sa signature numérique.

Le bon hacker ne pense pas « contre un système » mais « à côté, au-dessus, en-dessous, au-dedans ou derrière un système ».

Le bon hacker n'étudie pas seulement les faisabilités, il imagine et exploite aussi les impossibilités grâce à des outils de son cru.

Le bon hacker subvertit et pervertit perpétuellement l'information car c'est un esprit déviant , audacieux et parfois brillant.

Une bonne équipe de hackers préfère de loin les marges de manoeuvre inhérentes à une hiérarchie horizontale. En outre, elle partage de nombreux points communs avec une force spéciale qui, une fois en mission, sera éloignée ou coupée de son commandement et disposera d'un degré élevé d'autonomie lui permettant de mener à bien ses tâches.

Toutes ces particularités m'incitent à penser qu'un état et son armée ne seront que très rarement et directement impliqués dans une cyberguerre. Motif : la lettre et l'esprit du hacking sont très mal adaptés au canevas militaire dans lequel une hiérarchie verticale recherche un but précis ou veut obtenir un effet particulier sur une période donnée en respectant des procédures ou des règles préétablies.

L'insolente école du Far-East

Les modèles russes et chinois de « cyberguerre open source » reposant à la fois sur les universités, sur le cybercrime organisé, sur l'hacktivisme, sur l'armée et sur les services de sécurité démontrent également que la guerre informationnelle est autant une affaire d'individus que d'états, et qu'elle se révèle d'autant plus efficace lorsqu'elle est menée par des entreprises virtuelles agiles préférant de loin des hiérarchies horizontales à celles verticales.

La Russie et la Chine auraient-elles élaboré des méthodes rustiques et pragmatiques (très peu séduisantes ou élégantes pour les belles et puissantes armées occidentales) d'adaptation de leurs stratégies de guerre à la chose « cyber » ? Côté Amérique et Europe, n'est-on pas trop à cheval sur une éventuelle adaptation de la chose cyber aux stratégies de guerre ?

Leurs modèles de cyberguerre ouverte et participative engendrent-ils pour autant des masses critiques intellectuelles plus créatives en matières de lutte informatique offensive/défensive ? L'avenir nous le dira...

Aujourd'hui, l'immense majorité des actes de hacking relèvent de l'exploit personnel, du crime, de l'espionnage, de l'activisme politique et ou de « la reconnaissance en profondeur. Ces activités illégales, secrètes ou clandestines s'accomodent mieux d'une totale liberté dans l'ombre et ne seront point soumises à des traités multilatéraux de cybersécurité ou à des règles d'engagement.

Chaque jour, des montagnes de rapports dénoncent et analysent la conduite de ces activités illégales, clandestines ou secrètes par des acteurs irréguliers ou à la solde d'acteurs étatiques sans que cela change quoique ce soit. Motifs : les risques et les couts sont moindres, et les gains économiques, militaires ou politiques sont énormes.

Si le jeu en veut autant la chandelle, à quoi bon changer les règles ?

En complément : Les règles d'engagement au défi des réseaux informatiques


lundi 28 novembre 2011

À la rencontre d'une hackeuse chinoise

Elle fait partie de l’un des groupes de hackers les plus actifs de Chine: le China Girl Security Team. Comme elle, ils seraient 250.000 à 300.000 à pratiquer du «hacking rouge», à forte teneur nationaliste et anti-occidentale (Slate.fr).

XiaoTian

[... ] Ange noir, Six Fleurs ou Ciel D’été sont quelques-uns des noms de guerre dont s’affublent ces Amazones du Net. En Chine, on adore les jeux de rôle. La réalité virtuelle plutôt que l’oppressante tradition confucianiste.

« Si je me suis déjà attaqué à des sites officiels? Oui, bien entendu. Les sites taïwanais, japonais et surtout américains font partie de nos cibles. Enfin, c’est surtout un jeu. On veut s’attaquer aux discours occidentaux. Moi, je déteste Google par exemple. C’est une entreprise qui ne comprend rien à nos traditions et notre mode de pensée chinoise. On veut leur montrer que nous sommes puissantes en Chine ».

[...] Un professeur d’informatique nous a ainsi raconté de quelle manière il enseigne la sécurité informatique à ses étudiants: « Je leur demande de pirater des sites étrangers, jamais de sites chinois, c’est la règle. C’est donc tout à fait possible que sur leur temps libre certains de ces étudiants par provocation, ou par jeu, aillent s’attaquer à des sites étrangers », glisse-t-il dans un sourire entendu.

Ce n’est donc pas un hasard si on retrouve ces petits génies du Net dans les grandes universités chinoises. Jiaotong à Shanghai ou encore l’école professionnelle de Lanxiang reviennent souvent dans les rapports de l’Ambassade américaine à Pékin. Notamment pour ce qui concerne les opérations de piratage qui ont visé Google l’année dernière.

Slate.fr : A la rencontre d'une hackeuse chinoise


dimanche 27 novembre 2011

Electrosphère@colloque Cyberstratégie, 29.11.2011

Le centre de recherche Saint-Cyr Coetquidan, CEIS, Alliance Géostratégique (AGS), la Revue Défense Nationale (RDN) et Défense & Sécurité Internationale (DSI) organisent le colloque « Cyberstratégie : un nouveau domaine de la pensée stratégique » qui se tiendra le mardi 29 novembre 2011 à l'Ecole Militaire - Amphithéâtre Desvallières.



A la table ronde No3 de ce colloque (voir le programme détaillé), mon intervention sera consacrée aux « Règles d'engagement, risques et réseaux ». Plusieurs griffes de la pensée stratégique française, d'autres membres d'AGS et maints professionnels de la cybersécurité développeront également leurs points de vue. Ne ratez pas cet événement majeur dans le débat sur la cyberstratégie !

Munissez de votre carte d'identité/passeport et venez une bonne demi-heure avant le début de chaque table ronde car le filtrage des entrées à l'Ecole Militaire est assez minutieux... et la salle sera plus que pleine.


mardi 22 novembre 2011

Réservée aux voyageurs fatigables : la Sleep Box

Conçue par le studio russe d'architecture Arch Group, la Sleep Box est une « boîte à sommeil » à mi-chemin de la salle d'attente privative et de la capsule-hôtel japonaise (et très probablement inspirée de la Dream & Fly). Entre une énième escale et un vol interminable, cette cabine de repos d'environ 4 mètres cube offrira quelques heures de récupération et d'intimité au voyageur épuisé





Pour un prix (que l'on espère) raisonnable, il bénéficiera d'un lit monoplace (avec système automatisé de changement du linge), d'une télévision câblée, d'une connexion wi-fi, d'un bureau escamotable, d'un espace bagages, d'un distributeur de boissons, de prises de courant (pour recharger son ordinateur portable et/ou son téléphone mobile) et de l'air conditionné réglable. Un terminal de paiement fournit à l'utilisateur une clé électronique d'accès à la cabine de repos.




La Sleep Box est essentiellement destinée aux aéroports, aux gares, aux centres commerciaux, aux parcs d'expositions et aux centres de conférences. Toutefois, ce concept a plus de chances de faire mouche au Canada, en Scandinavie, au Japon et en Asie du sud-est, régions dans lesquelles les biens publics jouissent d'un respect plus conséquents. Victimes de leur succès potentiel, ces cabines de repos seraient perpétuellement occupées par des norias incessantes de voyageurs ou réservées aux détenteurs de billets classe affaires / première classe...


lundi 21 novembre 2011

Grenoble, 30.11.2011 : Du cybercrime à la cyberguerre

Le mercredi 30 novembre 2011 à 19h-21h, le Cercle Bastiat – Grenoble et le Centre Dauphinois de Documentation et de Communication Culturelle m'invitent à la Mairie de Corenc (dans la très proche banlieue de Grenoble où j'ai étudié plusieurs années... et passé d'inoubliables tranches de vie) afin que je porte une analyse transversale des enjeux de la cybercriminalité et de la cyberguerre.


Agrandir l'image


Veuillez-vous inscrire à cette conférence « Du cybercrime à la cyberguerre » en écrivant à jean.nemozrajot@sfr.fr ou en téléphonant aux numéros indiqués sur l'affiche... et n'oubliez pas de venir nombreux !


jeudi 17 novembre 2011

Le WASP, hacker volant à 6500 dollars

Non, il s'agit point d'un White Anglo-Saxon Protestant à prix cassé mais du Wireless Aerial Surveillance Platform, un ingénieux « drone e-spion » bricolé par deux professionnels de la cybersécurité et passionnés d'aéromaquettisme.


Auparavant, Richard Perkins et Mike Tassey exercèrent dans divers départements TI/télécoms de l'US Air Force et devinrent consultants en cybersécurité auprès du Pentagone et de plusieurs firmes militech. Peu à peu, ces deux passionnés d'aéromaquettisme rêvèrent d'un petit engin volant dédié à l'interception et au piratage des communications. En 2009, ils s'offrirent un drone-cible FDM-117B (utilisé dans les années 80 pour les entraînements de tir de l'US Air Force) et travaillèrent d'arrache-pied dans leur garage.

Le moteur diesel du vieux coucou fut remplacé par un moteur électrique moins bruyant alimenté par deux batteries 22,2 volts de lithium polymère (LiPo) lui permettant de voler pendant une demi-heure jusqu'à 22 000 pieds d'altitude. L'équipement interne céda la place à une dizaine d'antennes radio, à un disque USB de stockage 32 Go, à un périphérique universel de radio logiciel (connu sous l'acronyme USRP) et à un dongle 4 Go connectant le WASP au Wi-Fi, au Bluetooth et aux réseaux de téléphonie 2G/3G. Une caméra HD fut également installée près du nez de l'appareil.


Pour couronner le tout, le Wireless Aerial Surveillance Platform (ou VESPID en latin) intègre la très populaire application linuxienne BackTrack, connue par les administrateurs réseaux et par les RSSI pour sa remarquable palette de fonctions : cartographie réseau, identification de vulnérabilité cryptographique/physique, test de pénétration, escalade de privilèges, maintien d'accès/couverture de traces, analyse de réseau sans fil, analyse de VOIP et de téléphonie, médecine digitale, développement et ingénierie inversée, etc.



Ainsi, le WASP peut se connecter à une antenne-relais de téléphonie mobile et/ou simuler son fonctionnement afin de leurrer les terminaux environnants, d'intercepter leurs communications texte/voix (en mode standard/crypté) puis de rediriger celles-ci vers le serveur de Perkins-Tassey au sol. En outre, le drone e-spion peut suivre une route préprogrammée et orbiter au-dessus d'une zone à la recherche de vulnérabilités réseaux tel un véritable drone ISR, son opérateur intervenant uniquement lors du décollage et de l'atterrissage.

À mi-parcours, Perkins et Tassey présentèrent le WASP aux conférences Black Hat et Defcon à l'été 2010 afin de démontrer aux milieux cybersécuritaires à quel point les particuliers, les entreprises et les administrations sont vulnérables (même dans un lieu isolé) face à une technologie espionne à la fois artisanale et bon marché. En effet, le WASP n'a nécessité que 6500 dollars et deux années de développement. L'ère de la prolifération robotique commencera au-dessus de chez vous...

Le site Rabbit-Hole fournit les multiples détails du WASP et quelques précieuses indications Do It Yourself au technoïde sournois que vous êtes. Suggestion à 128 bits : comment combiner du hacking volant avec du trucage wi-fi ?

Forbes : Flying Drone Can Crack Wi-Fi Networks, Snoop On Cell Phones


mercredi 16 novembre 2011

Matinée Cybercriminalité, 22.11.2011

Une matinée 01 consacrée à la cybercriminalité est organisée mardi 22 novembre 2011 par 01.net et par l'école CESI/Exia. Cet évènement sera l’occasion de débattre avec de nombreux professionnels de la sécurité informatique du privé et du public des nouveaux risques et enjeux liés à la cybercriminalité et à l’hacktivisme d’aujourd’hui et de demain.

L'ami Nicolas Caproni (du blog Cyber-Securite.fr, voir blogroll à droite) participera également à cette matinée en tant qu’intervenant pendant la première table ronde placée sous le thème « Pirates ou Corsaires » qui s’intéressera plus particulièrement à l’hacktivisme et à ses impacts potentiels sur les entreprises. Il débattra de ces questions avec François Paget (CLUSIF) et Laurent Heslault (Symantec).

Quelques uns des autres thèmes qui seront abordés lors de cette matinée : les nouveaux visages de la cybercriminalité, la gestion globale des risques, l’e-réputation, le piratage d’IPBX, la lutte contre les fuites de données internes, les enjeux de la notification obligatoire des violations de données à caractère personnel, l'hacktivisme et révolutions arabes, etc.

Pour plus d’informations, consultez le programme. Les inscriptions sont encore ouvertes, donc si vous êtes intéressé(e)s, n’hésitez pas à participer à cette très prometteuse matinée.


Infographie : métrographie des vins français

Grâce à cette carte plutôt originale évoquant celle d'un réseau de transport urbain (tramway, métro, train), Steve De Long (Delonwine.com) et David Gissen (Metro Wine Map) permettent aux néophytes d'en savoir un peu plus sur la géographie des vins français.

Agrandir la carte


Ainsi, les épaisses lignes colorées et leurs différentes stations représentent respectivement les régions et les villes de culture/de production des vins, et, consécutivement, clarifient ces notions typiquement françaises « d'appellation d'origine » et de « vin délimité de qualité supérieure ». Par exemple, les appellations Saint-Julien, Saint-Emilion et Médoc désignent quelques vins de Bordeaux cultivés et produits dans la région Aquitaine.

Les fins connaisseurs émettront certainement maintes critiques pertinentes. Pourquoi ne pas s'en prendre à un délicieux Chablis plutôt qu'en demander un peu trop à une simple et petite carte ?

Bigthink.com : 533 - Next Stop Beaujolais: A Metro Map of French Wines