Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

:: Prévention ::

:: Recherches ::

16 août 2000 3 16 /08 /août /2000 00:00
Quel rôle jouent, et joueront à l’avenir, les services spéciaux dans le monde de l’informatique ? Sont-ils de simples observateurs ? Exercent-ils une influence ? Autant de questions que semble éviter une presse informatique obnubilée, hypnotisée par les performances des processeurs et les nouveaux systèmes d’exploitation. Comme cela arrive dans d’autres domaines à notre époque, le monde de l’informatique est secoué par une guerre qui échappe à la plupart de ses utilisateurs. Le premier ordinateur -l’ENIAC- fut conçu pour répondre à des applications militaires. Quoiqu’on en pense, c’est ainsi ; la guerre est le plus puissant générateur de progrès et d’avancée technologique. Il n’est pas de pays qui dépense plus dans la recherche que celui qui mène une guerre. Que ceux qui s’insurgent ou s’inscrivent en faux contre cette affirmation prenent patience et lisent ce qui suit. La guerre change peu à peu de visage et échappe à la plupart d’entre nous. Les conflits ouverts procédant par utilisation d’armes à feu, de bateaux et d’avions armés existent toujours, bien sûr. Mais les images toujours spectaculaires et effrayantes qu’elle nous donne d’elle occultent d’autres guerres, telle celle de l’informatique dont nous parlons ici. Il n’y a pas de guerre sans enjeux. On ne fait jamais la guerre pour le seul plaisir mais pour conquérir des territoires, s’approprier des biens, ou défendre la possession de ceux-ci. La guerre de l’informatique procède des mêmes mobiles. Depuis déja quelques années, l’ordinateur a quitté les salles climatisées des grandes multinationales pour s’installer sur nos bureaux, dans nos appartements et même jusque dans nos poches. Bref ; le commerce, l’économie et l’industrie, ne peuvent plus se passer de l’ordinateur, et même l’éducation des enfants et nos loisirs sont en passe d’en dépendre, quand il n’en dépendent pas déja, comme au Canada, avec "Rescol", par exemple. Partant de ce constat, l’informatique de l’économie est un enjeu stratégique, tout comme l’informatique de l’éducation et celle des loisirs.

Arme non létale

Si le monde ne peut plus fonctionner sans l’informatique, alors celui qui contrôle un peu de l’informatique détient un pouvoir considérable ; il détient une arme. Une arme dite "non létale" (qui ne tue pas) pour employer une expression typiquement militaire. Vous avez sans doute entendu parler de ces bombes de l’OTAN qui furent lachées sur la Serbie, et qui étaient spécialement conçues pour paralyser les installations de productions d’éléctricité ; bombes à paillettes ou bombes au graphite. De la même manière, l’informatique est en mesure de paralyser une centrale éléctrique qui, comme chacun le sait, est aujourd’hui informatisée. Enfin, ce que l’on appelle aujourd’hui la Révolution dans les Affaires Militaires (RMA) correspond à une informatisation générale du matériel militaire moderne. Les systèmes informatisés en réseau de commandement et de contrôle tactiques ne sont pas un futur hypothétique : ils existent et sont en service aujourd’hui. De fait, avec le Finders et le SIR français ainsi que le FBCB2 américain, trois systèmes formant un véritable "Internet tactique" sont opérationnels. Aucune Force armée d’une grande puissance ne peut aujourd’hui faire l’économie d’une étude approfondie de ces systèmes et de leurs conséquences sur l’organisation et l’engagement des unités. Fin 2000, aussi bien la France que les USA disposeront de systèmes de commandement et contrôle informatiques opérationnels au niveau tactique et tactique supérieur. Les avantages que procurent ces Internets tactiques aux Forces terrestres sont énormes ; n’en citer que les quatre principaux suffit amplement pour se forger une idée :
- l’interconnexion des postes supprime le ralentissement dû à la hiérarchie pour la transmission de l’information et autorise donc une capacité de réaction sans précédent aux manoeuvres adverses ;
- la conjugaison d’une carte numérique à un système de localisation satellitaire réduit considérablement les frictions liées aux mouvements ;
- la conscience de la situation ne supprime pas nécessairement les incertitudes liées à l’adversaire, mais elle diminue de manière drastique les risques de "friendly fire" (tirer par erreur sur un ami).
- le renforcement marquant de l’orientation géographique et tactique des cadres permet d’accroître l’efficacité de la collaboration interarmes.

Les Internets tactiques sont donc des multiplicateurs de forces, au point qu’une force conventionnelle des années 90 affrontant une force numérisée de taille comparable se verrait systématiquement repérée dans ses moindres mouvements, contrée dans toutes ses intentions, fixée puis détruite par un feu d’une précision extrême. Or, tous ces matériels sont élaborés à partir de standards issus du monde civil. On comprendra alors que l’informatique intéresse beaucoup les services spéciaux du monde entier, et cela permet d’expliquer à certains de nos lecteurs le traitement assez fréquent de ce sujet dans la rubrique "Actualités" de notre magazine. "Là ou il y a un poids lourd de l’informatique, les services spéciaux ne sont jamais bien loin." Aujourd’hui, et depuis déja pas mal de temps, là ou il y a un poids lourd de l’informatique, les services spéciaux ne sont jamais bien loin. Les exemples de cette promiscuité ne manquent pas. Il y a deux ans, le gouvernement danois s’est apperçu que le système de cryptage de Lotus Notes, en usage dans ses différents ministères, comportait un accès dissimulé et privilégié (couramment appelé "trapdoor" par les experts) connus des services de renseignement américains. Plus récemment, ces mêmes services de renseignement, et plus particulièrement la NSA, ont discrètement participé au lancement du réseau de téléphones cellulaires par satellite "Iridium". Ce réseau était justement conçu pour les hommes d’affaires, politiciens et autres VIP grands voyageurs, soucieux de s’affranchir des contraintes des réseaux locaux, et plus encore des possibilités d’interception de leurs communications, hautement confidentielles dans la plupart des cas. Tandis que des rumeurs persistantes font état d’une étroite collaboration entre Microsoft et la NSA, les services spéciaux chinois sont pris la main dans le sac en flagrant délit d’espionnage sur le territoire des Etats-Unis, par hackers interposés. En France, des rumeurs faisaient état il y-a deux années de la création d’une unité d’informaticiens d’élite maîtrisant la technique de l’intrusion. On parlait, non sans humour, d’un "11eme soft", en référence au mythique 11e bataillon de choc chargé des coups tordus en situation opérationnelle. Bref ; guerre il y a. Et cette guerre est... mondiale.

Jeu de Go

Mais les batailles des services spéciaux dans la cyber-guerre concernent de moins en moins le renseignement technologique aux fins de reproductions. Cette dernière activité fait plutôt l’objet d’une veille technologique et d’un espionnage industriel orchéstrée par des acteurs privés, souvent épaulés et conseillés par des anciens des "services" il est vrai. Les services de renseignement se consacrent aujourd’hui presque exclusivement aux aspects stratégiques de l’informatique. Il s’agit d’une formidable partie de Go qui, comme les adeptes de ce jeu le savent, consiste à ne pas se faire encercler. Or, au Go, pour ne pas se faire encercler, il n’y a pas d’autre parade que d’encercler soi-même son adversaire. Si on ne peut le faire seul, il faut aller chercher de l’aide, créer des alliances avec des étrangers. Ça n’est qu’ainsi que l’on peut lutter contre un adversaire trop fort. Les formidables fusions d’entreprises auxquelles on assiste aujourd’hui sont la partie la plus visible de ces alliances. Simultanément à ces dernières, les coups pleuvent et viennent des directions les plus innatendues : virus, attaques massives, organisées et anonymes en direction de serveurs, bombardements de mails, dumping, usage quasi systématique des trapdoors, vaporware... Toutes ces opérations spéciales ne sauraient êtres l’exclusivité d’une bande de jeunes hackers.Enjeux culturelsDepuis peu, une bataille s’est engagée sur le front culturel de l’informatique. De part et d’autre de l’Atlantique, les livres éléctroniques -les E-Book- sous-tendent un enjeu colossal : la prise de positions géographiques et politiques par la culture. Si le terme "géoculture" n’existe pas encore, il va bien falloir l’inventer, tout comme nous avons récemment inventé la "géoéconomie" pour parler des influences de la mondialisation financière sur les peuples. La diffusion quasi universelle de la langue anglaise dans le monde a créé des réactions épidermiques qui se nomment : francophonie, lussophonie, hispanophonie... Ces mouvements culturels doivent utiliser l’informatique pour s’imposer et se développer. La guerre culturel est l’une des plus redoutables car elle permet de s’approprier un pays "en douceur", et bien souvent avec l’adhésion de sa population. Les soviétiques s’empressaient d’imposer l’usage de la langue russe dans les pays annéxés, et nombreux sont aujourd’hui ces pays qui, si ils se sont affranchis de la tutelle soviétique en ont conservé la langue. De la même manière, l’armée nipone avait immédiatement mis en place des cours de langue japonaise dans la péninsule indochinoise lorsqu’elle envahit cette région en 1940.

Agir à distance

Les autorités des pays producteurs de matériels informatique se chargent souvent, par l’intérmédiaire de leurs service spéciaux, de créer des moyens de contrôle ultérieurs dans leur production. Ce comportement a été directement inspiré par une expérience toute miltaire. En effet, les pays producteurs de hautes technologies militaires telles que les missiles ou les systèmes de contre mesures éléctroniques comportent souvent des "trapdoor" qui permettent d’éviter de facheux revers évoquant "l’arroseur arrosé". Pour cette excellente raison, on peut supposer que les couples pays/entreprises détenteurs de positions fortes dans le domaine de l’informatique disposent, en réserve, de moyens permettant d’agir à distance, en cas de besoin, sur les activités de ses adversaires. Ainsi, tel logiciel ou système d’exploitation comportera des lignes de codes a priori superflues qui produiront des fonctions précises dès lors qu’elles recevront des informations complémentaires. Il importe dans ce cas que le produit informatique ainsi "préparé" soit le plus complexe possible pour faire de la "trapdoor" une véritable aiguille dans une botte de foin. N’allez pas croire que cela concerne seulement les logiciels. L’éléctronique de mémoire et de calcul sont également concernées. Récemment, on a vu que la Chine, qui craint d’une manière quasi maladive, les "atteintes à sa vie privée", a élaboré son propre système d’exploitation, Linux Red Flag, dans le seul but d’échapper à ce type de contrôle. Nous n’aurons que fort peu parlé de la cryptologie qui dépend des calculateurs depuis déja bien longtemps. Ce domaine est la partie la plus connue de l’informatique intéressant les services spéciaux et c’est la raison pour laquelle nous n’avons pas jugé opportun de la développer ici. Elle fera l’objet d’un prochain article dédié à elle seule. Le Japon, un précurseur de l’espionnage industriel. Mais comment parler d’espionnage et d’informatique sans parler du Japon. Ce pays peut être considéré comme l’un des pionniers de l’espionnage dans ce domaine. Pour autant, ne minorons pas le dynamisme de l’industrie japonaise qui a su tirer profit, mieux que d’autres, des secrets qu’elle s’est appropriée ailleurs. Les industriels japonais en visite dans les ateliers de leurs fournisseurs occidentaux sont désormais très surveillés. L’intense activité de l’espionnage japonais était motivé une quasi absence de recerche fondamentale dans ce pays. Depuis peu, le Ministère de la recherche et de l’industrie nippon (MITI) a mis en place une politique qui oblige l’entreprise privée à investir dans la recherche fondamentale. Le résultat est probant puique la recherche fondamentale japonaise bénéficie globalement aujourd’hui de près de deux fois plus de moyens financiers que le Centre National de la Recherche Scientifique français (CNRS). L’arme absolue du XXIe siècle : la console de jeu. On se demande parfois si les japonais on pleinement conscience de la puissance qu’ils détiennent en matière d’informatique puisqu’il ne leur manque plus que la volonté pour installer dans tous les foyer du monde des évolutions de la console de jeu Sony plus puissantes, plus simples à utiliser, simple à brancher sur l’internet et trois à cinq fois moins chères que nos encombrants et complexes PC sous Windows. Mais l’idée de la console modulaire simple et évolutive par ajouts d’options bon marché n’apas échappé à Bill Gates qui est en train de travailler d’arrache pied pour tenter une nouvelle fois de conquérir un marché mondial. L’homme ne se trompe pas. Il est épaulé par des gens qui sont les mieux informés du monde et qui comptent dans leurs rangs quelques uns des meilleurs stratèges. C’est pourquoi il n’aura cure d’avoir perdu un procès monté sur un produit qui appartient déja à une génération passée. Bill Gates et Sony sont en train d’occuper une position qui leur permettra de dominer une portion considérable de l’humanité de ce nouveau siècle : les consommateurs de loisirs et de jeu. Cela concerne tous les jeunes et tous ceux, appelés à être de plus en plus nombreux, qui ne pourront vivre que virtuellement leurs passions et leurs rêves. La technologie permettra bientôt de diffuser, à des coûts "populaires", une réalité virtuelle dans laquelle beaucoup d’individus trouveront refuge. Les Gouvernements et les organismes publiques n’auront d’autre choix que de se connecter à ces univers pour ne pas perdre le contact avec une importante partie de la population, qui, sinon, se marginalisera définitivement et ne participera plus à la vie collective. Des formes de revendications, d’irrédentismes et de terrorismes apparaîtrons dans ces univers. Hackers et services spéciaux s’y rencontreront pour s’affronter, comme au bon vieux temps du Pentium et du Mac Power PC.

Source : Confidentiel-Defense

Partager cet article

Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article

commentaires

:: Actualités ::