Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

:: Prévention ::

:: Recherches ::

20 avril 2005 3 20 /04 /avril /2005 00:00

Cyberpolice avait présenté dès le 21 mars 2003, dans l'article "Pirater, non. Bombarder, oui", la position de l'administration Bush concernant le « piratage patriotique » américain contre l'Irak... tout en estimant qu'il était étonnant qu'un pays, comme les Etats-Unis, ne dispose pas de sa propre force de pirates informatiques.

L'existence d'une telle cellule vient d'être officiellement révélée. En effet, lors d'un U.S. Senate Armed Services Committe qui s'est déroulé il y a quelques semaines, les chefs du Commandement stratégique américain (U.S. Strategic Command), connu aussi sous le nom de Stratcom, ont révélé la présence dans leur structure d'une unité au sigle barbare : JFCCNW, autrement dit Joint Functional Component Command for Network Warfare. Tout un programme !

Les missions de cette entité consiste à défendre les réseaux informatiques du DoD (Department of Defense) et à superviser les actions classifiées du Computer Network Attack ou CNA. Ces cybercombattants pourraient bien compter dans leurs rangs des agents de la CIA, de la NSA, du FBI, des militaires des différentes armées. Il est à noter que c'est ce même U.S. Strategic Command qui est en charge de l'ensemble de l'arsenal nucléaire militaire américain... Est-ce-à-dire que le piratage informatique devient aussi stratégiquement important que le feu atomique ? Le capitaine Damin Pickart, porte-parole du Stratcom, a affirmé que "the DOD is capable of mounting offensive CNA. For security and classification reasons, we cannot discuss any specifics. However, given the increasing dependence on computer networks, any offensive or defensive computer capability is highly desirable."

Dans la logique de la "Révolution des affaires militaires" (et notamment du C4ISR -Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance), amorcée dès les années 1990, et l'élévation de la théorie du zéro mort (qui en découle) au rang de dogme, cette entité combattante d'un genre nouveau se comprend aisément. Dèjà, lors du conflit dans les blakans, des opérations de destruction de réseaux informatiques avaient eu lieu. Pirater les centres nerveux d'informations est un acte de manoeuvre militaire conforme à la stratégie militaire : neutraliser rapidement, pendant un conflit, les points de communication. Pourquoi envoyer des bombardiers au risque de voir la DCA ennemie les détruire ?

L'existence de cette équipe de cyberguerriers correspond à l'application cybernétique du principe du « shoot-and-forget » dans les combats aériens : la technologie permet d'éviter au combattant de prendre des risques physiques trop importants.

Le terrain était propice à voir émerger cette cyberforce suite à la signature par Georges Walter Bush de la  National Security Presidential Directive 16 (peu de temps après les actes de terrorisme du 11 septembre 2001) ordonnant au gouvernement de développer des techniques lui permettant, par exemple, de paralyser des radars ou des installations électriques, et de mener de facto une guerre cybernétique. Un porte-parole du Pentagone avait déclaré à l'époque que l'armée envisageait d'inclure de nouvelles technologies dans son arsenal, sans donné plus de détails (voir l'article "Internet comme arme de guerre" du 20 février 2003).

Le mauvais souvenir des images de soldats américains lapidés par une foule armée de machettes en Somalie (diffusées en continu par CNN) et l'impact de celles-ci sur l'ensemble de la population états-unienne a évidemment marqué le pouvoir politique. Aujourd'hui, ce type de vidéos est directement diffusé sur des sites internet et repris par les médias, comme l'exécution d'un américain enlevé en Irak. Afin de lutter contre ces opérations psychologiques (appelées aussi psyops), la JFCCNW diposerait d'un mandat légal pour détruire, pirater ces sites web soit en effaçant le contenu soit en créant une rupture de service du serveur.

 

Partager cet article

Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article

commentaires

:: Actualités ::