Overblog
Suivre ce blog Administration + Créer mon blog
24 octobre 2002 4 24 /10 /octobre /2002 00:00

Le réseau d'interception des radiocommunications Echelon préoccupe toujours l'Union européenne. Mais aucune action ne sera engagée contre les Etats-Unis. La présidence danoise préfère privilégier le plan eEurope 2005 pour sécuriser les communications.

«Force est de reconnaître malheureusement que l'évolution technologique offre désormais les moyens techniques permettant, bien plus facilement que par le passé, d'intercepter nos communications», a expliqué le 23 octobre Bertel Haarder, ministre des Affaires européennes du Danemark. S'exprimant devant le Parlement européen, au nom de la présidence du Conseil de l'Union assurée par son pays jusqu'à la fin de l'année, Haarder était chargé de revenir sur un dossier sulfureux: comment les États-Unis, avec son allié britannique notamment, utilisent leurs moyens d'écoute glogale des communications, à travers le réseau Echelon, pour espionner leurs alliés européens. Pour mémoire, l'existence de ce réseau a été officiellement validée en septembre 2001, par une commission d'enquête du Parlement qui constatait dans son rapport l'impuissance de l'Union européenne pour s'y opposer.

«Il est bien entendu inacceptable d'intercepter illégalement les communications des particuliers ou des entreprises dans le but de fausser la concurrence; cela constitue une infraction grave», a déclaré solennellement le ministre danois devant les députés, un an après. Et il semble toujours hors de question de porter cette «infraction» devant les juridictions internationales. «J'insisterai plutôt, en ma qualité de représentant de la présidence du Conseil, sur la protection de nos communications», s'est-il contenté d'affirmer.

S'en est alors suivi un long plaidoyer pour «encourager le recours plus fréquent au cryptage» pour restaurer la sécurité des communications «des citoyens et des entreprises», mais aussi «au sein des institutions de l'UE [et] au niveau des États membres». Le plan "eEurope 2005", a-t-il dit, est là pour ça: «développement de moyens de communications sûrs pour garantir la sécurité de l'échange d'informations classifiées du secteur public à l'intérieur de la Communauté (...), instaurer une culture de la sécurité dans tous les domaines de la conception et de la mise en oeuvre des produits d'information et de communication (...), création d'une Task Force pour la cybersécurité [pour] jouer un rôle de catalyseur et encourager les initiatives».

Enfin, Bertel Haarder a rappelé les initiatives en cours de l'UE sur ce thème. Rappelons par ailleurs que le Parlement a adopté, les 21 et 22 octobre, les amendements apportés par la Commission des libertés sur deux projets de loi évoqués dans ces colonnes le 16 octobre. Le premier concerne une proposition de la Commission portant sur la «sécurité des réseaux et de l'information»; et l'autre porte sur une décision-cadre «relative aux attaques visant les systèmes d'information».

Source : ZDNet

Partager cet article
Repost0
20 novembre 2000 1 20 /11 /novembre /2000 00:00
Le concept d’information warfare (IW), que l’on traduit en français par maîtrise de l’information (MI), a donné lieu depuis cinq ans aux États-Unis à une profusion d’analyses, d’études, d’articles et de textes doctrinaux souvent liés au vaste thème de la Revolution in Military Affairs (RMA).En France, le même intérêt se fait jour pour la MI, avec le traditionnel décalage. Les états-majors, la DGA, les industriels réfléchissent aux implications du concept sur la guerre future, l’apparition de nouvelles vulnérabilités, la nécessité de développer de nouveaux équipements et d’adopter de nouvelles procédures et de nouvelles organisations de forces. Afin de sensibiliser l’ensemble des armées et de poser des jalons pour une doctrine française en la matière, l’EMA a consacré un chapitre à la MI dans son document doctrinal sur l’emploi des forces . Ce document, essentiellement évolutif, a le mérite, pour la première fois, de préciser le contenu du concept et les principes d’action que l’on doit en tirer.

Il n’en demeure pas moins que, aussi bien aux États-Unis qu’en France, il règne une grande confusion sur le contenu et la portée du concept. Pour certains, il ne s’agit que d’une évolution des techniques de communication et de traitement de l’information qui peut conférer à celui qui les détient un avantage tactique décisif. Il ne s’agirait somme toute que d’une extension de la guerre électronique. Pour d’autres, la conduite même des opérations et l’organisation des forces en seraient affectées. Ce sont les adeptes de la RMA. Pour d’autres enfin, ce serait une remise en cause fondamentale des objectifs de la guerre et de la façon de la mener. De plus chacun place sous ce vocable les moyens et les modes d’action les plus divers qui vont du moyen de leurrage d’un autodirecteur de missile aux techniques de "management de la perception" destinées à influer sur le processus de décision adverse.

Certes, la découverte du rôle de l’information dans l’art de la guerre n’est pas nouvelle. Les grands stratèges du passé l’avaient amplement souligné. Les notions clausewitziennes de brouillard et de friction du champ de bataille se réfèrent déjà à la difficulté pour le commandement d’apprécier une situation opérationnelle. Les concepts de la MI se relient aisément à chacun des principes de l’art de la guerre (clarté des objectifs, exploitation de l’initiative, effet de masse, économie des forces, importance de la manœuvre, unité de commandement, surprise, etc.).

Au demeurant, il n’est pas étonnant que le concept de MI soit mal précisé puisque la notion d’information, elle-même, est des plus floues. Parle-t-on d’éléments binaires d’information au sens de SHANNON, du signal issu d’un capteurs, des données brutes issues d’un radar, de la connaissance acquise sur une situation tactique, du jugement que l’on peut porter sur cette situation ou de valeurs culturelles ou éthiques ? Que s’agit-il donc de maîtriser ? Au reste, le terme maîtriser prête aussi à interprétation. S’agit-il de connaître et de contrôler pour conserver une marge d’initiative ou s’agit-il de dominer en imposant sa loi ?Une étude menée en 1999 par la FRS pour le compte de la DGA a permis de préciser cette problématique et de dégager et classer les concepts qu’implique la maîtrise de l’information pour la défense d’un pays comme la France.

Dans le jeu d’une coalition, le rôle d’un pays comme la France est plus complexe que le rôle de la puissance dominante, puisqu’il s’agit de coopérer tout en préservant une certaine autonomie de décision. Tirant les conséquences de ce constat, on a jugé nécessaire d’adjoindre aux postures "classiques", Défensive et Offensive, deux postures fortement couplées, Coopérative et Autonome. Ces postures, dans le domaine de la maîtrise de l’information qui nous concerne ici, doivent gérer un équilibre subtil entre des informations partagées et des informations exclusives.L’approche utilisée était essentiellement multicibles et centrée sur les sept cibles suivantes :
- C4I : systèmes d’information militaires (commandement et communication),
- Forces : unités déployées sur le terrain et considérées sous l’angle de l’information (signatures, comportement, renseignement),
- Économie : grands secteurs créateurs de richesse de la production et de la distribution (usines, centres commerciaux, centrales électriques, etc.), infrastructures (transports, télécommunications), marchés financiers, etc.,
- Population : opinion publique, médias, etc.,
- Centres de décision : administrations centrales et locales, syndicats, etc.,
- Politique : organisme du pouvoir politique, parlement, conseils régionaux, partis politiques, hommes politiques, etc.,
- Droit/Éthique : lois et jurisprudences, tribunaux, juges, autorités morales et religieuses, échelles de valeurs, etc.

La pertinence de ces cibles peut être discutée, mais elles ont paru couvrir la majeure partie du domaine d’action de la maîtrise de l’information.

La notion de "cible", utilisée ici, a l’avantage : de s’affranchir du clivage classique en niveaux polico-stratégique, opératif et tactique que les technologies de l’information rendent de plus en plus artificiel, de déboucher directement sur des moyens et des modes d’action concrets existant ou à développer. Les notes attribuées par l’atelier aux fonctions, pour chacune des 7 cibles et des 4 postures, permettent de porter un jugement sur les capacités actuelles de la France en matière de maîtrise de l’information.

L’analyse confirme certaines impressions intuitives : la posture défensive est actuellement privilégiée par rapport à la posture offensive, pourtant souvent nécessaire pour réaliser un niveau minimum de capacité, la posture coopérative, qui est au centre de toute opération en coalition, semble prise en compte, mais la posture autonome qui lui est antagoniste reste mal cernée, les cibles les mieux traitées actuellement sont le C4I et les Forces ; les cibles Population, Centres de décision et Politique, pourtant jugées aussi critiques, correspondent à des capacités insuffisantes et parfois inexistantes. L’analyse milite donc en faveur de l’étude de moyens défensifs mais aussi offensifs dans ces domaines. Ces moyens, que l’on peut rattacher à la guerre de l’information et à la guerre psychologique, bousculent les cadres juridiques actuels et les traditions culturelles de la France.

C’est le cas, notamment, des actions informatiques offensives et des opérations psychologiques qui posent des problèmes juridiques et éthiques que l’on ne sait pas surmonter actuellement.En matière d’opérations psychologiques, d’autres pays sont plus avancés que nous, comme la Grande-Bretagne, l’Allemagne et surtout les États-Unis. Les possibilités techniques existent (ressources des sciences cognitives et de l’ingénierie linguistique), mais la réflexion sur les concepts d’emploi reste bloquée.

Pour ce qui concerne les aspects fonctionnels, nos capacités de renseignement sont correctes et même bonnes dans certains domaines, mais nous donnent-elles pour autant les moyens d’une véritable autonomie stratégique ? En outre le problème de la détection des attaques adverses reste un problème difficile où presque tout reste à faire. Mais nous ne sommes pas les seuls !

Le domaine défriché par l’étude devrait être approfondi pour aboutir à la spécification d’une trame cohérente et suffisante de moyens pour la maîtrise de l’information, applicable à la France.

Source : Fondation pour la recherche stratégique

Partager cet article
Repost0
16 août 2000 3 16 /08 /août /2000 00:00
Quel rôle jouent, et joueront à l’avenir, les services spéciaux dans le monde de l’informatique ? Sont-ils de simples observateurs ? Exercent-ils une influence ? Autant de questions que semble éviter une presse informatique obnubilée, hypnotisée par les performances des processeurs et les nouveaux systèmes d’exploitation. Comme cela arrive dans d’autres domaines à notre époque, le monde de l’informatique est secoué par une guerre qui échappe à la plupart de ses utilisateurs. Le premier ordinateur -l’ENIAC- fut conçu pour répondre à des applications militaires. Quoiqu’on en pense, c’est ainsi ; la guerre est le plus puissant générateur de progrès et d’avancée technologique. Il n’est pas de pays qui dépense plus dans la recherche que celui qui mène une guerre. Que ceux qui s’insurgent ou s’inscrivent en faux contre cette affirmation prenent patience et lisent ce qui suit. La guerre change peu à peu de visage et échappe à la plupart d’entre nous. Les conflits ouverts procédant par utilisation d’armes à feu, de bateaux et d’avions armés existent toujours, bien sûr. Mais les images toujours spectaculaires et effrayantes qu’elle nous donne d’elle occultent d’autres guerres, telle celle de l’informatique dont nous parlons ici. Il n’y a pas de guerre sans enjeux. On ne fait jamais la guerre pour le seul plaisir mais pour conquérir des territoires, s’approprier des biens, ou défendre la possession de ceux-ci. La guerre de l’informatique procède des mêmes mobiles. Depuis déja quelques années, l’ordinateur a quitté les salles climatisées des grandes multinationales pour s’installer sur nos bureaux, dans nos appartements et même jusque dans nos poches. Bref ; le commerce, l’économie et l’industrie, ne peuvent plus se passer de l’ordinateur, et même l’éducation des enfants et nos loisirs sont en passe d’en dépendre, quand il n’en dépendent pas déja, comme au Canada, avec "Rescol", par exemple. Partant de ce constat, l’informatique de l’économie est un enjeu stratégique, tout comme l’informatique de l’éducation et celle des loisirs.

Arme non létale

Si le monde ne peut plus fonctionner sans l’informatique, alors celui qui contrôle un peu de l’informatique détient un pouvoir considérable ; il détient une arme. Une arme dite "non létale" (qui ne tue pas) pour employer une expression typiquement militaire. Vous avez sans doute entendu parler de ces bombes de l’OTAN qui furent lachées sur la Serbie, et qui étaient spécialement conçues pour paralyser les installations de productions d’éléctricité ; bombes à paillettes ou bombes au graphite. De la même manière, l’informatique est en mesure de paralyser une centrale éléctrique qui, comme chacun le sait, est aujourd’hui informatisée. Enfin, ce que l’on appelle aujourd’hui la Révolution dans les Affaires Militaires (RMA) correspond à une informatisation générale du matériel militaire moderne. Les systèmes informatisés en réseau de commandement et de contrôle tactiques ne sont pas un futur hypothétique : ils existent et sont en service aujourd’hui. De fait, avec le Finders et le SIR français ainsi que le FBCB2 américain, trois systèmes formant un véritable "Internet tactique" sont opérationnels. Aucune Force armée d’une grande puissance ne peut aujourd’hui faire l’économie d’une étude approfondie de ces systèmes et de leurs conséquences sur l’organisation et l’engagement des unités. Fin 2000, aussi bien la France que les USA disposeront de systèmes de commandement et contrôle informatiques opérationnels au niveau tactique et tactique supérieur. Les avantages que procurent ces Internets tactiques aux Forces terrestres sont énormes ; n’en citer que les quatre principaux suffit amplement pour se forger une idée :
- l’interconnexion des postes supprime le ralentissement dû à la hiérarchie pour la transmission de l’information et autorise donc une capacité de réaction sans précédent aux manoeuvres adverses ;
- la conjugaison d’une carte numérique à un système de localisation satellitaire réduit considérablement les frictions liées aux mouvements ;
- la conscience de la situation ne supprime pas nécessairement les incertitudes liées à l’adversaire, mais elle diminue de manière drastique les risques de "friendly fire" (tirer par erreur sur un ami).
- le renforcement marquant de l’orientation géographique et tactique des cadres permet d’accroître l’efficacité de la collaboration interarmes.

Les Internets tactiques sont donc des multiplicateurs de forces, au point qu’une force conventionnelle des années 90 affrontant une force numérisée de taille comparable se verrait systématiquement repérée dans ses moindres mouvements, contrée dans toutes ses intentions, fixée puis détruite par un feu d’une précision extrême. Or, tous ces matériels sont élaborés à partir de standards issus du monde civil. On comprendra alors que l’informatique intéresse beaucoup les services spéciaux du monde entier, et cela permet d’expliquer à certains de nos lecteurs le traitement assez fréquent de ce sujet dans la rubrique "Actualités" de notre magazine. "Là ou il y a un poids lourd de l’informatique, les services spéciaux ne sont jamais bien loin." Aujourd’hui, et depuis déja pas mal de temps, là ou il y a un poids lourd de l’informatique, les services spéciaux ne sont jamais bien loin. Les exemples de cette promiscuité ne manquent pas. Il y a deux ans, le gouvernement danois s’est apperçu que le système de cryptage de Lotus Notes, en usage dans ses différents ministères, comportait un accès dissimulé et privilégié (couramment appelé "trapdoor" par les experts) connus des services de renseignement américains. Plus récemment, ces mêmes services de renseignement, et plus particulièrement la NSA, ont discrètement participé au lancement du réseau de téléphones cellulaires par satellite "Iridium". Ce réseau était justement conçu pour les hommes d’affaires, politiciens et autres VIP grands voyageurs, soucieux de s’affranchir des contraintes des réseaux locaux, et plus encore des possibilités d’interception de leurs communications, hautement confidentielles dans la plupart des cas. Tandis que des rumeurs persistantes font état d’une étroite collaboration entre Microsoft et la NSA, les services spéciaux chinois sont pris la main dans le sac en flagrant délit d’espionnage sur le territoire des Etats-Unis, par hackers interposés. En France, des rumeurs faisaient état il y-a deux années de la création d’une unité d’informaticiens d’élite maîtrisant la technique de l’intrusion. On parlait, non sans humour, d’un "11eme soft", en référence au mythique 11e bataillon de choc chargé des coups tordus en situation opérationnelle. Bref ; guerre il y a. Et cette guerre est... mondiale.

Jeu de Go

Mais les batailles des services spéciaux dans la cyber-guerre concernent de moins en moins le renseignement technologique aux fins de reproductions. Cette dernière activité fait plutôt l’objet d’une veille technologique et d’un espionnage industriel orchéstrée par des acteurs privés, souvent épaulés et conseillés par des anciens des "services" il est vrai. Les services de renseignement se consacrent aujourd’hui presque exclusivement aux aspects stratégiques de l’informatique. Il s’agit d’une formidable partie de Go qui, comme les adeptes de ce jeu le savent, consiste à ne pas se faire encercler. Or, au Go, pour ne pas se faire encercler, il n’y a pas d’autre parade que d’encercler soi-même son adversaire. Si on ne peut le faire seul, il faut aller chercher de l’aide, créer des alliances avec des étrangers. Ça n’est qu’ainsi que l’on peut lutter contre un adversaire trop fort. Les formidables fusions d’entreprises auxquelles on assiste aujourd’hui sont la partie la plus visible de ces alliances. Simultanément à ces dernières, les coups pleuvent et viennent des directions les plus innatendues : virus, attaques massives, organisées et anonymes en direction de serveurs, bombardements de mails, dumping, usage quasi systématique des trapdoors, vaporware... Toutes ces opérations spéciales ne sauraient êtres l’exclusivité d’une bande de jeunes hackers.Enjeux culturelsDepuis peu, une bataille s’est engagée sur le front culturel de l’informatique. De part et d’autre de l’Atlantique, les livres éléctroniques -les E-Book- sous-tendent un enjeu colossal : la prise de positions géographiques et politiques par la culture. Si le terme "géoculture" n’existe pas encore, il va bien falloir l’inventer, tout comme nous avons récemment inventé la "géoéconomie" pour parler des influences de la mondialisation financière sur les peuples. La diffusion quasi universelle de la langue anglaise dans le monde a créé des réactions épidermiques qui se nomment : francophonie, lussophonie, hispanophonie... Ces mouvements culturels doivent utiliser l’informatique pour s’imposer et se développer. La guerre culturel est l’une des plus redoutables car elle permet de s’approprier un pays "en douceur", et bien souvent avec l’adhésion de sa population. Les soviétiques s’empressaient d’imposer l’usage de la langue russe dans les pays annéxés, et nombreux sont aujourd’hui ces pays qui, si ils se sont affranchis de la tutelle soviétique en ont conservé la langue. De la même manière, l’armée nipone avait immédiatement mis en place des cours de langue japonaise dans la péninsule indochinoise lorsqu’elle envahit cette région en 1940.

Agir à distance

Les autorités des pays producteurs de matériels informatique se chargent souvent, par l’intérmédiaire de leurs service spéciaux, de créer des moyens de contrôle ultérieurs dans leur production. Ce comportement a été directement inspiré par une expérience toute miltaire. En effet, les pays producteurs de hautes technologies militaires telles que les missiles ou les systèmes de contre mesures éléctroniques comportent souvent des "trapdoor" qui permettent d’éviter de facheux revers évoquant "l’arroseur arrosé". Pour cette excellente raison, on peut supposer que les couples pays/entreprises détenteurs de positions fortes dans le domaine de l’informatique disposent, en réserve, de moyens permettant d’agir à distance, en cas de besoin, sur les activités de ses adversaires. Ainsi, tel logiciel ou système d’exploitation comportera des lignes de codes a priori superflues qui produiront des fonctions précises dès lors qu’elles recevront des informations complémentaires. Il importe dans ce cas que le produit informatique ainsi "préparé" soit le plus complexe possible pour faire de la "trapdoor" une véritable aiguille dans une botte de foin. N’allez pas croire que cela concerne seulement les logiciels. L’éléctronique de mémoire et de calcul sont également concernées. Récemment, on a vu que la Chine, qui craint d’une manière quasi maladive, les "atteintes à sa vie privée", a élaboré son propre système d’exploitation, Linux Red Flag, dans le seul but d’échapper à ce type de contrôle. Nous n’aurons que fort peu parlé de la cryptologie qui dépend des calculateurs depuis déja bien longtemps. Ce domaine est la partie la plus connue de l’informatique intéressant les services spéciaux et c’est la raison pour laquelle nous n’avons pas jugé opportun de la développer ici. Elle fera l’objet d’un prochain article dédié à elle seule. Le Japon, un précurseur de l’espionnage industriel. Mais comment parler d’espionnage et d’informatique sans parler du Japon. Ce pays peut être considéré comme l’un des pionniers de l’espionnage dans ce domaine. Pour autant, ne minorons pas le dynamisme de l’industrie japonaise qui a su tirer profit, mieux que d’autres, des secrets qu’elle s’est appropriée ailleurs. Les industriels japonais en visite dans les ateliers de leurs fournisseurs occidentaux sont désormais très surveillés. L’intense activité de l’espionnage japonais était motivé une quasi absence de recerche fondamentale dans ce pays. Depuis peu, le Ministère de la recherche et de l’industrie nippon (MITI) a mis en place une politique qui oblige l’entreprise privée à investir dans la recherche fondamentale. Le résultat est probant puique la recherche fondamentale japonaise bénéficie globalement aujourd’hui de près de deux fois plus de moyens financiers que le Centre National de la Recherche Scientifique français (CNRS). L’arme absolue du XXIe siècle : la console de jeu. On se demande parfois si les japonais on pleinement conscience de la puissance qu’ils détiennent en matière d’informatique puisqu’il ne leur manque plus que la volonté pour installer dans tous les foyer du monde des évolutions de la console de jeu Sony plus puissantes, plus simples à utiliser, simple à brancher sur l’internet et trois à cinq fois moins chères que nos encombrants et complexes PC sous Windows. Mais l’idée de la console modulaire simple et évolutive par ajouts d’options bon marché n’apas échappé à Bill Gates qui est en train de travailler d’arrache pied pour tenter une nouvelle fois de conquérir un marché mondial. L’homme ne se trompe pas. Il est épaulé par des gens qui sont les mieux informés du monde et qui comptent dans leurs rangs quelques uns des meilleurs stratèges. C’est pourquoi il n’aura cure d’avoir perdu un procès monté sur un produit qui appartient déja à une génération passée. Bill Gates et Sony sont en train d’occuper une position qui leur permettra de dominer une portion considérable de l’humanité de ce nouveau siècle : les consommateurs de loisirs et de jeu. Cela concerne tous les jeunes et tous ceux, appelés à être de plus en plus nombreux, qui ne pourront vivre que virtuellement leurs passions et leurs rêves. La technologie permettra bientôt de diffuser, à des coûts "populaires", une réalité virtuelle dans laquelle beaucoup d’individus trouveront refuge. Les Gouvernements et les organismes publiques n’auront d’autre choix que de se connecter à ces univers pour ne pas perdre le contact avec une importante partie de la population, qui, sinon, se marginalisera définitivement et ne participera plus à la vie collective. Des formes de revendications, d’irrédentismes et de terrorismes apparaîtrons dans ces univers. Hackers et services spéciaux s’y rencontreront pour s’affronter, comme au bon vieux temps du Pentium et du Mac Power PC.

Source : Confidentiel-Defense

Partager cet article
Repost0
27 octobre 1999 3 27 /10 /octobre /1999 00:00
Les responsables américains voient des cyber-attaques partout. Heureusement, le cyber-ridicule ne tue pas.

Ça ne rate pas. En temps normal, chaque semaine apporte déjà son lot de FUD (Fear, Uncertainty and Doubt), ces rumeurs propres à semer la crainte et le doute dans les esprits. Mais depuis les attentats du 11 septembre, on atteint des sommets. Quelques jours à peine après les attaques, le NIPC (National Infrastructure Protection Center), chargé d’alerter le gouvernement américain sur les menaces informatiques, prophétisait ainsi une hausse des cyber-attaques. Selon des "experts", souvent consultants en risques informatiques variés, la "logique" voulait que l’on assiste à des attaques. Le site spécialisé Securityfocus s’était même fendu d’un éditorial dans lequel le portail annonçait avoir mis toutes ses forces vives en alerte pour surveiller les réseaux... Et alors ? Rien. Le désert des Tartares. Étonnant ? Non.Internet pour tous de ta fenêtre

Si elle survient vraiment un jour, la cyber-guerre espérée par les têtes pensantes américaines, voire françaises, ne prendra pas la forme qu’ils attendent. Les petites attaques sur les serveurs liés à Internet sont monnaie courante et il suffit de regarder le fichier log d’un site web pour s’en convaincre. Ceci ne demande pas de moyens particuliers. En revanche, monter une cyber-attaque, ayant de vraies répercussions, exigerait des fonds, des locaux, du matériel et des hommes en quantités astronomiques. Une logistique, pour l’heure, hors de portée d’un groupe terroriste. D’autant que, contrairement au doux rêve des consultants, l’"Internet pour tous" à haut débit n’est pas encore pour demain. Il y a donc peu de chances pour que des terroristes, même réfugiés au Soudan ou au Yémen, puissent trouver les infrastructures et les hommes pour lancer une cyber-attaque destructrice contre un pays. Seule consolation, une cyber-guerre ne fait que des cyber-morts. C’est toujours ça de pris....

Source : Transfert

Partager cet article
Repost0
20 août 1999 5 20 /08 /août /1999 00:00
Un changement d’époque. Après la guerre menée au Kosovo, les certitudes héritées de la guerre froide s’effacent, laissant la place à de nouvelles doctrines militaires. Le réseau, système nerveux par lequel circule l’information, se fait paradigme organisationnel. Dans leur analyse de cette mutation, des stratèges sont impatients de voir les Etats-Unis se préparer à la « cyberguerre », où, pour subjuguer l’adversaire, il suffirait de perturber ses structures de commandement, de communication et de pensée, plutôt que d’entreprendre sa destruction physique.

La contradiction est brutale : à l’« ère de l’information », alors que, selon la formule visionnaire de Nicholas Negroponte, les bits sont censés remplacer les atomes, l’OTAN, dans la récente guerre du Kosovo, a fait un usage massif de bombes tout droit venues de l’ère industrielle. Même qualifiées d’« intelligentes », en raison de leur capacité à traiter des informations de façon autonome, ces bombes n’en étaient pas moins dotées d’un pouvoir, très classique, de destruction.Derrière les drames humains et politiques immédiats se profile une question qui concerne les conflits de demain : et si les alliés s’étaient trompés de guerre ? Le problème est posé par deux chercheurs américains, spécialistes des conflits de l’ère informationnelle.

John Arquilla et David Ronfeldt sont les inventeurs de toute une série de concepts et de formules originales : « cyberguerre » (cyberwar), « guerre en réseau » (netwar) et « noopolitique » (politique de la connaissance). Ancien « marine », M. Arquilla est professeur de sciences de l’information dans une université de la Navy à Monterrey, au sud de San Francisco. M. Ronfeldt est analyste à la Rand Corporation, un institut de recherche très proche de l’appareil militaire et des services de renseignement. Les deux chercheurs sont convaincus que « la révolution de l’information altère la nature des conflits » et « introduit de nouvelles modalités dans l’art de la guerre, le terrorisme et le crime ». Ils répondent ainsi au souhait des futurologues Alvin et Heidi Toffler de voir se développer une « compréhension nouvelle des relations entre la guerre et la société en rapide évolution ».On ne peut pas, en effet, invoquer les profondes transformations de la société et ne pas s’interroger sur les bouleversements qu’elles entraînent dans la façon de faire la guerre. La Renaissance, à laquelle on compare volontiers l’ère numérique, a, elle aussi, été marquée par une façon différente de faire la guerre, avec l’invention de l’infanterie. Il en va de même de l’ère industrielle et des moyens de destruction de masse qu’elle a mis au service des armées.

Notre époque se caractérise, selon les Toffler, par « un changement [shift] dans la relation entre le tangible et l’intangible dans les méthodes de production comme de destruction ». L’intangible serait une caractéristique du temps présent.La cyberguerre va au-delà des bombes « intelligentes » utilisées pendant la guerre du Golfe en 1991 et des bombes au graphite capables de court-circuiter les centrales électriques, utilisées récemment contre la Serbie. Elle repose sur le concept d’information. Si cette dernière a toujours été au coeur de la guerre, elle acquiert aujourd’hui un rôle différent.Dans la sphère économique, cette différence réside, selon le sociologue Manuel Castells, dans le fait que « l’information, elle-même se convertit en produit du processus de production ». En cas de conflit, elle devient l’objet même de l’affrontement, et non plus seulement ce qui permet de l’aborder dans des conditions avantageuses.

Au coeur du dispositif élaboré par John Arquilla et David Ronfeldt, on trouve tout naturellement une certaine conception de ce qu’est l’information. Loin de la considérer dans ses acceptions traditionnelles (le message ou le médium, selon la distinction établie dans les années 60), ils décrivent l’information comme une propriété physique, au même titre que la matière et l’énergie.En résulte une autre conception de la puissance, et donc de la guerre. Au lieu de reposer sur des ressources matérielles, le pouvoir serait désormais affaire de relations entre les gens, et donc d’organisation : il devient immatériel. De Mars, dieu brutal, on passe à Minerve, déesse de la sagesse. Des échecs au jeu de go, infiniment plus subtil. Sur le terrain, on passe d’une guerre où l’essentiel pouvait se mesurer à la capacité de « destruction » à des affrontements dans lesquels la capacité de « perturbation » (disruption), c’est-à-dire de désorganisation, compte tout autant. C’est en partant de ces bases que les chercheurs distinguent quatre niveaux dans ce qu’ils appellent leur « vision ».

1) Au plan conceptuel, c’est l’information qui donne sa forme à la structure. Ils se démarquent ainsi des théories qui privilégient la transmission des messages, la communication : ces théories seraient insuffisantes dans la mesure où elles ne rendent pas compte du rôle de l’information dans les organisations. « Toute structure contient de l’information », disent-ils. Il en résulte que les idées qui se nichent dans les superstructures, ses valeurs, ses objectifs, sont aussi importantes que leurs infrastructures technologiques.

2) « Une des conséquences les plus importantes de la révolution informationnelle est la montée des organisations en réseaux. » Cela vaut pour les organisations non gouvernementales (ONG) comme pour les réseaux terroristes. Et, pour les gouvernements, cela se traduit par une invitation à métisser les structures hiérarchiques traditionnelles avec des formes plus souples. Mais nul ne peut éviter un « aplatissement » des hiérarchies. David Ronfeldt, en particulier, distingue quatre types d’organisations : tribus, institutions, marchés, réseaux. Et se déclare convaincu que « la technologie renforce le réseau comme structure sociale ». D’où les définitions distinctes de la « cyberguerre » (cyberwar), affrontement classique avec des armes plus « intelligentes » et selon des modes d’engagement adaptés à l’ère de l’information, et de la « guerre en réseau » (netwar), qui concerne les affrontements entre (ou avec) des acteurs « autres que des Etats ».3) Le coeur de leur doctrine militaire est « l’essaim de bataille » (battle swarm). La domination en matière d’information (savoir plus que l’adversaire) sur le théâtre d’opérations est l’objectif principal. La connaissance de la situation et des mouvements de l’autre, associée à un système de communication sophistiqué (chaque combattant est en contact avec tous les autres et les chefs d’unité communiquent avec les responsables de l’aviation et d’autres unités), permettrait d’utiliser des effectifs réduits avec une grande efficacité.4) La stratégie d’ensemble qu’ils proposent est celle de l’« ouverture circonspecte » (guarded openness). John Arquilla et David Ronfeldt sont convaincus que la libre circulation de l’information sert les intérêts des Etats-Unis et que, en dernière instance, « ce n’est plus celui qui a la plus grosse bombe qui l’emportera dans les conflits de demain, mais celui qui raconte la meilleure histoire ».

Leur dernier ouvrage a été publié en 1999 sous le titre The Emergence of Noopolitik, en référence explicite à la « noosphère » ou sphère des connaissances du Père Teilhard de Chardin. Adaptée à l’ère de l’information, la noopolitique « met en avant la mise en forme et le partage des idées, des valeurs, des normes, des lois et de la morale au moyen du pouvoir doux ». Et de conclure que « l’information elle-même est en train de devenir une des dimensions de la stratégie, c’est-à-dire qu’elle peut être employée au lieu des armées et des sanctions économiques ». Faute de le comprendre, soulignent-ils, « on risque d’être tenté de s’en remettre aux façons traditionnelles de gérer les affaires de l’Etat et donc de les employer de façon inadéquate et inefficace ».Révolution dans la diplomatieLa guerre du Kosovo apparaît ainsi, au vu de leurs écrits, comme la victoire de ce dont ils annoncent la disparition : le tangible, le matériel, le brutal. En 1997, ils définissaient les bombardements aériens comme « une affirmation maximaliste du pouvoir matériel ». Et certains seront tentés d’en conclure que, pour brillante qu’elle soit, leur théorie est mort-née.Ce serait aller vite en besogne. Dans leur propre interprétation du conflit, publiée le 20 juin 1999 dans le Los Angeles Times, John Arquilla et David Ronfeldt estiment que c’est précisément le recours à certains éléments de la cyberguerre qui a permis de terminer le conflit : « C’est le déploiement sur une vaste étendue de petites unités de combattants de l’Armée de libération du Kosovo (UCK) et, dans une moindre mesure, de forces spéciales des alliés qui a contraint les Serbes à manoeuvrer et à faire feu, ce qui les a instantanément rendus vulnérables à des attaques aériennes. » Les informations sur lesquelles ils se basent pour avancer leur analyse ne sont pas publiques. Mais on peut trouver quelques éléments dans un article du quotidien écossais The Herald (Glasgow), dans lequel on peut lire que quatre pays membres de l’alliance (Etats-Unis, France, Royaume- Uni et Norvège) étaient engagés dans une guerre secrète au Kosovo. Chaque contingent s’était vu attribuer une portion du territoire et travaillait en liaison avec l’aviation. Ils utilisaient entre autres des rayons lasers pour désigner les cibles aux pilotes.La participation française semble avoir été particulièrement importante, si l’on en croit le quotidien écossais, puisqu’elle comptait des détachements de plusieurs unités, dont le 13e régiment de dragons parachutistes - qui, en signe de récompense, a été invité, cette année, à participer au défilé du 14 juillet sur les Champs-Elysées -, des commandos du deuxième régiment de parachutistes de la Légion et des hommes du 13e régiment d’infanterie de marine, plus des nageurs de combat du célèbre commando Hubert, celui- là même qui a coulé le Rainbow-Warrior en Nouvelle- Zélande.

« La cyberguerre, rappellent John Arquilla et David Ronfeldt, implique précisément d’engager des petites unités dispersées suffisamment bien connectées pour qu’elles puissent, de façon répétée, coordonner leurs attaques en essaim, fusionner et se disperser. Elle exige de ce fait la présence de troupes au sol, sans pour autant reposer sur les troupes au sol conventionnelles. » Ils en arrivent ainsi à critiquer le principal présupposé des stratèges de l’Alliance atlantique : la croyance qu’une armée considérable - donc lente à déployer - était indispensable pour l’emporter sur le terrain.Selon leurs estimations, il suffit que les effectifs engagés - et déployés en essaim de bataille - correspondent au dixième des forces adverses pour désorganiser celles-ci. Les Etats-Unis, le Canada, la France et le Royaume-Uni disposaient, selon eux, de troupes préparées à ce genre d’affrontement qu’il eût été possible d’utiliser avec succès.

Mais le problème, nous a déclaré John Arquilla au début du mois de juillet, c’est que la cyberguerre menée au Kosovo « a été traitée comme un appoint alors qu’elle aurait dû constituer notre effort central, pour la bonne raison qu’elle nous aurait permis de protéger les Kosovars. Les bombardements aériens massifs ont exaspéré les Serbes et ont contribué aux atrocités. Cela rappelle en partie la rage et la frustration des soldats américains pendant la guerre du Vietnam quand ils souffraient des pertes causées par des mines et par des adversaires invisibles ».Les idées de John Arquilla et de David Ronfeldt ne sont toutefois pas dominantes au Pentagone. Patients, ils ne baissent nullement le ton et préparent une intervention devant la Chambre des représentants. Ils ne devraient pas y parler que de guerre.Ils estiment en effet que la révolution dans les affaires militaires (RAM) à laquelle on assiste devrait être accompagnée d’une révolution dans les affaires diplomatiques (RAD) qui met du temps à prendre corps : « Le modèle de diplomatie coercitive appliqué au Kosovo est une stratégie erronée qui repose sur la menace de la force pour obtenir des concessions politiques. »Introuvable dissuasionLa menace de recours à la force en cas de violation d’accords établis eût été préférable. « Une telle approche, ajoute John Arquilla, eût constitué un exercice réel de noopolitique, c’est-à-dire une politique guidée par la protection des droits dans laquelle l’ombre du recours à la force reste au second plan alors qu’on attire les adversaires et toute une cohorte d’acteurs non étatiques dans le mécanisme de résolution des conflits. » En termes abstraits, l’incapacité de dissuader est la clé du drame. En termes concrets, c’est l’impossibilité d’agir : les sanctions économiques sont inefficaces et les bombardements inutilement meurtriers et destructeurs.

Les deux néostratèges reconnaissent l’existence de risques, mais estiment que « la cyberguerre peut offrir une nouvelle façon de l’emporter de façon décisive sans reposer sur une campagne de bombardements qui cause des dommages tragiques, surtout parmi les civils ».Ainsi déclarent-ils : « Nous ne devrions jamais plus faire la guerre d’une façon essentiellement déterminée par nos propres contraintes politiques, afin de ne pas soumettre ceux qu’elle est censée protéger à la pire sorte de barbarie débridée. »

Source : Le Monde diplomatique

Partager cet article
Repost0
19 février 1999 5 19 /02 /février /1999 00:00
Aujourd’hui, grâce aux moyens de stockage et de traitement de l’information, grâce à l’amélioration des communications et à la démocratisation de l’accès à ces moyens, on est pratiquement parvenu à supprimer toute notion de distance et de temps...

A lire : l’intervention de Daniel Martin lors de la conférence-débat "Crime informatique et cyberguerre" organisée par le Centre universitaire juridique de recherche sur les menaces criminelles contemporaines.

Daniel Martin est diplômé de l’Ecole Nationale du Commerce de Paris. Après un cours passage chez Citoën, il intègre la police où on lui confit le système d’information de la DST. Commissaire Divisionnaire de la Police Nationale et chef du service d’assistance et de protection de l’OCDE, il intervient à Paris II, HEC, IHEDN et est membre du Conseil Scientifique de la Défense.
Partager cet article
Repost0

:: ActualitÉS ::