• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Déclaration de cyberguerre

Déclaration de cyberguerre

Confrontés aux nouveaux paradigmes et aux vicissitudes de la cyberguerre, États et armées devront tirer leçon de l’Histoire et de la stratégie.

Concept war

Il convient d’abord de distinguer guerre de l’information, cybercriminalité, cyberterrorisme et cyberguerre. Selon Daniel Ventre, ingénieur au CNRS, « la guerre de l’information englobe toutes les formes d’utilisation des technologies de l’information à des fins agressives comme défensives [...] L’objectif consiste à utiliser de manière optimale l’information et les systèmes qui lui sont liés pour dominer/vaincre l’adversaire (militaire, politique, économique, idéologique) et accroître ses propres capacités de défense. [...] Lorsqu’une entreprise ou une institution étatique est victime de virus, de vol d’informations, ou d’intrusion dans ses systèmes, les actes peuvent à priori être qualifiés de cybercrimes. L’objectif pour les pirates étant majoritairement de gagner de l’argent. Mais lorsque l’agression est motivée par des intérêts idéologiques ou politiques, on ne peut plus parler simplement de cybercriminalité. Toute la difficulté consiste à distinguer les deux modes d’attaque ».

Les attaques russes contre les sites et les serveurs géorgiens relèvent d’une guerre de l’information stricto sensu (propagande, désinformation, censure). Le piratage des institutions et du système bancaire de l’Estonie par plusieurs hackers relève de la cybercriminalité et du cyberterrorisme politiquement orienté. La désactivation des systèmes radars syriens lors d’un raid de l’aviation israélienne relève de la guerre électronique et d’une cyberguerre à des fins tactiques. Entre démonstrations de force et « fleurets mouchetés », on peut classer les intrusions de hackers chinois dans les serveurs gouvernementaux américains, britanniques, allemands et indiens. Toutefois, l’idée d’une quelconque placidité des cyberpuissances occidentales envers leurs homologues du Far-East me laisse dubitatif, et ce, malgré le silence des médias en la matière.

Au sein de l’Otan, la conception actuelle de la cyberguerre, composante militaire de la guerre de l’information, englobe l’usage agressif-défensif des réseaux numériques et du spectre électromagnétique, la manipulation des données et la dégradation des infrastructures cybernétiques vitales d’une nation ennemie. On le voit, guerre de l’information, cybercriminalité, cyberterrorisme et cyberguerre comportent d’énormes troncs communs en termes de panoplies, de méthodes et de finalités. Par ailleurs, ces notions poreuses et mouvantes sont tributaires d’une révolution informationnelle quasi permanente. Chercheur à l’Institut international des affaires européennes, John Ryan estime que « l’avènement de l’infoguerre pourrait marquer une nouvelle révolution militaire, comparable à l’adoption de la poudre à canon ou à la levée en masse napoléonienne  ».

Elektro Blitz

Pour le lieutenant-général Keith Alexander de l’US Army, « la vitesse d’évolution du domaine cyberspatial et ses impacts sur la sécurité nationale nous entraînent dans une période critique comparable à celle que Mitchell, Claire Chennault et leurs contemporains vécurent en réalisant le potentiel du domaine aérien et en développant des doctrines de puissance aérienne ». Durant les vingt années de l’entre-deux guerres, l’Allemagne forgea le Blietzkrieg, la toute première stratégie aéroterrestre combinant bombardements aériens et pénétration rapide de blindés qui surprendra l’Europe entière. A l’époque, Luftwaffe et Wehrmacht procédèrent ainsi afin de compenser leur désavantage numérique face aux forces françaises et britanniques. La quête d’efficacité asymétrique ne date donc pas d’hier...

Dans le raid cyber d’Israël en Syrie, j’avais expliqué comment un drone Suter a aveuglé la surveillance anti-aérienne syrienne afin que les chasseurs-bombardiers de l’Israeli Air Force parviennent à leur cible dans une relative sécurité. Au lieu d’un brouillage électromagnétique classique, le Suter localise ultra-précisément les émetteurs radars et les communications radio de l’ennemi, intercepte et analyse les signaux inhérents, puis injecte des flux intoxicateurs d’algorithmes et de données dans la boucle de surveillance anti-aérienne. Via l’engin aérobotisée, des cyberguerriers hébreux au sol ou en mer modifient à loisir les données reçues par les contrôleurs syriens au point de falsifier, de déplacer, d’effacer virtuellement la signature-radar de l’escadre israélienne et même d’aveugler le système radar tout entier.

Une prouesse certainement facilitée par la centralisation typique d’un système anti-aérien syrien made in Russia. Néanmoins, ce raid de l’IAF fut un véritable bond technique et tactique car il a démontré la possibilité de hacker à distance des systèmes informatiques militaires ou civils séparés de l’internet et a donné ses lettres de noblesse au cyberpiratage aérospatial.

Pour peu que cette technique soit maîtrisée par plusieurs nations, les armées de demain devront être plus à cheval sur la cybersécurité de tous leurs signaux électromagnétiques. Comment assurer la résilience ou la redondance des réseaux militaires sans fil en cas de cyberpiratage ? Comment protéger les liaisons satellitaires permettant le radioguidage des drones de reconnaissance ou d’appui-feu ? Comment infosécuriser en temps réel l’émission-réception des données de suivi, d’observation, de géolocalisation, de navigation et de contrôle ? Ces questions jailliront à mesure que les armées américaine, britannique, française, chinoise, japonaise, sud-africaine, brésilienne et israélienne pour ne citer qu’elles, s’équiperont de plus en plus en soldats-robots (Cf. La marche du Terminatrix).

D’ores et déjà, les exercices Red Flag de combat aérien dans le Nevada – auxquels participent désormais la Corée du Sud, la France et l’Inde – intègrent des simulations de cyberpiratage aérospatial. Les escadres doivent conduire leurs opérations malgré des échanges de données très fragmentés ou inexistants. Les méthodes rudimentaires ayant toujours la côte, ne faudrait-il pas également simuler une tour de contrôle soufflée par un explosif ou une base aérienne privée d’électricité ?

A l’ère informationnelle, les États modernes ne souhaitant point être victimes d’un Blietzkrieg électronique ne disposeront sûrement pas d’une vingtaine d’années pour élaborer attaques, défenses et résiliences cybernétiques, de surcroît intégrées dans des stratégies sécuritaires et militaires globales. Cependant, si la maîtrise du ciel, du spectre électromagnétique et du terrain revêtent une importance capitale dans les théâtres d’opérations classiques, l’environnement cyberspatial est en revanche très difficilement contrôlable, d’autant plus que les lignes de code procurent toujours quelques malices asymétriques potentielles.

L’impossible ennemi virtuel

D’une certaine façon, le cauchemar des États du XXIe siècle sommeille sur nos tables et dans nos cartables. En effet, un ordinateur et une connexion internet sont largement plus abordables, plus économiques, plus ergonomiques et plus conviviaux qu’un F-16 ou un char Leclerc. De quoi augmenter drastiquement le nombre de cavaliers-archers et de chevaux de Troie ! Dès lors, comment définir un acte de guerre dans le cyberespace ? Où commence et où s’arrête le champ de bataille ? Quelles règles d’engagement devront respecter les cybertask forces ?

Bruce Berkowitz affirme que « les systèmes d’informations civils sont des cibles de prédilection pour les cyberattaques, tout comme les villes le sont pour les bombardements stratégiques. A l’avenir, il faut s’attendre à ce que ces systèmes soient pénétrés, espionnés, piratés, bogués et infectés. » (Warfare in the Information Age, Issues in Science and Technology, Printemps 1995). En cas de cyberguerre, le champ de bataille ne se limitera donc certainement pas aux systèmes d’informations militaires ou gouvernementaux.

A mi-chemin du Moyen-Orient et de l’Asie centrale-orientale, toute proche de quatre puissances nucléaires – Iran, Pakistan, Russie et Chine – développant des stratégies cybernétiques nettement plus agressives, ayant subi de plein fouet les fâcheuses conséquences de la rupture (accidentelle ?) de plusieurs câbles sous-marins de télécommunications entre l’océan Indien et le golfe Persique, l’Inde néglige grandement sa cybersécurité. En 2007, plus de 143 serveurs et sites indiens ont été ouvertement cyberattaqués par des hackers pakistanais, russes ou chinois. En 2008, ces derniers réussirent à récupérer des données sensibles dans l’intranet du ministère des Affaires étrangères. En Europe et en Amérique, on ignore grandement les rituelles frictions virtuelles entre ours, tigre et dragon, de loin plus prolifiques qu’ailleurs. De nombreux spécialistes indiens en cybersécurité décrivent leur propre pays comme « un félin édenté » dépendant complètement de l’expertise étrangère en la matière.

Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad) où est externalisée une part importante des infrastructures informatiques mondiales...

Comment intercepter une cyberattaque dissimulée suffisamment tôt ? Comment identifier ses auteurs et entreprendre une réaction adéquate a fortiori lorsqu’elle semble avoir été perpétrée depuis « l’intérieur » ? Contrairement aux bombes qui provoquent des dégâts collatéraux, les cyberattaques peuvent cibler très précisément un site ou un serveur particulier. Les raffinements perpétuels des techniques et tactiques virtuelles permettent de « zombifier » des millions d’ordinateurs distants, d’améliorer constamment la furtivité électronique et de compliquer à outrance la traçabilité des attaques. A-t-on eu affaire à un hacker isolé, à un groupuscule cyberpirate, à une organisation cybercriminelle, à un non-Etat terroriste ou à un gouvernement parfaitement respectable ?

Une alliance ad hoc des uns et des autres n’aurait-elle pas les atouts de sa flexibilité opérationnelle et de sa nuisance asymétrique, comparativement à plusieurs cybertask forces onéreuses et sophistiquées ? Les attaques menées avec le concours « d’hacktivistes » et/ou de réseaux cybermafieux contre une nation high-tech comme l’Estonie - et dans une moindre mesure contre l’Ukraine, la Lituanie et la Géorgie - l’ont clairement démontré.

Le général James Cartwright de l’US Strategic Command considère la stratégie cyberguerrière américaine comme « passive, disjointe et nuisible » car éparpillée entre le Joint Task Force for Global Network Operations, le Joint Information Operations Warfare Center, le NETCOM (US Army), le Naval Network Warfare Command (US Navy) et le Cyber Command (US Air Force) dont la création a été suspendue jusqu’à nouvel ordre par son autorité-mère, apparemment pour redéfinition opérationnelle et stratégique. Cela fait effectivement beaucoup de monde pour un même type de missions, inerties et rivalités inter-corps en sus.

Cinétique et cybernétique

Dans une brillante étude intitulée Conflict in the 21st century : the rise of hybrid wars, le chercheur en sciences politiques Frank Hoffman de l’université de Virginie explique qu’acteurs étatiques ou non-étatiques combineront de plus en plus différentes stratégies : conventionnelle, irrégulière, informationnelle, cybernétique, criminelle et même terroriste. L’essentiel n’est pas tant de l’emporter, mais de ne pas perdre et surtout de nuire durablement à l’adversaire. La guerre hybride menée par le Hezbollah contre Israël en est l’exemple-type : le mouvement chiite a sérieusement déstabilisé et remarquablement survécu à l’armée hébreu de type occidental pourtant très expérimentée, devenant un acteur incontournable de la scène moyen-orientale.

L’analyse de Frank Hoffman peut être complétée par celle des colonels Qiao Liang et Wang Xiangsui dans Unrestricted Warfare, considéré en Asie comme « un manuel aux nations émergentes ou pauvres pour compenser leur infériorité militaire lors d’un conflit avec une grande puissance. » Les deux officiers développent le concept de « guerre au-delà des limites » qui veut que la guerre opérationnelle ne soit pas confinée au seul domaine militaire. Elle repose sur trois grands principes :

  1. l’omnidirectionnalité  : les théâtres d’opérations et les autres sphères (terre, mer, air, espace, politique, diplomatie, économie, culture, société, etc.) doivent tous être considérés comme des champs de bataille ;

  2. la synchronisation : les forces engagées, militaires et/ou civiles, doivent mener leurs opérations en divers lieux en différentes phases simultanées ;

  3. l’asymétrie  : inhérente à la guerre au-delà des limites.

Les mouvances et les cellules terroristes assimilées Al-Qaïda auraient-elles par hasard lu ce livre publié en 1999 ?

Le général Wang Pufeng de l’Armée de libération populaire affirme que « nos stratégies guerrières doivent s’adapter aux besoins de la guerre de l’information. Nous devons faire un usage multiple de la force, et plus spécialement de la guerre non linéaire et de méthodes plurielles de guerre de l’information » (China Military Science, printemps 1995). Disposant certes de ressources militaires pléthoriques, mais nettement moins perfectionnées que celles occidentales, les panoplies cybernétiques fournissent à l’Empire du Milieu de formidables atouts à la fois omnidirigeables, synchronisables et fondamentalement asymétriques... Notamment en cas de conflit limité ou total avec l’US Navy dans le détroit de Taiwan.

L’expédition militaire russe en Géorgie est donc une « grande petite rupture » car il s’agit de la première synchronisant avec une relative habileté cyberguerre et guerre conventionnelle. Une leçon de stratégie hybride pour les cybertask forces occidentales.

Corsaires en mer, paramilitaires en ligne

Au XVIe siècle, la reine Elizabeth I considérait la piraterie maritime comme « un complément de la Royal Navy ». En échange de leur impunité et de juteuses commissions royales, les corsaires ciblèrent en priorité les navires marchands espagnols chargés de l’or du Nouveau Monde et terrorisèrent les villes portuaires ibériques. Des capitaines comme William Raleigh et Francis Drake amassèrent d’immenses fortunes pour eux-mêmes et pour la Couronne. Dans ses relations diplomatiques, Sa Majesté se déclara « profondément horrifiée par ces actes de pillage et de barbarie » et promit de « punir sévèrement les coupables ». Ainsi, l’Angleterre put renflouer massivement sa trésorerie, fabriquer en série des canons coulés à tube allongé et construire des vaisseaux de guerre plus rapides et plus manœuvrants. Quelques années plus tard, la Royal Navy écrasa les flottes espagnole et hollandaise alliées et devint l’atout-maître de l’Empire britannique jusqu’à la Seconde Guerre mondiale.

Dans Cybercrimes et châtiments en Russie, j’avais expliqué pourquoi et comment les relations entre les forces de sécurité russes, les mouvements hacktivistes et les réseaux cybermafieux reposent sur un pacte tacite de non-agression et de coopération ad hoc. En Russie, on évoque une « cyberguerre open source » contre la Géorgie : le site www.stopgeorgia.ru et maints forums hacktivistes ou geeks patriotes fournissaient du support en ligne et des scripts permettant d’attaquer à volonté l’internet géorgien. Les autorités russes pourront certes nier leur implication directe, mais ne pourront prétendre n’avoir eu vent de cette cyberguerre participative et crowdsourcée, au coût négligeable, précédant de quelques semaines les mouvements de l’armée russe, s’intensifiant au fur et à mesure du conflit avec la Géorgie.

Pour ma part, les mesures drastiques des agents fédéraux russes à l’encontre de cet « hacktivisme 2.0 » se décomposent en quatre étapes : 1/ trouver un stylo ; 2/ prendre un carnet de notes ; 3/ siroter un café ; 4/ ne pas interférer.

En Chine, on trouve une situation similaire à celle de la Russie. Si le Parti communiste se révèle implacable envers la contestation et la dissidence politiques, il l’est beaucoup moins envers la cybercriminalité. L’Empire du Milieu est l’autre paradis des réseaux cybermafieux, souvent mais pas toujours divisions et subdivisions informatiques des mafias classiques, offrant du malware à la casquette sportive. Ils ciblent régulièrement les sites pro-tibétains, pro-ouïghours et pro-Falun Gong, s’en prennent fréquemment aux serveurs gouvernementaux taiwanais, indiens, européens et américains. Cybercriminels pour l’argent, hacktivistes pour la gloire, cyberpirates par passion, ces dragonautes disposent de venins et de flammes virtuelles très utiles en cas de guerre non linéaire.

Dans la quasi-totalité des pays industrialisés, le cyberpiratage sous toutes ses formes est durement sanctionné par la loi. Je ne gagerai pas que le FBI, le Mi-5 ou la DST apprécie quelque hacktivisme 2.0 ostensiblement patriote, quand bien même la nation serait engagée dans une éprouvante campagne militaire à l’étranger. Dans le Nouveau Monde comme dans le Vieux Continent, la cyberguerre est officiellement la seule affaire des militaires et des agents spéciaux. Le général William Lord de l’US Air Force reconnaît « que la cyberguerre implique de recourir à un style différent de soldats. Mais, comment attirer ces cerveaux qu’on préférerait ne pas soumettre au détecteur de mensonges et faire appel à leurs merveilleuses capacités créatives ? » L’obsedé(e) du code, contestataire du « système » peu prompt(e) à s’engager sous les ordres serait-il/elle le fantassin du cyberespace ?

Les cybertask forces américaines n’ont plus qu’à séduire geeks et hackers, puis à convaincre le Pentagone, le FBI, la NSA, le Département de la Justice, le Département de la Sécurité Intérieure, le Congrès, la Maison-Blanche et l’Otan... Tout un art martial du script.


Moyenne des avis sur cet article :  4.77/5   (71 votes)




Réagissez à l'article

25 réactions à cet article    


  • ZEN ZEN 20 août 2008 10:53

    Très intéressant ...et effrayant
    Mais où sont les bonnes guerres d’antan ?? smiley
    Y aura-t-il aussi des cybermorts ? smiley


    • Avatar 20 août 2008 11:47

      A Zen,

      Oui , une cyber attaque généralisée sur un état pourrait faire pas mal de morts.

      Et je ne parle même pas d’une attaque sur des cibles militaires ; mais civiles.

      Il y a qq temps, un navet américain dont j’ai oublié le nom, le mettait en image avec une attaque sur le réseau des transports, des communications et le réseau de distribution d’énergie.

      Les conséquences : des avions qui ne savent plus quand se poser, des trains qui se rentrent dedans, tous le monde dans le noir, plus possible de communiquer ...etc...

      Le risque est bien réel.


    • Charles Bwele Charles Bwele 20 août 2008 12:04

      @ Avatar

      Une sorte de Pearl Harbour électronique avec Bruce Willis comme sempiternel sauveur de l’Amérique ?
      Ce n’est plus un navet, c’est le marché aux légumes du samedi matin.  smiley

      Ces scénarios @pocalyptiques sont bien plus faisables à Hollywood que dans la réalité, car bcp d’infrastructures vitales ne sont pas si aisément piratables. J’aurais l’occasion de rédiger un article là-dessus plus tard.

      En cas de conflit limité ou ouvert, les armées préfèreront de loin larguer une bombe conventionnelle sur un centre télécoms ou une bombe au graphite sur un transformateur électrique, les terroristes opteront pour le camion-suicide. Le rustique, en quelque sorte ou la bonne vieille méthode.

      La cyberguerre ne remplacera pas la guerre conventionnelle, elle s’y intégrera comme l’aviation autrefois.

      Amitiés, Avatar  smiley


    • MLP MLP 21 août 2008 12:15

      évidemment les cybers morts, c’est les "no life" :)


    • Avatar 20 août 2008 11:13

      Article fort instructif, merci à son auteur.

      Comme vous le notez, les cybercriminels sont lourdement punis par la loi dans la plupart des pays.

      Cependant, les meilleurs et les plus innovateurs ne purgent pas toujours la totalité de leur peine.

      Des "aménagements" de peine sont possibles en échange de services rendus pour l’état et certaines agences.

      Cela développe rapidement chez eux une fibre patriotique smiley



      • Charles Bwele Charles Bwele 20 août 2008 11:27

        La nation à vie ou la détention à perpétuité ? Faites vos jeux ! smiley



        • HELIOS HELIOS 20 août 2008 12:26

          Bonjour Charles (vous permettez... ?)

          Vos propos sont a mon avis nettement catastrophiques, mais n’est-ce pas la consequence logique de cette cyberguerre justement ?

          S’il existe effectivement de serieux risques si "on ne fait rien" rassurez vous il y a des gens qui bossent dessus depuis longtemps.
          Alors evidement que les OVH et autres 1AND1 soient tres génés en cas d’attaque, peu importe, ce sont des serveurs "courants". Les vrais sites utiles, sont déjà parfaitement cataloguées.
          Les sites par exemples des ministeres des ambassades etc sont tous sur des reseaux parfaitement protégés dont les routeurs (par exemple) ne sont pas accessible au "client" mais restent sous le controle total de l’operateur EQUANT. (c’est un exemple)

          La vision "logique" d’internet où tout est connecté et tout est accessible n’est vrai qu’en apparence. une multitide de reseaux existent, sur des cables independants ou des fibres, des paires indépendantes et dont la connection au reseau "global" se fait par des acces tres tres controlés. le filtrage est tres aisé et en cas de "vraie" guerre la deconnexion est rapide pensez vous que les connexions de l’ambassade de France a Tbilissi on été coupé ? internet peut-etre, le reste non !

          Ne croyez pas que ce soit si simple... le vrai risque et vous avez raison de le signaler, c’est le risque dit "de theatre" comme l’exemple du drone israelien le montre. les connexions de guerre sont plus fragiles que les reseaux installés. mais fragile ne veut pas dire totalement vulerable, ce n’est pas du "tout ou rien". les modes "degradés" on été conçus pour cela et les pros qui s’en occupent ne sont pas de simples employés, ce sont de vrais pros aussi vicieux que les meilleurs hackers.

          Le monde du reseau, si vous faites abstraction du contenu des messages est un monde de transport. techniquement il est vraiment bien fait et le routage et les protections de ce routage sont tres solides.

          Le contenu des messages sont comme tout coffre fort forçables, cela depend de l’epaisseur de la porte et de la complexité de la serrure. nous rentrons là dans un domaine different où l’objectif n’est pas de rester inviolable, mais d’une part de resister le plus longtemps possible, c’est a dire le temps qu’il faut pour que l’action soit pertinente et d’autre part de detecter l’intrusion (tres important).

          je n’en dirai pas plus vous devez bien savoir tout cela... bonne journée a tous.


          • Charles Bwele Charles Bwele 20 août 2008 13:02

            @ Hélios
             
            Hello ! Bien vu, l’évocation des modes dégradés. Mais, c un thème nettement plus nuancé que celui de l’article ci-dessus, qui focalise sur les cyberguerres dans le Net, dans les théâtres d’opérations et les cyberattaques contre des "systèmes ouverts". Des domaines où la cyberguerre est nettement plus faisable, où états et hackers ne se priveron pas.

            Mais, j’aurais l’ocassion d’écrire plus tard un article plus "cybersécuritaire que cyberguerrier", mentionnant
            effectivement ces modes dégradés. Dans un langage nettement plus accessible pour le néophyte que le votre... que je pige parfaitement, rassurez-vous. smiley

            Amicalement, Hélios smiley


          • foufouille foufouille 20 août 2008 12:27

            les societes de securite recuperent les "anciens" hackers. je vois pas pourquoi les etats se priverait de recuperer le jeune anar devenu un vieux con


            • Proto Proto 20 août 2008 14:53

              Voici un simulateur de guerre atomique gratuit et très sympathique : Defcon (www.introversion.co.uk/defcon/), pour ceux qui ne connaissaient pas.


              • Yannick Harrel Yannick Harrel 20 août 2008 15:42

                Bonjour Charles,

                Merci pour votre article qui ne démérite aucunement dans votre besace (numérique) déjà bien remplie.

                Il y a en effet une différence majeure entre les services Occidentaux et Russes/Chinois : la (cyber)guerre est une affaire de militaires ! Or il faut bien constater que les civils sont de plus en plus impliqués (y compris malgré eux) dans les conflits modernes. Votre comparaison avec les corsaires de sa Majesté la Reine Elizabeth Ière illustre avec à propos ce qui se déroule actuellement pour certains pays : plutôt que d’opposer un front massif et structurellement rigide, ils favorisent un front protéiforme, quasi-insaisissable pour des forces trop engoncées dans un esprit où un ordre doit suivre un cheminement hiérarchique bien déterminé. Esprit d’initiative, réactivité, inventivité : tels sont les atouts de ces nouveaux corsaires des réseaux numériques.

                Il y a toujours plus intérêt à canaliser un talent qu’à le brider, voire à l’annihiler.

                Cordialement


                • Charles Bwele Charles Bwele 20 août 2008 16:12

                  @ Yannick
                  Comment va ?

                  Au départ, j’avais prévu de rédiger un article autour du Cyber Command (que t’attendait impatiemment) smiley Mais vu que l’US Air Force a suspendu la création de ce corps d’armes, bizarrement pendant la première semaine du conflit russo-géorgien, j’ai un peu déplacé puis élargi le thème. Le conflit dans le Caucase tombant à point nommé... Les méthodes hybrides de l’armée russe et l’hacktivisme 2.0 de Russie ont sérieusement du faire réfléchir les hauts gradés de l’Air Force et le DoD...

                  A propos de la suspension du Cyber Command :


                  - Next Gov : Air Force suspends Cyber Command program


                  - Associated Press : Pentagon puts hold on USAF cyber effort

                  Amitiés, Yannick smiley


                • Yannick Harrel Yannick Harrel 20 août 2008 16:41

                  Re Charles,

                  Merci pour ces informations concernant le Cyber Command et qui me frappe de stupeur pour vous dire la vérité...

                  J’ai du mal à comprendre une telle décision. A moins que l’on ne veuille réaffecter ce service de guerre électronique à une autre arme que l’US Air Force (car trop lié à Michael Wynne) ? Si le programme devait être arrêté définitivement je pense que ça serait une grosse erreur : la cyberstratégie est une donnée qui sera de plus en plus prégnante au sein des futures guerres (sans pour autant se substituer à la guerre conventionnelle soyons clairs).

                  Mais de cela, je ne pense avoir guère de mal à vous convaincre Charles smiley

                  Cordialement


                • Le vénérable du sommet Le vénérable du sommet 20 août 2008 19:31

                  Si je comprend bien, que l’on soit pour (hackticistes) ou contre (pc zombis) cette guerre, nous y participons tous. C’est dommage.
                  Si seulement les gens étaient mieux informés ...
                  Malheureusement, le monde de l’informatique comme de l’information sont des industries encore jeunes et donc bien trop commercial.
                  Un autre volet d’une guerre protéiforme


                  • R-sistons R-sistons 21 août 2008 03:55

                    Bonjour,

                    J’ai cité ton article sur mon blog http://r-sistons.over-blog.com,
                    et je l’ai mis en entier sur l’Aviseur international http://www.marcfievet.com/

                    bien à toi, Eva


                    • Emile Mourey Emile Mourey 21 août 2008 09:14

                      Félicitations.


                      • Charles Bwele Charles Bwele 21 août 2008 09:56

                        @ Emile
                        Touché en B6  smiley
                        Amicalement


                      • E-fred E-fred 21 août 2008 10:52

                        à Charles

                        merci encore pour vos articles toujours autant documentés.
                        Je ne suis malheureusement qu’un "débutant" en informatique. Un ami m’a informé sur le fait qu’on peut "voir" de l’extérieur les pages et les recherches que je fais avec mon ordi, est-ce vrai ?

                        Encore une autre question, à propos de l’équipement éléctronique.
                        Je faisait des courses de motos et je préparais des motos anciennes en remplaçant l’allumage classique (avec contact vis platinées- charbon-condensateur) par un allumage éléctronique. Un ancien m’avait fait remarquer qu’en cas de guerre atomique, les allumages éléctronique ne fonctionneraient plus et qu’il vallait toujours garder de côté mon ancien allumage. Qu’en est-il vraiment du fonctionnement des équipements éléctroniques lors d’une attaque atomique ?


                        La "bombe éléctronique" existe-t-elle vraiment ? Et dans ce cas, pourquoi s’embêter à chercher à pirater un système quand on peut le détruire ?


                      • Charles Bwele Charles Bwele 21 août 2008 11:34

                        @ e-Fred,

                        Comment va ? Je répond à tes questions l’une après l’autre.

                        En effet, un hacker peut prendre à distance le contrôle de ton PC, c’es dans le B.A.B.A du cyberpiratage. Toutefois, de nombreux internautes le font tout à fait légalement, y a d’ailleurs de nombreux logiciels disponibles à cette fin. Les questions qu’il faut surtout te poser : pourquoi un hacker te viserait-il ? Es-tu une cible "à haute valeur ajoutée/stratégique" ?

                        Ensuite, il existe ce qu’on appelle la bombe EMP détruisant toutes les composants électroniques PC/mobile/, PDA/etc, les lignes téléphoniques et le réseau électrique. Les effets secondaires d’une explosion nucléaire à une certaine distance sont les mêmes. Un degré élevé de radiations (accident nucléaire, "bombe sale") peut dans une certaine mesure parasiter le matériel électronique et les communications. En plus clair, un hélico volant assez proche de la zone d’explosion atomique se crashera aussitôt. Néanmoins, c’est un peu "bourin" comme procédé smiley et c surtout logistiquement moins discret qu’un cyberpiratage bien pensé.

                        Cela dit, tu peux conserver ton allumage électronique. Pour qu’une EMP ou une bombe nucléaire explose dans une ville ou une campagne européenne, nord-américaine ou ailleurs, c pas demain la veille. A la limite, tu peux opter pour un allumage classique simplement parce que tu estimes pouvoir le machiner plus facilement... De toute façon, si des radiations nucléaires élevées affectent ton environnement immédiat, tu auras des soucis bien plus graves que cet allumage électro...  smiley

                        Amitiés, E-Fred  smiley


                      • E-fred E-fred 22 août 2008 09:16

                        Merci beaucoup pour les infos, Charles.

                        Effctivement, je ne pense pas être une "cible "à haute valeur ajoutée/stratégique". Mais pourquoi alors
                        "de nombreux internautes le font tout à fait légalement " ?

                        Qu’en est-il alors avec un fichier informatique genre Edw(v)ige ? Parceque je suis sapeur pompier volontaire, donc obligatoirement fiché, de toute façon, mais ça, en tant que personnel "volontaire" ça ne me dérange pas.

                        Ce qui me pose question ,c’est par rapport à ce qui découle de mes engagements citoyen, quand je défends des idées ou amène des informations.
                         
                        Peut-on peut être "fiché ou du moins répertorié" si on fait des articles ou si on a de la doc en mémoire dans l’ordi, ou si j’ai une opinion affirmée sur un sujet précis ? Si je dit "Dieudonné me fait rire" ou "BHL n’est pas un philosophe" crack, je suis fiché ?

                        Et, dans ce cas, comment se fait-il qu’en France on ne parle pas de ce genre de cas ?

                        Parceque finalement, faire de la "propagande", c’est faire de la pub. Dans cette logique, dire "qu’on soutient la guerre en Afghanistan" est le genre de chose qui pourra être retenu contre la personne dans le cas (impossible !) où d’ici une vingtaine d’années, les protagonistes vont être jugé pour crime contre l’humanité etc...ou vice et versa ?
                        http://grand-barnum.blogspot.com/2007/12/propagande-islamique-terroriste-sur.html Et comme c’est le cas avec cette affaire, on peut être jugé pour des propos sur un site. J’ai pris un exemple bien flagrant !!!



                      • Charles Bwele Charles Bwele 22 août 2008 12:41

                        Hi E-Fred,

                        Achtung, Brother : quand je dis prendre LEGALEMENT le contrôle d’un PC, cela n’a rien de sous-entendu par rapport au téléchargement par exemple. C’est une activité qui n’a rien de repréhensible pour qu’on y soit autorisé (par son entreprise, par sa fac’) ou qu’on le fasse à dstance sur son propre ordinateur. Pour autant, y a des hackers qui s’amuseront à le faire, le plus souvent pour tester leurs bases.

                        Pour ce qui est d’EDVIGE, ne connaissant pas très bien le sujet (vu que je ne réside pas dans votre douce France), je te recopie ce que j’ai lu dans un blog à son sujet :

                        Le gouvernement vient de créer, sous le nom d’Edvige, un fichier permettant à la police « de centraliser et d’analyser les informations relatives aux personnes physiques ou morales ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif, sous condition que ces informations soient nécessaires au Gouvernement ou à ses représentants pour l’exercice de leurs responsabilités » . Ces informations peuvent etre « des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. » . Et ceci, dès l’âge de treize ans, si ces mineurs sont, « en raison de leur activité individuelle ou collective, susceptibles de porter atteinte à l’ordre public. »

                        Auront accès à ces informations, « dans la limite du besoin d’en connaître », « tout agent d’un service de la police nationale ou de la gendarmerie nationale  ». Deux protections sont prévues : 1. Les données qu’il contient « ne font l’objet d’aucune interconnexion, aucun rapprochement ni aucune forme de mise en relation avec d’autres traitements ». 2. Chacun pourra vérifier le contenu de son dossier, sauf les mineurs.


                        Dans les milieux français de l’info/technosécurité et des libertés citoyennes, pour ce que je sais, ce fichier semble faire polémique dans votre pays. Mais, apparemment dans ces milieux seulement.

                        Pourquoi on n’en parle pas plus en Fr ? 1.Parce que ces débats semblent parfois trop juridico-techniques pour le grand public. 2.Parce que le citoyen se dit qu’il n’a rien à se reprocher et donc rien à craindre. 3.Parce que les gens s’en foutent... à tort. Une attitude également observable dans de nombreuses nations industrialisées et démocratiques (? ???).

                        En effet, cela pose des questions, de sérieuses questions.

                        Le mieux que je puisse conseiller, c de faire gaffe à ce qu’on écrit sur les forums pour peu qu’on exerce dans une profession où les opinions politiques ou les positions personnelles entre "formellement ou informellement" en jeu. Néanmoins, cela dépend également de l’état d’esprit de chacun. Etant un peu rebelle, j’aurai tendance à m’en taper, sinon je ne serai pas blogger. Jje ne conseille pas une telle attitude à d’autres, mais je ne déconseille pas non plus.  smiley

                        C’est à toi d’analyser et de décider selon ta perception des choses.

                        Amicalement, E-Fred smiley


                      • just_a_life just_a_life 21 août 2008 12:10

                        Exactement ce que j’aurais répondu ,car j’ai effectué mon service militaire dans une école de  : NBC à grenoble (nucleaire biologique chimique) et croyais-moi , aucune chance d"en réchapper sur les trois options
                        Mais depuis ils ont sortis la cybercriminalité et la ce n’est pas la meme façon de mourir mais cela fait autant voir plus de dégat car notre chere france est informatisé ,comme beaucoup de pays,et cela peu conduire à l’arret complet du pays visé......


                        • GreenGarden GreenGarden 24 août 2008 23:14

                          Très intéressant, bien écrit et bien documenté...bravo !

                          G.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès