Militarisation d’internet : premiers mouvements

Chine et États-Unis font résonner les bruits de botte sur Internet.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
internet_censor_1

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Militarisation d’internet : premiers mouvements

Publié le 25 février 2013
- A +

Chine et États-Unis font résonner les bruits de bottes sur Internet.

Par Frédéric Prost.

C’est en février 1996 que John Barlow publia, en marge des rencontre de Davos, son influent manifeste sur la déclaration d’indépendance du cyberespace. Rappelons qu’à l’époque Internet était quasiment inconnu du grand public et qu’en France l’utilisation des algorithmes de cryptographie était considérée comme l’était celle d’une arme de guerre de deuxième catégorie (au même titre qu’un char de combat ou un avion de chasse par exemple). C’était en réaction au Telecom Reform act of 1996, premier texte législatif (bien timide au regard de ceux auxquels nous sommes confrontés de nos jours) à porter sur la régulation d’internet. Il est temps, seize ans après ce vibrant appel à la liberté dans le monde virtuel, de voir ce qu’il en est. L’optimisme est il toujours de mise ?

Pas nécessaire de mettre en place un faux suspens : Mandiant, une entreprise spécialisée dans la sécurité des systèmes d’information, a publié la semaine dernière un rapport sur APT1 (Advanced Persistent Threat 1) qui fait un certain bruit. En effet, y est exposé, de manière très détaillée mais également accessible (j’en conseille fortement la lecture aux internautes qui pourront y apprendre quels sont les risques et comment l’espionnage se déroule sur internet de nos jours), comment l’armée chinoise s’attaque aux infrastructures informatiques américaines de manière méthodique. Le rapport rassemble un ensemble de preuves convaincantes que dans la banlieue de Shanghai se trouve un bâtiment de 12 étages, abritant environ un millier de cyber-soldats. Il s’agit de l’unité 61398 (l’armée chinoise pour des raisons de confidentialité un peu surannées utilise des codes à cinq chiffres pour désigner ses divisions militaires) d’où proviennent une partie des cyber-attaques subies par de grandes entreprises, administrations et même l’armée américaine.

Le Pentagone n’est pas en reste : la décision a été prise en janvier dernier de multiplier par 5 les crédits alloués à sa force de cybersécurité. Qui plus est la doctrine évolue elle aussi : il n’est plus uniquement question de défense mais bien de pouvoir mener l’équivalent de frappes préventives dans le cyber-espace. Le dernier executive order du président Obama est explicite… dans sa nébuleuse formulation. Il s’agirait, entre autres, de mettre en place des barrières à l’importation des biens qui auraient été obtenus par espionnage. En filigrane, les menaces se font plus directes, le ton monte, avec une restriction des visas concernant des chercheurs ainsi que l’interdiction de l’accès aux banques américaines de certaines entreprises chinoises.

Ce droit que s’arrogent les États, en le présentant comme une extension du droit de légitime défense numérique, ne promet rien de bon. Le célèbre précédent Stuxnet, qui selon toute vraisemblance est une production israëlo-américaine en vue d’attaquer les installations d’enrichissement d’uranium iranien, montre les dangers d’une telle politique : il n’a pas fallu longtemps pour qu’une fois révélées d’autres hackers adaptent ce malware pour leur propre usage . Mener une guerre offensive dans le cyber-espace en répandant des malwares revient à pratiquer la guerre biologique dans le monde réel. C’est au mieux irresponsable : vous ne savez jamais quand votre propre arme sera retournée contre vous. Le fait que ce genre de pratiques se banalise n’est pas pour rassurer. Plutôt que d’être un facteur de stabilité, ce sont bien des risques supplémentaires qu’impliquent de telles politiques. Peut-être est-ce d’ailleurs un but recherché : quand on voit comment la menace terroriste est devenue en une dizaine d’années l’excuse idéale et pervasive permettant de fouler aux pieds les droits constitutionnels les plus basiques, on se dit que la rhétorique entourant la cyberwar qui se met en place actuellement est pour le moins inquiétante.

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • La guerre est la santé de l’état, titre du livre inachevé de Randolph Bourne ! Rien ne change avec le temps ! L’état est toujours le problème et non la solution.

  • il n’y a pas de quoi attraper un cyber-rhume. On sait bien que l’innovation ne va pas se pirater à l’aveugle. La plus-part des multinationales ouvrent une succursale locale avec des liens internes.
    On a donc des pro contre des services informatiques dirigés par des naïfs de la coopération.

    Une guerre économique se mène sur le savoir et sur la capacité de réagir avant l’autre.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Après la présentation, ainsi que des analyses précises et détaillées portant sur les enjeux liés aux techniques et technologies du numérique, objets d’un premier volume, puis la portée économique prodigieuse de ces technologies, étudiées dans un second tome, cette importante somme de connaissances et de réflexions se poursuit à travers ce troisième et ultime volume, consacré aux enjeux sociétaux et aux nombreuses questions que soulève la pratique du numérique.

Réunissant une nouvelle fois les contributions de multiples spécialistes ven... Poursuivre la lecture

Il y a 20 ans, presque jour pour jour, la Commission européenne imposait une amende record de 497 millions d’euros à Microsoft et lui imposait de produire une version de Windows sans Internet Explorer et sans Windows Media Player.

Ceci mettait fin à des années de procédures antitrust et arrivait à contre-temps alors que la concurrence avait déjà amplement limité le monopole de Microsoft sur ces deux produits.

Quelle ironie que Microsoft ait récemment renoncé à mettre à jour Internet Explorer et ait choisi de le remplacer par Edg... Poursuivre la lecture

Par Mohamed Moutii. Un article de l'IREF Europe

Aujourd’hui, les données personnelles sont devenues de véritables ressources dans notre économie mondiale. Internet a fait tomber les frontières nationales dans de nombreux aspects de notre vie quotidienne. Nous considérons souvent le commerce comme le transfert de biens entre des lieux ou des services, mais une grande partie du commerce mondial actuel est constituée de transferts de données moins tangibles, mais non moins réels, dans ce que l’on appelle les flux de données transfrontalie... Poursuivre la lecture

Voir plus d'articles