Militarisation d’internet : premiers mouvements

Chine et États-Unis font résonner les bruits de botte sur Internet.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
internet_censor_1

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Militarisation d’internet : premiers mouvements

Publié le 25 février 2013
- A +

Chine et États-Unis font résonner les bruits de bottes sur Internet.

Par Frédéric Prost.

C’est en février 1996 que John Barlow publia, en marge des rencontre de Davos, son influent manifeste sur la déclaration d’indépendance du cyberespace. Rappelons qu’à l’époque Internet était quasiment inconnu du grand public et qu’en France l’utilisation des algorithmes de cryptographie était considérée comme l’était celle d’une arme de guerre de deuxième catégorie (au même titre qu’un char de combat ou un avion de chasse par exemple). C’était en réaction au Telecom Reform act of 1996, premier texte législatif (bien timide au regard de ceux auxquels nous sommes confrontés de nos jours) à porter sur la régulation d’internet. Il est temps, seize ans après ce vibrant appel à la liberté dans le monde virtuel, de voir ce qu’il en est. L’optimisme est il toujours de mise ?

Pas nécessaire de mettre en place un faux suspens : Mandiant, une entreprise spécialisée dans la sécurité des systèmes d’information, a publié la semaine dernière un rapport sur APT1 (Advanced Persistent Threat 1) qui fait un certain bruit. En effet, y est exposé, de manière très détaillée mais également accessible (j’en conseille fortement la lecture aux internautes qui pourront y apprendre quels sont les risques et comment l’espionnage se déroule sur internet de nos jours), comment l’armée chinoise s’attaque aux infrastructures informatiques américaines de manière méthodique. Le rapport rassemble un ensemble de preuves convaincantes que dans la banlieue de Shanghai se trouve un bâtiment de 12 étages, abritant environ un millier de cyber-soldats. Il s’agit de l’unité 61398 (l’armée chinoise pour des raisons de confidentialité un peu surannées utilise des codes à cinq chiffres pour désigner ses divisions militaires) d’où proviennent une partie des cyber-attaques subies par de grandes entreprises, administrations et même l’armée américaine.

Le Pentagone n’est pas en reste : la décision a été prise en janvier dernier de multiplier par 5 les crédits alloués à sa force de cybersécurité. Qui plus est la doctrine évolue elle aussi : il n’est plus uniquement question de défense mais bien de pouvoir mener l’équivalent de frappes préventives dans le cyber-espace. Le dernier executive order du président Obama est explicite… dans sa nébuleuse formulation. Il s’agirait, entre autres, de mettre en place des barrières à l’importation des biens qui auraient été obtenus par espionnage. En filigrane, les menaces se font plus directes, le ton monte, avec une restriction des visas concernant des chercheurs ainsi que l’interdiction de l’accès aux banques américaines de certaines entreprises chinoises.

Ce droit que s’arrogent les États, en le présentant comme une extension du droit de légitime défense numérique, ne promet rien de bon. Le célèbre précédent Stuxnet, qui selon toute vraisemblance est une production israëlo-américaine en vue d’attaquer les installations d’enrichissement d’uranium iranien, montre les dangers d’une telle politique : il n’a pas fallu longtemps pour qu’une fois révélées d’autres hackers adaptent ce malware pour leur propre usage . Mener une guerre offensive dans le cyber-espace en répandant des malwares revient à pratiquer la guerre biologique dans le monde réel. C’est au mieux irresponsable : vous ne savez jamais quand votre propre arme sera retournée contre vous. Le fait que ce genre de pratiques se banalise n’est pas pour rassurer. Plutôt que d’être un facteur de stabilité, ce sont bien des risques supplémentaires qu’impliquent de telles politiques. Peut-être est-ce d’ailleurs un but recherché : quand on voit comment la menace terroriste est devenue en une dizaine d’années l’excuse idéale et pervasive permettant de fouler aux pieds les droits constitutionnels les plus basiques, on se dit que la rhétorique entourant la cyberwar qui se met en place actuellement est pour le moins inquiétante.

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • La guerre est la santé de l’état, titre du livre inachevé de Randolph Bourne ! Rien ne change avec le temps ! L’état est toujours le problème et non la solution.

  • il n’y a pas de quoi attraper un cyber-rhume. On sait bien que l’innovation ne va pas se pirater à l’aveugle. La plus-part des multinationales ouvrent une succursale locale avec des liens internes.
    On a donc des pro contre des services informatiques dirigés par des naïfs de la coopération.

    Une guerre économique se mène sur le savoir et sur la capacité de réagir avant l’autre.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si nous constatons que le régime fédéral de Russie - au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population - est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire -  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un ré... Poursuivre la lecture

Internet rend toutes vos données publiques et éternelles. Or, chaque donnée peut vous porter préjudice ultérieurement.

Dans cet article, nous examinerons les mesures que vous pouvez prendre pour protéger les données de vos enfants et garantir leur sécurité en ligne.

 

Sensibiliser au risque

Les données alimentent notre traçage sur internet, et parfois des trafics douteux.

On trouve sur internet des reventes massives de comptes Facebook ou Instagram, de cartes bancaires pirates ou des photos illégales. De pl... Poursuivre la lecture

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils son... Poursuivre la lecture

Voir plus d'articles