Cette cyberguerre mondiale qui ne dit pas son nom

C’est probablement la dimension militaire d’internet, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Cette cyberguerre mondiale qui ne dit pas son nom

Publié le 10 février 2017
- A +

Par Farid Gueham.
Un article de Trop Libre

Cette cyberguerre mondiale qui ne dit pas son nom
By: Mike LichtCC BY 2.0

Martin Belam, ancien étudiant en histoire et journaliste au Guardian pointe avec justesse un travers qui ne s’applique jamais à l’histoire contemporaine et immédiate : « l’ancien étudiant d’histoire que je suis s’est toujours intéressé à la façon dont les historiens du futur traiteront l’histoire de notre temps. Nous pouvons aisément imaginer les manuels scolaires dans quelques centaines d’années, dont les premiers chapitres s’ouvriraient sur l’ère Reagan et Thatcher et se fermeraient sur une crise financière mondiale décrite comme « le consensus néolibéral 1979-2008 ». Les contemporains n’ont pas cette même obsession de marquer les esprits. Par manque d’intérêt ? Sommes-nous à ce point distancés de notre propre sort ? La cyberguerre que nous sommes en train de vivre et que nous refusons de reconnaître comme telle, semble bien le confirmer.

Pour l’historien du futur, quel sera le déroulé chronologique de cette cyberguerre ?

Point de départ pertinent : Estonie 2007. Une série de cyber-attaques frappe l’État Balte, à la pointe du basculement numérique de sa vie publique et administrative. Des attaques dont l’origine sera rapidement attribuée à la Russie et pilotées par les organismes d’État. « La cyberguerre est donc ce front où les États-nations tenteront de gagner un avantage stratégique, à grands coups de plans d’attaque et de riposte. Mais, comme pour l’espionnage, il s’agit d’un monde obscur, difficile à décrypter pour les non-initiés. Les États-nations n’ont pas pour habitude de demander une validation avant de se lancer dans une action piratage », précise Martin Belam.

2008 et l’épisode des câbles sous-marins

En 2008, plusieurs câbles Internet sous-marins étaient coupés, interrompant la communication Internet, affectant plus particulièrement la zone du Moyen-Orient. Les annonces officielles évoquaient des incidents causés par des navires traînant leurs ancres ; pour d’autres, les soupçons demeurent et certains acteurs disposeraient non seulement du matériel mais aussi des connaissances nécessaires pour cibler ces câbles.

En 2010, le virus Stuxnet s’attaque au programme nucléaire iranien

Le virus ciblait spécifiquement un logiciel créé par Siemens, endommageant les centrifugeuses à rotation rapide utilisées dans les réacteurs nucléaires iraniens. Pour les analystes de l’époque, la sophistication du virus laissait peu de doute quant à une création soutenue par des États – les suspicions planaient fortement au dessus des États-Unis ou du gouvernement israélien. Autre fait marquant de l’année 2010, dans cette petite frise chronologique de la cyberguerre : WikiLeaks. En outre, ce qui distingue la première cyberguerre d’une guerre conventionnelle, c’est le mélange des genres : États-nations, lobbies, lanceurs d’alerte, pirates informatiques… Les figures clés de cette page de notre histoire seront Julian Assange, Chelsea Manning, Edward Snowden, le groupe des « Anonymous », mais aussi l’armée électronique syrienne.

Cette cyberguerre est mondialisée à outrance

En 2014, la Corée du Nord fut officiellement soupçonnée de piratage informatique par le FBI accusé du piratage de Sony Pictures : des informations confidentielles de l’entreprise aurait été divulguées en représailles au film « The interview » de Seth Rogen.

Fait majeur et récent de la cyberguerre : la campagne électorale américaine

Au cœur des débats, une spéculation ouverte autour des courriels détournés : une tentative de piratage des machines de comptage par une « puissance étrangère » est évoquée. Loin de sa réserve habituelle, Obama annonçait des représailles et l’Allemagne se prépare dès à présent à renforcer sa protection en vue des élections de 2017. À en croire Angela Merkel, les cyber-attaques russes pourraient influencer l’élection allemande.

Cette cyberguerre, comme la guerre classique, devra connaître un jour son dénouement

Martin Belam va plus loin : il imagine un scénario d’une nouvelle « triple alliance », où la Russie, la Chine et les États-Unis feraient bloc contre les cyber-attaques émanant des petits États-nations. Le point d’orgue de ce « conflit mondial 3.0 » pourrait-être l’organisation d’un sommet de l’ONU sur la cyberguerre, l’adoption d’un code de conduite, ou d’un traité anti-cyberguerre. Plus objectivement, il est peu probable qu’un traité neutralise l’appétit des États-nations pour la surveillance électronique ou le piratage. Mais comme dans la majorité des conflits, l’argent reste le nerf de la guerre et la question du financement des actions aura raison des attaques avant même qu’une victoire officielle ne soit proclamée.

Peut-on enfin oublier qu’internet doit sa naissance à des recherches stratégiques dans le secteur de la défense ? Sa fonction première était d’assurer des capacités de communication continues en cas d’attaque nucléaire. C’est probablement cette dimension militaire, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.

Pour aller plus loin :

– « We’re living through the first world cyberwar – but just haven’t called it that », Martin Belam, The Guardian.
– « How America Can Beat Russia in Cyber War, Despite Trump », Wired.
– « The emergence of the ‘cyber cold war » CNN.
– « Cyberguerre : la France face à l’écran noir », Le Point.
– « La première cyber guerre mondiale de l’Histoire c’est maintenant. Mais personne ne l’a encore appellé ainsi », Atlantico.

Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • Pourquoi les espions militaires, économiques, politiques, sociaux se gêneraient? De tout temps, ils ont sévi et utilisé les moyens existants voire en inventaient afin de de passer à travers les éventuelles défenses. La vieille histoire du glaive et du bouclier et la loi du moindre effort (piquer à l’autre pour éviter de chercher, noyer par de fausses infos pour rendre inaudible les vraies…). Tout ce qui est cyber est pratique car rapide, multifactoriel, massif et très anonyme. Et seuls les gros survivent…

  • Si on compare l’expenstion d’internet avec l’histoire des routes maritimes nous sommes alors vers là fin du XVII eme siecle avec un commerce modiale déjà en place et des pirates qui attaquent pour leur compte et des corsaires pour le compte des états. Le XVIII a vu le recule de la flibuste mais une augmentation des corsaires par les grandes puissances maritimes en conflits permanent. Le XIX a vu une seule grande puissance dominer les mers.
    Il n’est pas impossible en effet qu’internet suive une histoire similaire.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Un comité consultatif de la Maison-Blanche a recommandé au Congrès d'imposer de nouvelles restrictions de l'accès du FBI à un outil de surveillance étranger afin d'empêcher le bureau de l'utiliser pour espionner les communications électroniques des Américains.

Ce programme de surveillance, autorisé par la section 702 de la loi sur la surveillance des renseignements étrangers (FISA), était destiné à traquer les espions étrangers et les terroristes potentiels. Mais comme on pouvait s'y attendre, il s'est transformé en un moyen pour les s... Poursuivre la lecture

Le Parti Communiste Chinois (PCC) resserre chaque jour un peu plus son étau sur les droits et libertés restantes en Chine. Une vague d’arrestations récentes au nom de lois sécuritaires révèle l’espace chaque jour plus réduit pour les opinions dissidentes, les contacts avec l’Occident, ou encore la capacité pour les entreprises étrangères de conduire des activités commerciales normales en République Populaire de Chine.

Dong Yuyu était un chroniqueur et rédacteur en chef du Guangming Daily, un des journaux les plus renommés du PCC, où il... Poursuivre la lecture

4
Sauvegarder cet article

Sorti le 30 novembre 2022, ChatGPT a beaucoup fait parler de lui. En mars 2023, quatre mois après sa sortie, la quantité quotidienne d’articles dans la presse généraliste diminue, mais le nombre de tuto sur internet « apprendre à coder avec ChatGPT » ne cesse d’augmenter. En janvier 2023, Google a répliqué en sortant son propre système, d’autres entreprises inconnues du grand public proposent aussi le leur et OpenAI a décidé de rentabiliser son outil en commençant les abonnements payants.

Nous sommes dans la méthode usuelle de création... Poursuivre la lecture

Voir plus d'articles