Cette cyberguerre mondiale qui ne dit pas son nom

C’est probablement la dimension militaire d’internet, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Cette cyberguerre mondiale qui ne dit pas son nom

Publié le 10 février 2017
- A +

Par Farid Gueham.
Un article de Trop Libre

Cette cyberguerre mondiale qui ne dit pas son nom
By: Mike LichtCC BY 2.0

Martin Belam, ancien étudiant en histoire et journaliste au Guardian pointe avec justesse un travers qui ne s’applique jamais à l’histoire contemporaine et immédiate : « l’ancien étudiant d’histoire que je suis s’est toujours intéressé à la façon dont les historiens du futur traiteront l’histoire de notre temps. Nous pouvons aisément imaginer les manuels scolaires dans quelques centaines d’années, dont les premiers chapitres s’ouvriraient sur l’ère Reagan et Thatcher et se fermeraient sur une crise financière mondiale décrite comme « le consensus néolibéral 1979-2008 ». Les contemporains n’ont pas cette même obsession de marquer les esprits. Par manque d’intérêt ? Sommes-nous à ce point distancés de notre propre sort ? La cyberguerre que nous sommes en train de vivre et que nous refusons de reconnaître comme telle, semble bien le confirmer.

Pour l’historien du futur, quel sera le déroulé chronologique de cette cyberguerre ?

Point de départ pertinent : Estonie 2007. Une série de cyber-attaques frappe l’État Balte, à la pointe du basculement numérique de sa vie publique et administrative. Des attaques dont l’origine sera rapidement attribuée à la Russie et pilotées par les organismes d’État. « La cyberguerre est donc ce front où les États-nations tenteront de gagner un avantage stratégique, à grands coups de plans d’attaque et de riposte. Mais, comme pour l’espionnage, il s’agit d’un monde obscur, difficile à décrypter pour les non-initiés. Les États-nations n’ont pas pour habitude de demander une validation avant de se lancer dans une action piratage », précise Martin Belam.

2008 et l’épisode des câbles sous-marins

En 2008, plusieurs câbles Internet sous-marins étaient coupés, interrompant la communication Internet, affectant plus particulièrement la zone du Moyen-Orient. Les annonces officielles évoquaient des incidents causés par des navires traînant leurs ancres ; pour d’autres, les soupçons demeurent et certains acteurs disposeraient non seulement du matériel mais aussi des connaissances nécessaires pour cibler ces câbles.

En 2010, le virus Stuxnet s’attaque au programme nucléaire iranien

Le virus ciblait spécifiquement un logiciel créé par Siemens, endommageant les centrifugeuses à rotation rapide utilisées dans les réacteurs nucléaires iraniens. Pour les analystes de l’époque, la sophistication du virus laissait peu de doute quant à une création soutenue par des États – les suspicions planaient fortement au dessus des États-Unis ou du gouvernement israélien. Autre fait marquant de l’année 2010, dans cette petite frise chronologique de la cyberguerre : WikiLeaks. En outre, ce qui distingue la première cyberguerre d’une guerre conventionnelle, c’est le mélange des genres : États-nations, lobbies, lanceurs d’alerte, pirates informatiques… Les figures clés de cette page de notre histoire seront Julian Assange, Chelsea Manning, Edward Snowden, le groupe des « Anonymous », mais aussi l’armée électronique syrienne.

Cette cyberguerre est mondialisée à outrance

En 2014, la Corée du Nord fut officiellement soupçonnée de piratage informatique par le FBI accusé du piratage de Sony Pictures : des informations confidentielles de l’entreprise aurait été divulguées en représailles au film « The interview » de Seth Rogen.

Fait majeur et récent de la cyberguerre : la campagne électorale américaine

Au cœur des débats, une spéculation ouverte autour des courriels détournés : une tentative de piratage des machines de comptage par une « puissance étrangère » est évoquée. Loin de sa réserve habituelle, Obama annonçait des représailles et l’Allemagne se prépare dès à présent à renforcer sa protection en vue des élections de 2017. À en croire Angela Merkel, les cyber-attaques russes pourraient influencer l’élection allemande.

Cette cyberguerre, comme la guerre classique, devra connaître un jour son dénouement

Martin Belam va plus loin : il imagine un scénario d’une nouvelle « triple alliance », où la Russie, la Chine et les États-Unis feraient bloc contre les cyber-attaques émanant des petits États-nations. Le point d’orgue de ce « conflit mondial 3.0 » pourrait-être l’organisation d’un sommet de l’ONU sur la cyberguerre, l’adoption d’un code de conduite, ou d’un traité anti-cyberguerre. Plus objectivement, il est peu probable qu’un traité neutralise l’appétit des États-nations pour la surveillance électronique ou le piratage. Mais comme dans la majorité des conflits, l’argent reste le nerf de la guerre et la question du financement des actions aura raison des attaques avant même qu’une victoire officielle ne soit proclamée.

Peut-on enfin oublier qu’internet doit sa naissance à des recherches stratégiques dans le secteur de la défense ? Sa fonction première était d’assurer des capacités de communication continues en cas d’attaque nucléaire. C’est probablement cette dimension militaire, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.

Pour aller plus loin :

– « We’re living through the first world cyberwar – but just haven’t called it that », Martin Belam, The Guardian.
– « How America Can Beat Russia in Cyber War, Despite Trump », Wired.
– « The emergence of the ‘cyber cold war » CNN.
– « Cyberguerre : la France face à l’écran noir », Le Point.
– « La première cyber guerre mondiale de l’Histoire c’est maintenant. Mais personne ne l’a encore appellé ainsi », Atlantico.

Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • Pourquoi les espions militaires, économiques, politiques, sociaux se gêneraient? De tout temps, ils ont sévi et utilisé les moyens existants voire en inventaient afin de de passer à travers les éventuelles défenses. La vieille histoire du glaive et du bouclier et la loi du moindre effort (piquer à l’autre pour éviter de chercher, noyer par de fausses infos pour rendre inaudible les vraies…). Tout ce qui est cyber est pratique car rapide, multifactoriel, massif et très anonyme. Et seuls les gros survivent…

  • Si on compare l’expenstion d’internet avec l’histoire des routes maritimes nous sommes alors vers là fin du XVII eme siecle avec un commerce modiale déjà en place et des pirates qui attaquent pour leur compte et des corsaires pour le compte des états. Le XVIII a vu le recule de la flibuste mais une augmentation des corsaires par les grandes puissances maritimes en conflits permanent. Le XIX a vu une seule grande puissance dominer les mers.
    Il n’est pas impossible en effet qu’internet suive une histoire similaire.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Article disponible en podcast ici.

Dans l’article précédent, nous décrivons les réseaux sociaux comme un hyper-média, une arme d’espionnage et de propagande convoitée par les États. Une arme dont nous sommes les munitions, par les données que nous laissons.

Nous allons voir comment éviter l’espionnage des réseaux sociaux aussi bien sur leurs plateformes qu’en dehors.

 

Espionnage sur les réseaux sociaux

Bien évidemment, le meilleur moyen de ne pas se faire voler les données est encore de ne jamais aller sur le... Poursuivre la lecture

 

 

Nonobstant les cyber-attaques intrusives que nous allons évoquer et qu’il convient d’anticiper en adoptant immédiatement une attitude défensive faite de back up très réguliers entre autres… La première des cyber-attaques menée par le gouvernance russe l’est à ciel ouvert et va être une bataille de communication et de propagande sur les réseaux.

Il va s’agir pour le gouvernement russe de limiter autant que faire se peut les images désastreuses qui pourraient circuler sur son propre territoire et de pouvoir as... Poursuivre la lecture

Par Yves Montenay.

On assiste à une poussée d’orgueil à Pékin, qui cherche à imposer son modèle autoritaire à la planète pour remplacer le modèle démocratique de l’Occident présenté comme décadent. Pour cela la Chine utilise les infrastructures qu’elle a financées et construites à l’étranger ainsi que des percées technologiques et les médias, dont les réseaux sociaux.

Commençons par les infrastructures, en évoquant notamment l’Afrique qui est un point de moindre résistance et qui concerne directement la France. Dans un deuxième ... Poursuivre la lecture

Voir plus d'articles