Cette cyberguerre mondiale qui ne dit pas son nom

Partager sur:
Sauvegarder cet article
Aimer cet article 0
By: Mike Licht - CC BY 2.0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Cette cyberguerre mondiale qui ne dit pas son nom

Publié le 10 février 2017
- A +

Par Farid Gueham.
Un article de Trop Libre

Cette cyberguerre mondiale qui ne dit pas son nom
By: Mike LichtCC BY 2.0

Martin Belam, ancien étudiant en histoire et journaliste au Guardian pointe avec justesse un travers qui ne s’applique jamais à l’histoire contemporaine et immédiate : « l’ancien étudiant d’histoire que je suis s’est toujours intéressé à la façon dont les historiens du futur traiteront l’histoire de notre temps. Nous pouvons aisément imaginer les manuels scolaires dans quelques centaines d’années, dont les premiers chapitres s’ouvriraient sur l’ère Reagan et Thatcher et se fermeraient sur une crise financière mondiale décrite comme « le consensus néolibéral 1979-2008 ». Les contemporains n’ont pas cette même obsession de marquer les esprits. Par manque d’intérêt ? Sommes-nous à ce point distancés de notre propre sort ? La cyberguerre que nous sommes en train de vivre et que nous refusons de reconnaître comme telle, semble bien le confirmer.

Pour l’historien du futur, quel sera le déroulé chronologique de cette cyberguerre ?

Point de départ pertinent : Estonie 2007. Une série de cyber-attaques frappe l’État Balte, à la pointe du basculement numérique de sa vie publique et administrative. Des attaques dont l’origine sera rapidement attribuée à la Russie et pilotées par les organismes d’État. « La cyberguerre est donc ce front où les États-nations tenteront de gagner un avantage stratégique, à grands coups de plans d’attaque et de riposte. Mais, comme pour l’espionnage, il s’agit d’un monde obscur, difficile à décrypter pour les non-initiés. Les États-nations n’ont pas pour habitude de demander une validation avant de se lancer dans une action piratage », précise Martin Belam.

2008 et l’épisode des câbles sous-marins

En 2008, plusieurs câbles Internet sous-marins étaient coupés, interrompant la communication Internet, affectant plus particulièrement la zone du Moyen-Orient. Les annonces officielles évoquaient des incidents causés par des navires traînant leurs ancres ; pour d’autres, les soupçons demeurent et certains acteurs disposeraient non seulement du matériel mais aussi des connaissances nécessaires pour cibler ces câbles.

En 2010, le virus Stuxnet s’attaque au programme nucléaire iranien

Le virus ciblait spécifiquement un logiciel créé par Siemens, endommageant les centrifugeuses à rotation rapide utilisées dans les réacteurs nucléaires iraniens. Pour les analystes de l’époque, la sophistication du virus laissait peu de doute quant à une création soutenue par des États – les suspicions planaient fortement au dessus des États-Unis ou du gouvernement israélien. Autre fait marquant de l’année 2010, dans cette petite frise chronologique de la cyberguerre : WikiLeaks. En outre, ce qui distingue la première cyberguerre d’une guerre conventionnelle, c’est le mélange des genres : États-nations, lobbies, lanceurs d’alerte, pirates informatiques… Les figures clés de cette page de notre histoire seront Julian Assange, Chelsea Manning, Edward Snowden, le groupe des « Anonymous », mais aussi l’armée électronique syrienne.

Cette cyberguerre est mondialisée à outrance

En 2014, la Corée du Nord fut officiellement soupçonnée de piratage informatique par le FBI accusé du piratage de Sony Pictures : des informations confidentielles de l’entreprise aurait été divulguées en représailles au film « The interview » de Seth Rogen.

Fait majeur et récent de la cyberguerre : la campagne électorale américaine

Au cœur des débats, une spéculation ouverte autour des courriels détournés : une tentative de piratage des machines de comptage par une « puissance étrangère » est évoquée. Loin de sa réserve habituelle, Obama annonçait des représailles et l’Allemagne se prépare dès à présent à renforcer sa protection en vue des élections de 2017. À en croire Angela Merkel, les cyber-attaques russes pourraient influencer l’élection allemande.

Cette cyberguerre, comme la guerre classique, devra connaître un jour son dénouement

Martin Belam va plus loin : il imagine un scénario d’une nouvelle « triple alliance », où la Russie, la Chine et les États-Unis feraient bloc contre les cyber-attaques émanant des petits États-nations. Le point d’orgue de ce « conflit mondial 3.0 » pourrait-être l’organisation d’un sommet de l’ONU sur la cyberguerre, l’adoption d’un code de conduite, ou d’un traité anti-cyberguerre. Plus objectivement, il est peu probable qu’un traité neutralise l’appétit des États-nations pour la surveillance électronique ou le piratage. Mais comme dans la majorité des conflits, l’argent reste le nerf de la guerre et la question du financement des actions aura raison des attaques avant même qu’une victoire officielle ne soit proclamée.

Peut-on enfin oublier qu’internet doit sa naissance à des recherches stratégiques dans le secteur de la défense ? Sa fonction première était d’assurer des capacités de communication continues en cas d’attaque nucléaire. C’est probablement cette dimension militaire, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.

Pour aller plus loin :

– « We’re living through the first world cyberwar – but just haven’t called it that », Martin Belam, The Guardian.
– « How America Can Beat Russia in Cyber War, Despite Trump », Wired.
– « The emergence of the ‘cyber cold war » CNN.
– « Cyberguerre : la France face à l’écran noir », Le Point.
– « La première cyber guerre mondiale de l’Histoire c’est maintenant. Mais personne ne l’a encore appellé ainsi », Atlantico.

Sur le web

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)
  • Pourquoi les espions militaires, économiques, politiques, sociaux se gêneraient? De tout temps, ils ont sévi et utilisé les moyens existants voire en inventaient afin de de passer à travers les éventuelles défenses. La vieille histoire du glaive et du bouclier et la loi du moindre effort (piquer à l’autre pour éviter de chercher, noyer par de fausses infos pour rendre inaudible les vraies…). Tout ce qui est cyber est pratique car rapide, multifactoriel, massif et très anonyme. Et seuls les gros survivent…

  • Si on compare l’expenstion d’internet avec l’histoire des routes maritimes nous sommes alors vers là fin du XVII eme siecle avec un commerce modiale déjà en place et des pirates qui attaquent pour leur compte et des corsaires pour le compte des états. Le XVIII a vu le recule de la flibuste mais une augmentation des corsaires par les grandes puissances maritimes en conflits permanent. Le XIX a vu une seule grande puissance dominer les mers.
    Il n’est pas impossible en effet qu’internet suive une histoire similaire.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Par Yves Montenay.

On assiste à une poussée d’orgueil à Pékin, qui cherche à imposer son modèle autoritaire à la planète pour remplacer le modèle démocratique de l’Occident présenté comme décadent. Pour cela la Chine utilise les infrastructures qu’elle a financées et construites à l’étranger ainsi que des percées technologiques et les médias, dont les réseaux sociaux.

Commençons par les infrastructures, en évoquant notamment l’Afrique qui est un point de moindre résistance et qui concerne directement la France. Dans un deuxième ... Poursuivre la lecture

0
Sauvegarder cet article

Par François Joslain.

Forbidden Stories et Amnesty International viennent de révéler le Projet Pegasus. Il s'agit d'un logiciel développé par la société israélienne NSO qui permet de pirater n’importe quel téléphone Android ou iPhone. Le téléphone se transforme ainsi en mouchard espionnant son propriétaire. Les victimes se comptent en dizaine de milliers, dont des chefs d’État comme Emmanuel Macron.

Le président Emmanuel Macron réunira jeudi matin un conseil de défense "exceptionnel dédié à l'affaire Pegasus... Poursuivre la lecture

Par Thierry Berthier. Un article de The Conversation

Un consortium de médias, dont Le Monde et la cellule investigation de Radio France, coordonné par l’organisation Forbidden Stories, a eu accès à plus de 50 000 numéros de téléphone potentiellement ciblés et espionnés par une dizaine d’États, via le logiciel israélien Pegasus.

L’affaire fait grand bruit car on y retrouve, pêle-mêle, des journalistes, des chefs d’entreprise, des opposants politiques et autres figures de la vie publique.

Retour sur la technique derrière ce... Poursuivre la lecture

Voir plus d'articles