Un informe que apunta a lo esencial. Solo tres paises:Corea del Sur, Japon y China se encuentran en capacidad de desarrollar en el mediano plazo una tecnología que convierta las guerras del futuro en desarbolantes operaciones de terrorismo en el cyberespacio.Con mucha materia gris acumulada, factores comparativos de exportación que no pasan por los recolectores de basura, uno solo de esos paises comienza a desvelar al sacudido sueño americano, hecho trizas con el abusivo despertador del 11 de septiembre.
Adivine cual de estos paises preocupa -por su impenetrabilidad- a los carnivoros sistemas de detección de alerta temprana de los Estados Unidos de America.


EL ENVIADO DE MANCHURIA


Cyberterrorisme, cybercriminalité et cyberguerre: un état de la question en anglais Comme nous avons déjà eu l'occasion de le remarquer, il est difficile d'avoir une idée précise, réaliste, des menaces en matière de cyberterrorisme. Le développement de l'intérêt pour ces sujets entraîne heureusement une multiplication de publications; certaines d'entre elles répondent bien aux questions que se posent la plupart d'entre nous.
Elles apportent aussi un message encourageant: les risques croissent, mais les mesures de sécurité pour y parer se renforcent également. Cela aura de répercussions positives pour les utilisateurs individuels aussi. En même temps, des opérations de cyberguerre (probablement comme mesure d'accompagnement d'autres actions) deviennent de plus en plus vraisemblables.
Sur le cyberterrorisme, voir également notre dossier du mois de septembre 2002.
Lors du symposium CounterIntelligence 2002, qui s'est déroulé dans les environs de Washington le 13 novembre 2002 à l'initiative de la National Military Intelligence Association (NMIA) et de l'Operations Security Professional Society (OPSEC), l'un des intervenants a mis les participants en garde: d'ici 2005, tant des Etats étrangers que des entités non étatiques auront acquis des capacités avancées en matière de cyberguerre et les auront intégrées dans leurs opérations militaires.
Pour toute approche du terrorisme, ces dimensions doivent impérativement être prises en compte. Mais chacun ne dispose pas nécessairement des connaissances techniques qui permettent une évaluation des risques.
Cependant, parmi les nouveaux ouvrages qui abordent ce sujet (particulièrement en anglais), certains répondent bien à l'attente du non spécialiste. Parmi les titres récents, nous souhaitons particulièrement attirer l'attention des visiteurs de terrorisme.net sur un livre de James Dunnigan, The Next War Zone, publié cette année même.
Dunnigan est un journaliste et analyste spécialisé dans les questions militaires, souvent entendu sur de grandes chaînes de télévision américaines, mais qui a également été consulté par des organismes du Département de la défense. En outre, il est le responsable d'un site Internet, Strategypage.com. L'expérience du journaliste se révèle profitable: en effet, en un peu moins de 300 pages, ce livre réussit à explorer les différentes facettes du sujet dans une langue compréhensible pour un lecteur sans connaissances techniques autres que celles d'un utilisateur moyen d'un ordinateur et du Web.
En fait, même si le sous-titre annonce un livre sur le cyberterrorisme, l'approche est plus large. Dunnigan envisage surtout la question de la cyberguerre, en y intégrant le sujet du cyberterrorisme et également certaines informations sur la cybercriminalité. Ce qui constitue certainement la bonne approche, d'autant plus que les frontières ne sont pas toujours clairement délimitées. Et, puisqu'il n'y a pas encore eu une véritable cyberguerre, bien des éléments restent encore hypothétiques.
Cela dit, nous apprenons au détour des pages de ce livre - qui présente l'avantage d'être bourré d'informations concrètes, précises, datées -qu'il y a déjà eu des conséquences de l'utilisation d'Internet dans le domaine du contre-terrorisme. Ainsi, au cours de l'été 2000, le FBI avait annoncé que le système de surveillance de courrier électronique "Carnivore" aurait joué un rôle essentiel pour détecter et prévenir au moins six attentats (pp. 188-189). Comme le souligne Dunnigan, si les véritables professionnels du terrorisme au sein de réseaux tels que ceux d'Al Qaïda suivent en général des mesures de sécurité opérationnelle strictes, y compris par rapport aux
communications électroniques, ce n'est pas toujours le cas de sympathisants moins bien formés, d'autant plus que la jeune génération tend à utiliser les communications électroniques de façon très naturelle et sans toujours avoir conscience des implications que cela peut avoir (pp. 100-102).
Ce que ce livre met surtout en évidence, à côté d'une description détaillée des problèmes de sécurité à l'échelle tant des individus que des nations, est la rapide expansion des préparatifs à une cyberguerre à travers le monde. Bien entendu, les pays actifs dans ce domaine parlent plus volontiers de leurs mesures défensives que de leurs préparations offensives…
Il va sans dire qu'il existe des unités spécialisées dans la cyberguerre aux Etats-Unis, avec différents niveaux d'alerte en fonction de la menace, de "Infocom Alpha" à "Infocom Delta". Au niveau "Infocom Alpha" (le plus bas), les administrateurs de système (sysadmins) et utilisateurs du Département de la défense doivent modifier les mots de passe, mettre à jour les clés d'encryptage des communications, effectuer une sauvegarde spéciale de tous les documents importans, demander aux militaires de mettre à jour des protections antivirus de leurs ordinateurs domestiques également, etc. Les mesures pour les trois niveaux supérieurs sont confidentielles (pp. 153-156).
Une sérieux problème des forces armées américaines est cependant la rotation rapide de leurs meilleurs éléments spécialisés, souvent attirés par les conditions et salaires du secteur privé. Afin d'y parer, le Département de la défense s'efforce de les convaincre de continuer à servir dans des unités de réserve - même si leur appel sous les drapeaux en cas de crise pourrait poser certains problèmes à leurs employeurs, puisqu'ils sont en général actifs dans le même secteur dans le cadre de leur activité professionnelle.
Les autres pays industrialisés disposent évidemment eux aussi d'unités de cyberguerre. L'auteur prête particulièrement attention à la région asiatique. La Corée du Sud, où la familiarité avec l'informatique et
l'usage d'Internet ateignent un niveau très élevé a pris conscience des possibilités dont elle dispose dans ce domaine. Le Japon a de même développé de gros efforts.
C'est surtout la Chine qui intéresse Dunnigan. Il y revient fréquemment tout au long de l'ouvrage. Pas simplement à cause de cyberescarmouches qui opposent déjà régulièrement des cyberguerriers de la Chine continentale et de Taïwan. Ce qui importe avant tout est que la Chine a fait le choix stratégique d'essayer de devenir une superpuissance dans le domaine de la cyberguerre. En matière d'armes conventionnelles, en effet, il faudrait à la Chine des investissements énormes pour réussir à se hisser au niveau des capacités américaines. En revanche, dans le domaine de la cyberguerre, les Chinois sont convaincus qu'ils peuvent aspirer à faire face aux Etats-Unis à armes égales (p. 91).

A quoi ressemblerait donc une cyberguerre? Les militaires ne s'attendent pas tellement à voir des cyberattaques causer directement de nombreux morts -on serait d'ailleurs en peine de citer des cas dans lesquels cela se serait produit. En revanche, les cyberattaques auraient pour but de perturber autant que possible le fonctionnement des opérations militaires - tout ce qui peut contribuer à diminuer la capacité à se défendre (pp. 170-173).
Dunnigan fait remarquer qu'une cyberguerre bien menée sur Internet devrait également s'accompagner d'opérations psychologiques (p. 109).
Il est probable que des cyberarmes efficaces ont déjà été développées. Mais le problème des outils de la cyberguerre est que, une fois qu'ils ont été utilisés et leurs techniques révélées, ils ne sont plus très utiles. Il existe donc une réticence à les mettre en œuvre tant qu'il n'y a pas une raison vraiment sérieuse de le faire, afin de ne pas gaspiller les ressources (p. 86).
Dunnigan souligne que chacun est potentiellement concerné et peut contribuer à améliorer la sécurité générale en commençant par renforcer la sienne (par exemple avec de bonnes mesures de protection pour les utilisateurs du haut débit, afin d'éviter que leur ordinateur ne se retrouve utilisé à leur insu dans le cadre d'envois massifs pour engorger Internet (DDOS).
Cela dit, Dunnigan esquisse une perspective d'avenir plutôt rassurante: en raison de la prise de conscience en matière de sécurité, d'ici la fin de la décennie, beaucoup de problèmes actuels seront - à son avis - largement résolus, en tout cas du point de vue de la sécurité des utilisateurs individuels.
A côté du hacking classique et cyberattaques qui sont déjà utilisés en marge de différents conflits et sujets de friction à travers le monde et peuvent causer de sérieux désagréments, l'éventualité du cyberterrorisme demeure donc un point d'interrogation. Le lecteur de l'ouvrage de Dunnigan en retire cependant l'impression que, si Internet va rester un canal apprécié de groupes radicaux et parfois violents dans le domaine de la propagande, il paraît difficile - dans le contexte actuel - que des groupes privés développent de véritables capacités de cyberguerre. Reste la possibilité d'offensives circonscrites ou de l'hypothétique découverte d'une faille de sécurité majeure et encore repérée par aucun organisme de sécurité, permettant de provoquer le chaos ou une catastrophe. L'existence d'une telle éventualité, même infime, justifie l'attention qui lui est portée. Mais, en refermant ce livre, l'on se dit que la cyberguerre semble destinée à devenir avant tout un moyen de combat de plus dans l'arsenal des Etats.
James F. Dunnigan, The Next War Zone: Confronting the Global Threat of Cyberterrorism, New York, Citadel Press (Kensington), 2002, XIV+304 p.
Si vous envisagez de commander le livre The Next War Zone: Confronting the Global Threat of Cyberterrorism 2002

regresar