Cyber Warfare / Guerre électronique
Aucune étude, aucune recherche actuelle relative à « l’Art de la guerre » ne peut désormais ignorer l’Internet, les réseaux informatiques, les technologies électroniques. Selon un article bien documenté daté du 28 octobre, la Chine renforcerait et développerait considérablement ses capacités de guerre électronique. L’objectif étant, en premier lieu, de faire du renseignement sur les États-Unis grâce à des techniques sophistiquées de piratage nomade. Selon des sources indiennes, la Chine vise la première place en matière de puissance de frappe électronique à horizon 2050. Que penser dès lors de la menace chinoise ? Est-ce un acte de guerre ? En tout cas, faisant pièce au célèbre « U.S. Strategic Command », le secrétaire d’état à la défense, R. Gates, vient de mettre en place un « Cyber Command »..
La nature militaire et activiste du Net
Le Net est né chez les militaires. L’idée d’un réseau de réseaux d’ordinateurs, de réseaux de systèmes interconnectés via un modèle maillé semblable à une vaste toile d’araignée devait permettre d’assurer la sécurité des systèmes C4 (command, control, communication & computers (C4) system) en partant de l’observation que des balles tirées sur une toile ne détruise pas la structure dans son ensemble.. Des frappes atomiques multiples (on est dans les années 50, l’époque de la Guerre Froide) pouvaient détruire un grands nombres de connexions, de liaison, de nœuds.. Mais l’architecture de l’ensemble prévoyait que le nombre des chemins de connexion, le nombre d’ordinateurs étaient tels qu’ils devaient en rester suffisamment pour assurer le fonctionnement du fameux système C4 indispensable à la continuation de la mission de l’armée.
Le Net est ensuite passé aux universités et à la recherche civile, puis, fin des années 80, chez les premiers groupes d’initiés ou d’activistes, au sens large du terme. Frère Roy, moine a Taizé, « most remarkable people » s’il en est, était un Maître de l’HTML il y a 20 ans. La Communauté, très internationale, se servait de l’Internet pour d’une part faire fonctionner discrètement son service courrier, d’autre part délocaliser et rendre moins couteuses ses activités de traduction. Avant de devenir le boulevard de la propagande au service de l’industrie de l’amusement public qu’il est aujourd’hui, avant de véhiculer massivement les intérêts de la société marchande, le Net appartenait aux alternatifs, aux « groupes » (il leur appartient d’ailleurs toujours, juste un exemple très symbolique et déjà ancien : https://www.adbusters.org/ )
Comment les nommer ces groupes ? SIG comme « Special Interest Groups » ? Ou bien réseaux ? Ou associations, ou clubs.. ? La première observation que nous pouvons faire, c’est que la constitution, le fonctionnement, la cohésion d’un groupe activiste sont consubstantielles aux Nouvelles Technologies de l’information et des réseaux, de l’Internet : truisme aujourd’hui, à l’heure d’outils comme SocialGo et autres groupware pour newcomers, pas à la portée de tous il y a trente ans..
C’est aux travers de relations professionnelles anciennes, de multiples expériences partagées, de liens d’amitiés souvent profonds, de fraternité de travail et d’armes parfois, que les Groupes se sont constitués autour de champs d’intérêts partagés combinant toujours la technologie (assurant transport et liaison discrète) avec leurs orientations politiques, culturelles ou philosophiques. Chronologiquement, je parle ici de l’époque des Mainframes et de l’informatique des années 70, puis, plus spécifiquement, de l’apparition du phénomène Internet auprès des premiers utilisateurs initié dès avant 1990. Rappelons que : « Toutefois, c’est le 1er janvier 1983 que le nom Internet (domaine public), déjà en usage pour désigner l’ensemble des réseaux ARPANET (militaire) et plusieurs réseaux informatiques, est devenu officiel ». C’est au cours des années 70 et 80 que l’essentiel des groupes qui investiront les premiers le Net se sont formés, rassemblant des gens qui travaillaient pour IBM, SPERRY UNIVAC et autres Majors multinationales et internationales de l’informatique de cette époque … Dés lors, pas étonnant qu’ils continuent d’exercer leurs activités sans se soucier des frontières, aux U.S ; au Canada, en Europe incluant la Russie, en Afrique, au Moyen-Orient.. Les premiers maîtres, les premiers gurus, furent parfois les ingénieurs « maison » qui travaillaient sur l’interconnexion de réseaux, mais aussi et surtout des sociologues, des journalistes, des utilisateurs, des promoteurs ou des critiques particulièrement avisés et déjà hors du mainstream : Marshall McLuhan, Nicholas Negroponte, Edward Feigenbaum (que nous avons fait venir à Paris), John Perry Barlow.. Pour l’Amérique du Nord.
John Perry Barlow annonçait clairement la couleur il y a quinze ans déjà (L’aristocrate de l’industrie de la Réclame, Jacques Séguéla, n’aurait pas dû attendre quinze ans pour décréter que le Net est la plus belle saloperie jamais inventé par l’homme…) :
« Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »
Nous pouvons citer d’autres visionnaires, moins forcenés, Jean Michel Billaut, le créateur de « L’Atelier » de la Compagnie Bancaire en 90, Bernard Sauteur, en France, Madame Blavatsky ailleurs (un joli pseudo, vu que les cendres de l’Ancien Régime sont encore chaudes), qui, actuellement, hante encore certains écrans.
C’est ainsi que PGP (longtemps considéré comme armes de guerre, première catégorie, soumises à autorisation préfectorale), « private registration » et autres anonymizers furent très tôt mis au service de « missions » et d’objectifs les plus diverses, de recrutement par approche directe pour citer un exemple non sensible, d’intelligence « avancée », d’échanges privés ou de soutien à candidats en campagne électorale..
Anodins exemples.. Anodines activités.. Mais significatives possibilités mises à profit par des gens plus ou moins bien intentionnés, pour des objectifs pas toujours avoués.
La majorité des « internautes » (quel naïf néologisme !) continuent à tout ignorer du Net, de ce qui s’y passe, de se qui s’y prépare. Il existe peu de choses en commun entre les chercheurs, les ingénieurs techniciens en charge des infrastructures, des logiciels, les théoriciens des cadres d’emploi, les communicants, les activistes de tous bords, l’utilisateur expérimenté et le novice, l’amateur de MP3, et la Mamie qui écrit à son fils.. pour n’évoquer que quelques unes des catégories distinctes qui hantent le Net. Ces catégories, où toutes les tranches d’âges sont largement représentées, se combinent à des stratifications autrement plus complexes, telles que les niveaux d’éducation, les intentions de pouvoirs, les différents champs d’activité (ou d’activisme) l’appartenance au Mainstream ou aux élites supposées, reconnues ou auto-proclamées, les nationalités, les orientations politiques, les choix culturels, les religions… reflets de l’extrême diversité du monde que l’Internet ne fait que servir. En quelques sortes, parler de « génération Internet » reviendrait à rendre signifiant les concepts de « génération automobile », « génération imprimerie », ou « génération cavalerie ».. Internet est évidemment un moyen qui restera à la disposition de nombreuses générations, pour servir les aspirations les plus diverses, y compris celles qui se rattachent à l’archipel de la dissidence.
Dans son excellent article du mercredi 28, intitulé « La cybergénération prendra le pouvoir », Yannick Harrel, bien informé, corrige le néologisme et précise : « l’ère Gutenberg semble faire place irrémédiablement à l’ère numérique.. ». Formulation plus juste, plus appropriée. Mais il y a quinze ans, « New Frontier », ça avait de la gueule..
Ce qui est certain en 2009, c’est que l’existence même des sociétés, des organisations, des états, des banques, et partant, des individus, doit beaucoup et de plus en plus à l’Internet. « Les frelons ont investi l’industrieuse ruche républicaine » écrit Harrel, établissant clairement qu’il reconnaît que l’Internet est devenu un espace d’affrontement. Il n’y a même pas à extrapoler pour voir plus loin, pour faire observer que l’Internet est depuis son invention un espace ou se prolongent naturellement les guerres (qu’elles soient « classiques », économiques ou autres..), notamment les guerres asymétriques, et un moyen nouveau pour les conduire.
Cyber Command
La reconnaissance du rôle de l’Internet comme pièce maîtresse dans les données actuelles de la guerre et de la défense ne date pas d’aujourd’hui. Nous pourrions remonter aux années 50 où c’est précisément le souci de défense qui a enclenché les recherches débouchant sur l’Internet. Lors des cérémonies d’investiture du Général Kevin P. Chilton à la tête du STRATCOM en octobre 2007, quelques pensées significatives ont été émises : « Ce que l’on exige de nous, c’est de garder le contrôle et d’assurer la défense des domaines qui deviennent de plus en plus critiques, nos méthodes de combat en tant que nation, mais aussi les domaines qui nous permettent de continuer à vivre comme nous l’entendons : les domaines de l’espace et le « cyberespace ». Le secrétaire d’état à la défense, ancien directeur de la CIA, a rappelé quant-à-lui et à cette occasion qu’il accordait une importance capitale aux services d’acquisition et d’exploitation du renseignement de façon à permettre à l’Amérique de répondre à toutes les attaques, d’où qu’elles viennent.
C’est en juin 2009 qu’a été créé le commandement militaire spécial pour le « cyberspace », comme nous l’avons évoqué supra, ave un général 4 étoiles à sa tête. Cette initiative marque la volonté de l’administration, mais des militaires aussi, de protéger les réseaux américains des attaques en provenance de la Chine et de la Russie, en créant la plus grande force jamais vue de « cyber warriors » et d’agents d’investigation (ce qui fait dire à quelques experts que les réseaux civils passeront sous la coupe des militaires) . Ce nouveau commandement, baptisé « CYBCOM », initialement (mais « initialement » seulement) dépendant du STRATCOM, est déjà entré en activité, avec une montée en puissance jusqu’à octobre 2010.
Le Pentagone, qui bénéficie déjà de la grande majorité des nouveaux budgets gouvernementaux en matière de sécurité des systèmes a monté à des milliers le nombre de ses guerriers cybernétiques. Le secrétaire de la défense a récemment déclaré que plus de 200 nouvelles recrues, bien formées, viendront annuellement renforcer ces effectifs. A titre de comparaison, le Département de la Sécurité Intérieure n’a actuellement qu’une centaine d’employés au service de la protection de l’économie numérique civile. C’est dire l’importance qu’accorde le gouvernement U.S. à la militarisation de la fonction..
On peut s’attendre à ce que les responsabilités accordées aux militaires soient encore élargies car, comme la souligné une certaine Madame Leeds, chargée des questions de sécurité des réseaux au Pentagone : « protéger le DoD n’est pas suffisant pour répondre aux besoins globaux de la nation en matière de sécurité : en effet, l’essentiel de l’activité des pirates et des attaques s’opère en dehors des systèmes utilisés par le gouvernement ».
Une commission consultative du Sénat vient de rendre un rapport selon lequel les « pirates d’élite » implantés en Chine qui s’en prennent à des entreprises américaines ont ou peuvent avoir des liens directs avec le gouvernement chinois.
Les dénégations et les prudences ne sont guère rassurantes : "It remains unclear if these intrusions were conducted by, or with the endorsement of, the PLA or other elements of the PRC (People’s Republic of China)” a precisé le Pentagone.
Alors ? Pirates ou guerriers ? Délinquants ou appareil militaire ?
Les mots « Cyber War » dans Google News (English version) donnent des résultats qui confirment l’importance de la question. La menace que constitue la Chine l’emporte largement sur celle qui viendrait de Russie, allez savoir pourquoi.
On trouvera également cet étonnant document, apparemment approuvé le 16 octobre 2009 :
http://www.uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20Report_16Oct2009.pdf
Le fait que de telles informations soient accessibles aussi facilement ne vous surprendra pas.. Il reste cependant très amusant ! Clair témoignage que d’obscurs et minuscules curieux peuvent s’emparer de connaissances lointaines qui ne lui sont pas à priori destinées. De Gaulle disait : « Tout ce qui grenouille, grouille et scribouille n’a pas de conséquence au plan de l’histoire ». Il était à mille lieux de présager ce que l’Internet allait receler comme potentiel d’information, de désinformation, d’action, mis à la portée des sans grade, voire des esseulés.
Concluons. Au-delà des menaces qui sont imputables aux opérations et actions malveillantes conduites sur l’Internet, un danger bien plus grave pèse sur l’Amérique, sous la forme de possibles et innombrables bombes à retardement.
Le New York Times en date du 27 courant (hier), sous la plume de John Markoff publie un excellent papier où l’on peut lire que, malgré six années d’efforts pour s’assurer de la fiabilité des composants électroniques et puces d’ordinateur intégrés aux systèmes d’armes, le Pentagone n’a réussi qu’a fabriquer 2% des composants qui lui sont nécessaires. C’est-à-dire que 2% seulement sont produits sur place aux U.S. en lieu sûr, par des compagnies entièrement américaines. En revanche, un budget de 3,5 milliards de dollars de composants à usage militaire part à l’étranger ! Vous voyez ?
C’est à : http://www.nytimes.com/2009/10/27/science/27trojan.html?_r=1&hpw%3Cbr%3E
On y comprendra comment des avions syriens furent cloués par les Israéliens, comment a explosé un gazoduc sibérien, entre autres.. Variantes des méchantes activités en cyber espace.
Quant à nos régiments de chars lourds, beaux et coûteux instruments de guerre de naguère, il y a fort à parier qu’ils n’auront plus beaucoup l’occasion d’être employés.