mercredi, 27 août 2008
De la guerre dans le cyberspace
De la guerre dans le “Cyberspace”
Entretien avec le journaliste Stefano Silvestri, expert militaire, sur la cryptographie, la sphère privée et la sécurité sur le net
Q. : Professeur Silvestri, au cours de cette dernière année 1998, on a beaucoup parlé, sur le net et ailleurs, du projet “Echelon”, élaboré par l'agence américaine NASA, dans le but de contrôler toutes les communications téléphoniques, y compris les fax et les courriers électroniques, même en dehors d'Amérique et, surtout, en Europe. D'après certains observateurs, il s'agirait en fait d'une légende colportée sur le net; pour d'autres, en revanche, cette intrusion est une donnée fondamentale, comme l'explique l'intérêt qu'y portent les organismes officiels de la Communauté Européenne; cet intérêt semble prouver qu'il ne s'agit donc pas d'une “légende”. Qu'en dites-vous?
StS : Je dis que le contrôle des communications a toujours grandement focalisé l'attention des agences d'information américaines. En ce qui concerne les simples communications téléphoniques, leur contrôle est déjà un fait acquis depuis longtemps. L'attention actuelle, portée à internet, n'a fait que croître ces derniers temps, d'abord dans l'intention de contrôler les aspects de cette technologie qui ont bénéficié à la criminalité —je pense notamment à la pornographie— ensuite dans l'intention de protéger les informations confidentielles contre les interventions des “hackers”, les pirates de l'informatique. Dans ce double contexte, est née l'idée qu'il faudra contrôler toujours plus étroitement les communications. Le problème qui se pose est, tout naturellement, de savoir si un tel contrôle est légitime ou non, et dans quelle mesure, car les communications sont en théorie ouvertes, car elles ont été créées pour être et demeurer ouvertes, pour être lues de tous, comme c'est le cas sur la grande toile. Mais si elles sont lues par tous, elles peuvent l'être par les agences de sécurité. Cette évidence est moins légitime, voire totalement illégitime, si l'on parle d'informations confidentielles, de quelque forme que ce soit, de quelque manière qu'elles soient cryptées, même si elles ne sont que de simples communications téléphoniques. S'il existe une tutelle, ou des garde-fous, pour ce qui concerne les communications à l'intérieur d'un Etat, il n'existe aucune protection juridique pour les communications internationales.
Q. : Je vais émettre une hypothèse, faire un saut en avant dans le temps, disons de dix ans, ce qui nous amène en l'an 2009. On peut prévoir, sur base de ce qui se passe aujourd'hui, que les autoroutes de l'information acquerront une importance encore plus importante d'ici ces dix années. A quoi ressembleront ces autoroutes de l'information, seront-elles plus libres ou plus contrôlées? Quelle forme prendra, selon vous, la lutte pour le contrôle et la surveillance des informations et surtout pour la protection de la sphère privée?
StS : Ce n'est pas facile de faire des prévisions, parce que le net, tel qu'on le connaît aujourd'hui et tel qu'il s'est développé jusqu'ici, se base sur l'idée d'une liberté complète d'informer et de faire circuler des informations. Mais la multiplication des phénomènes de nature criminelle a forcé les autorités à élaborer des systèmes plus complexes de contrôle. Je crois donc que cette lutte continuera. Vous savez qu'il existe des organisations à l'intérieur même de la grande toile qui s'opposent d'ores et déjà, par principe, à toute forme de contrôle, même limitée, parce qu'elles estiment que tout type de contrôle finit par bloquer la communication. Je retiens personnellement qu'il faut certaines formes de contrôle, s'il n'y a pas moyen de faire autrement. Il faut réussir pour le net ce qui se passe déjà pour les communications téléphoniques internationales : parvenir à généraliser un contrôle sur les thèmes et les mots clefs. De ce fait, je ne pense pas que nous aurons nécessairement plus ou moins de liberté, mais que nous aurons une situation différente, où deux phénomènes prendront parallèlement de l'ampleur : l'élargissement de la grande toile, c'est-à-dire un accroissement de liberté, mais aussi, simultanément, une “intrusivité” accrue de la part de certaines agences étatiques.
Q. : Quels instruments pourra-t-on utiliser pour maintenir la sphère privée dans une situation de ce genre?
StS : Partiellement, la sphère privée est reliée à ce qui se met sur la toile. Il est dès lors évident que ce qui est présent sur la toile peut être lu, tandis que les choses qui n'y sont pas de manière évidente, ne peuvent pas être lues. Par conséquent, on sera tenté de ne pas dire certaines choses sur la toile elle-même. Par ailleurs, on pourra recourir à des systèmes de plus en plus sophistiqués de cryptage. Mais c'est une démarche beaucoup plus complexe, parce que tout système de cryptage peut être décrypté, sauf si l'on utilise un système supérieur d'élaboration de données. En conséquence, le problème, à ce niveau, est celui de posséder une capacité systémique à élaborer des données de manière plus rapide et plus puissante que les autres. Ce type de capacité, seuls les Etats les possèdent.
Q. : Quels sont les Etats qui ont les systèmes les plus puissants ?
StS : Essentiellement, les Etats-Unis. Nous en sommes arrivés au stade que les Etats-Unis, sur injonction de leur ministère de la défense, n'exportent jamais ces systèmes de sécurité complets, qu'ils élaborent chez eux pour le bénéfice du gouvernement américain, pour éviter d'affronter des systèmes de cryptage étrangers, difficiles à briser.
Q. : Si je vous comprends bien, nous avons affaire, d'une part, à un processus de globalisation et, d'autre part, à un retour au nationalisme, face au nouveau système mondial de communication…
StS : C'est un double processus qui survient toujours sur les marchés globalisés : au départ, on commence avec un maximum de liberté, puis, à un certain moment, on en arrive à développer des rapports de force. Dans le cas qui nous préoccupe, nous sommes face à un problème de rapports de force.
Q. : Nous avons donc affaire à une guerre dans le “cyberspace”, pour le contrôle des flux d'informations, mais est-ce une perspective bien réelle? Si oui, comme va-t-on la combattre et par quels moyens?
StS : Disons que cette idée d'une guerre dans le “cyberspace” reçoit beaucoup d'attention actuellement parce qu'elle se concilie parfaitement avec l'hypothèse que posent les Américains aujourd'hui, affirmant que nous assistons à une nouvelle révolution dans les affaires militaires. Ce que l'on considère désormais comme le système des systèmes consiste, pour l'essentiel, en une méthode électronique de contrôle des diverses armes, qui tend simultanément à utiliser aussi des systèmes de guerre non traditionnels: par exemple, le contrôle de l'information. Celui-ci revêt évidemment une importance cruciale en temps de guerre. Les médias donnent de fausses informations, ou n'en donnent pas, et réussissent ainsi à empêcher la circulation de certaines informations déterminées, ou à se substituer aux systèmes d'information nationaux des pays que l'on veut attaquer. Tout cela est théoriquement possible. Le contrôle peut également s'exercer sur les informations d'ordre technique, dans la mesure où nos nouveaux systèmes d'armement dépendent d'un certain flux d'information. Par exemple, les informations, en provenance de satellites, relatives aux positions géo-stationnaires, au climat, etc., peuvent se faire influencer d'une certaine manière, ce qui est aussi une façon de faire la guerre. Notamment l'intrusion, en provenance de l'extérieur, dans les systèmes d'information ou de sécurité, ou dans les systèmes de contrôle du trafic aérien, sont considérés comme des actes de guerre. De telles intrusions n'ont pas encore eu lieu; elles ne sont que de pures hypothèses, relevant de la science fiction ou du roman et non pas encore du réel. Mais il est évident que si un hacker peut perturber un ordinateur du Pentagone, celui-ci peut utiliser la même technique contre un tiers.
Q. : Par conséquent, dans l'hypothèse d'une guerre “informatique”, n'aurons-nous pas affaire à un problème se focalisant davantage sur les sources d'information?
StS : Effectivement, plusieurs problèmes se juxtaposent: un problème qui relève de la sécurité des sources, un problème quant à la “pureté” des informations et un problème de sécurité des informations. Sur le Vieux Continent, nous avons peu d'expériences, parce qu'en Europe, nos systèmes militaires sont archaïques, au pire, trop vieux en tout cas pour faire face à la nouvelle donne. Les Américains ont plus d'expériences parce qu'en fait leurs systèmes militaires utilisent certes d'anciennes techniques, comme les Européens, mais utilisent aussi la grande toile; ils ont donc une indéniable expérience dans la façon d'utiliser celle-ci, tant sur le plan défensif que, potentiellement, sur le plan offensif.
Q. : Pourriez-vous nous donner quelques exemples récents de conflits ou, plus généralement, d'événements de la politique internationale, où la lutte pour le contrôle de l'information dans le “cyberspace” a déjà eu un rôle d'une importance particulière?
StS : Je dirais que, pour l'essentiel, c'est encore une question de rapports de force entre les Etats-Unis, l'Europe et les autres pays. Exemple : nous avons affaire à un nouveau niveau dans l'utilisation des informations et des données recueils à la suite d'interceptions téléphoniques à la suite immédiate des attentats en Afrique contre les ambassades américaines; ce nouveau degré d'utilisation de la technologie s'utilise désormais pour repérer les groupes terroristes responsables de ces attentats. Ce niveau technologique en est encore au stade de la simple information. Par ailleurs, il y a toute une série d'exemples de guerre informatique mais ces cas sont surtout liés au monde industriel plus qu'au monde militaire ou à la sécurité pure. Ou bien l'on utilise les canaux informatiques libres ou couverts pour troubler la sécurité des industries.
Q. : Le “cyberspace”, par définition, est en quelque sorte “a-territorial”, ou, au moins, très éloigné du type de territorialité auquel nous sommes habitués dans le monde réel (et non virtuel). Existe-t-il dès lors une géopolitique du “cyberspace”. Et sous quelle forme?
StS : Le “cyberspace” constitue une négation de la géopolitique. Par suite, nous pouvons dire que nous sommes essentiellement confrontés à une question de frontières. Les frontières peuvent tout simplement se connecter, non pas aux médias, mais aux utilisateurs eux-mêmes. Nous pouvons dire qu'il existe une géopolitique du “cyberspace” dans la mesure où nous trouvons plus d'utilisateurs concentrés dans une région du monde que dans une autre. Ce qui nous donne une forte concentration aux Etats-Unis, une concentration en croissance constante en Europe et une concentration très réduite et éparpillée en Afrique. Autre hypothèse : on pourrait développer des catégories géopolitiques reposant sur la capacité technologique à intervenir dans le “cyberspace”, capacité qui coïncide dans une large mesure avec la zone où l'on utilise de la manière la plus intense ces technologies et où celles-ci sont par conséquent les plus avancées. Je crois que j'ai énuméré là les principales catégories, parce que, pour le reste, introduire des barrières à l'intérieur même du “cyberspace” équivaudrait à détruire le “cyberspace” lui-même. Et, en conséquence, cela signifierait ipso facto de détruire ce principe de liberté de circulation ou ce principe de grande facilité de circulation des informations, qui pose problème, mais qui est simultanément la richesse de cet instrument.
Q. : Existe-t-il des protocoles de réglementation entre les Etats en ce qui concerne le “cyberspace”?
StS : Non. Pas encore en tant que tels. Je dirais que ce qui va se faire tournera essentiellement autour du problème des contrôles. En d'autres termes: comment pourra-t-on générer des coopérations pour éviter l'augmentation de la criminalité dans ce nouveau moyen de communication qui, comme tous les médias, peut évidemment se faire pénétrer par les réseaux criminels. Tous ces problèmes sont liés au fait que le “cyberspace” est par définition extra-territorial. En tant que tel, toutes les interventions à l'intérieur de ce cyberspace, mises à part les interventions sur un opérateur singulier, sont des interventions forcément transnationales. A l'échelon national, une intervention est possible, mais elle fait automatiquement violence à des tiers. Des romans commencent à paraître qui prennent pour thème de tels sujets. Tom Clancy est de ceux qui s'occupent ainsi de la grande toile; il a inventé une police américaine fictive qui s'appelle “Net Force” mais qui n'a pas une fonction seulement protectrice et judiciaire, mais se livre à des actions offensives et défensives à l'intérieur même du “cyberspace”. En Europe, nous n'en sommes pas encore là. Loin de là.
Q. : Pouvez-vous nous donner une définition de ce que l'on appelle un système de “cryptographie”?
StS : La cryptographie est un système visant à camoufler, à masquer, le langage. Vous prenez un mot et vous lui donnez une tout autre signification. Vous avez affaire là à un système de cryptographie banale. Les systèmes de cryptographie ont crû en importance, au fur et à mesure que les communications, elles aussi, ont acquis de l'importance. Ainsi, au fur et à mesure que les opérations militaires proprement dites se sont mises à dépendre toujours davantage du bon fonctionnement des communications, la cryptographie est, à son tour, devenue très importante. C'est clair : tant que les communications se faisaient entre le commandant des forces sur le terrain et, par exemple, le peloton de cavalerie qu'il avait envoyé en reconnaissance, la communication se voyait confiée à un messager et la cryptographie n'avait pas beaucoup de sens. Pour l'essentiel, il suffisait que le messager comprenne bien ce que le commandant lui disait et le répète correctement. Petit à petit, quand les opérations sont devenues plus globales, on a commencé à utiliser des systèmes plus complexes, mais qui risquaient d'être interceptés ou décryptés comme la radiophonie. La cryptographie était devenue nécessaire. Pendant la seconde guerre mondiale, la cryptographie a joué un rôle fondamental. Les alliés ont réussi à décrypter le système allemand de cryptographie. Cela leur a procuré un gros avantage stratégique, pendant toute la durée des hostilités. Pendant la guerre froide également, la capacité de pénétrer les systèmes de communication de l'adversaire a eu une importance capitale. Dans cette guerre, la capacité des Américains à parfaire ce genre d'opération était supérieure à celle des Soviétiques, ce qui a donné, in fine, l'avantage aux Etats-Unis. Aujourd'hui, la guerre des cryptographies continue tant dans la sphère économique que dans celle du militaire. La guerre actuelle dépend largement des nouveaux systèmes de cryptographie, lesquels sont désormais intégralement basés sur l'informatique. Plus l'ordinateur est rapide et puissant, plus le logarithme est complexe, sur base duquel on crée la cryptographie des phrases, et, finalement, l'ensemble du système est le plus fort. Les super-ordinateurs américains sont nés, partiellement, pour être capables de gérer les opérations de la Nasa dans l'espace, mais aussi, pour gérer de nouveaux systèmes de cryptographie.
Q. : Par conséquent, les systèmes de cryptographie, comme le soutient le département de la défense aux Etats-Unis, peuvent se considérer véritablement comme des armes?
StS : Ils font assurément partie du système de sécurité et de défense d'un pays. Ils constituent une arme offensive dans la mesure où ils peuvent potentiellement pénétrer le système de communication de l'ennemi, et constituent aussi une arme défensive, car ils empêchent l'ennemi de pénétrer leurs propres systèmes. A ce système de cryptographie s'ajoutent les autres systèmes spécialisés mis en œuvre. La combinaison des divers types de systèmes donne un maximum de sécurité.(entretien paru dans Orion, n°179/août 1999; trad. franç.: Robert Steuckers).
00:05 Publié dans Défense | Lien permanent | Commentaires (0) | Tags : guerre, cyberspace, militaria, défense, libertés | | del.icio.us | | Digg | Facebook
Les commentaires sont fermés.