Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

dimanche, 08 août 2021

Pegasus et les guerres du cyberespace

Pegasus.jpeg

Pegasus et les guerres du cyberespace

Ex: https://piccolenote.ilgiornale.it/52443/pegasus-e-le-guerre-cyberspaziali

Cet été chaud et tragiquement pluvieux a été un peu égayé par une histoire d'espionnage made in Israël, dont le protagoniste est la NSO, une société de cybersécurité qui a vendu à la moitié du monde son système d'espionnage avancé, Pegasus, capable d'infiltrer les systèmes de communication avec une facilité toute nouvelle, sans aucune interaction de la part de l'utilisateur.

Il suffit de connaître le numéro de téléphone de la personne concernée, selon la démonstration publique de l'entreprise aux autorités saoudiennes, qui ont été invitées, pendant la représentation, à acheter un smartphone dans le supermarché voisin, puis à ne leur communiquer que le numéro de l'appareil. La démonstration a été un succès total, les Saoudiens étant en extase et prêts à signer les contrats obligatoires.

Une anecdote racontée par Haaretz explique comment Netanyahu était le principal sponsor de l'entreprise. L'article illustre en effet la corrélation ponctuelle entre les voyages de l'ancien premier ministre israélien dans le monde et l'achat de Pegasus par les pays intéressés.

Une ponctualité surprenante, pour laquelle nous nous référons au journal israélien. Bien sûr, c'est le jeu de tout le monde, car NSO n'est pas la seule société à vendre de tels produits (elle est en bonne compagnie avec les Américains, les Russes et bien d'autres), mais le fait que le Pegasus ait été vendu à des régimes autoritaires et utilisé pour espionner des journalistes et des personnalités de l'opposition a jeté une ombre sur ces opérations.

Opération commerciale et géopolitique

Ces opérations, explique encore Haaretz, n'avaient pas seulement un but commercial, mais avaient aussi une valeur "géopolitique". A tel point que l'article mentionne également la Défense israélienne, qui est appelée à donner les autorisations nécessaires pour la vente de logiciels sophistiqués à des pays tiers.

Shalev_Hulio.jpg

Le journal israélien cite un certain nombre d'exemples où des interventions supérieures ont dicté la ligne à l'entreprise en question, ainsi qu'à d'autres rivaux (également israéliens). Des exemples comme celui-ci : "Le fondateur et PDG de NSO, Shalev Hulio (photo)" a déclaré à Haaretz que "après que la société ait décidé d'appuyer sur le fameux kill switch de son logiciel, coupant les vivres à ceux qui abusaient de son système Pegasus, elle a reçu une demande pour le réactiver pour des raisons diplomatiques et de défense".

En particulier, le logiciel semble avoir servi à accompagner l'accord d'Abraham avec les pays du Golfe, mais aussi à encourager une "surchauffe" des relations entre Riyad et Téhéran, une évolution qui va dans le sens des intérêts d'Israël.

En bref, bien qu'ils aient été créés et gérés par des personnes privées, la NSO et ses organisations sœurs ont agi en coordination avec l'appareil étatique israélien. Cette hypothèse a également été avancée par le Washington Post, qui a titré : "Les responsables de la sécurité des États-Unis et de l'UE se méfient des liens entre la NSO et les services de renseignement israéliens". Et donc dans le sous-titre : "Des fonctionnaires et des analystes affirment que la société israélienne de technologie de surveillance a créé un produit de classe mondiale, mais certains soupçonnent une relation avec le gouvernement israélien".

Les guerres du cyberespace

NSO nie les allégations et affirme être victime d'une campagne orchestrée, ce qui est évident dans un premier temps et plus que plausible dans un second, puisqu'il s'agit d'un secret de polichinelle, partagé par de nombreuses entreprises du secteur, qui a émergé pour créer un scandale à retardement.

Cela dit, il est probablement bon que, au moins pour une fois, le monde puisse s'interroger sur certaines opérations et sur certains mélanges ; et plus généralement, sur les multiples sens du terme cybersécurité.

13:29 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : cyberspace, pegasus, israël, nso, espionnage, cyber-espionnage | |  del.icio.us | | Digg! Digg |  Facebook

mardi, 20 février 2018

Comment Internet et l'informatique ont créé notre dystopie

dystopiecouple.jpg

Comment Internet et l'informatique ont créé notre dystopie

par Nicolas Bonnal

Ex: http://www.dedefensa.org

Pendant que nous avons le nez plongé dans nos portables ou nos écrans d’ordinateur, le monde s’endette, s’enlaidit et s’appauvrit. Les huit hommes les plus riches du monde ont autant que les quatre ou cinq milliards les plus pauvres, et cent millions de gamines pas forcément idiotes s’extasient tous les jours de la page Instagram de la fille Jenner. On peut continuer pendant des pages…

Les hommes les plus riches du monde sont souvent jeunes et sortis de la nouvelle économie. Ils hypnotisent ou contrôlent des milliards d’hommes (Alfred Hitchcock parle d’une orgue dont les touches sont l’humanité, et que les malins font résonner à volonté), emploient des milliers ou des millions de personnes en Inde ou ailleurs, et payés au lance-pièces. La globalisation est néo-féodale et divise le monde en deux castes principales : les brainlords, les manipulateurs de symboles, qui ont détruit les classes moyennes en occident par le « progrès technologique » (défense d’exploser de rire) et les techno-serfs. On va tout expliquer.

Voici comment j’annonçais la situation présente à la fin de mon livre sur Internet nouvelle voie initiatique (les Belles lettres, 2000), traduit en portugais et recensé par Roger-Pol Droit dans le Monde.

« Si le programme de la nouvelle économie est la richesse et l'information pour tout le monde, la réalité est tout autre. Robert Reich avait déjà remarqué en 1990 que l'informatique ne nourrissait pas du tout son homme. Il distingue une élite, des cadres et des mainteneurs, chargés de vider ou de recharger les machines. L'assemblage des ordinateurs ne coûte guère non plus, quand il est fait au Mexique ou en Malaisie.

L'externalisation vers les pays les plus pauvres est contemporaine de cette explosion de richesses soudaines concentrée entre les mains de quelques-uns. 85 % de la croissance boursière américaine est restée entre les mains de 10 % de la population. En France même, paradis autoproclamé du socialisme, les richesses boursières ont décuplé en dix ans ; et pendant que les médias célèbrent les stock-options et les richesses en papier des créateurs de start-up, ils passent sous silence les difficultés de dix millions de personnes.

Drucker-portrait-bkt_1014.jpgL'émergence d'une nouvelle économie techno-féodale qui distingue les information rich et les information-poor (et certes il ne suffit pas de se connecter sur le réseau pour être information rich) fait les délices des polémistes. Le gourou du management moderne Peter Drucker (photo) dénonce cette société qui fonctionne non plus à deux mais à dix vitesses : « Il y a aujourd'hui une attention démesurée portée aux revenus et à la richesse. Cela détruit l'esprit d'équipe. » Drucker comme le stupide Toffler, qui devraient se rappeler que Dante les mettrait au purgatoire en tant que faux devins, font mine de découvrir que la pure compétition intellectuelle génère encore plus d'inégalités que la compétition physique. C'est bien pour cela que les peuples dont les cultures symboliques sont les plus anciennes se retrouvent leaders de la Nouvelle Économie.

C'est encore un artiste, un écrivain de science-fiction, qui a le mieux décrit le monde féodal en train d'émerger, et qui disloque les schémas keynésiens archaïques.

neuromancer_by_davidsimpson2112-d4ft3sr.jpgWilliam Gibson, l'inventeur du cyberspace, imaginait en 1983 une société duale gouvernée par l'aristocratie des cyber-cowboys naviguant dans les sphères virtuelles. La plèbe des non-connectés était désignée comme la viande. Elle relève de l'ancienne économie et de la vie ordinaire dénoncée par les ésotéristes. La nouvelle élite vit entre deux jets et deux espaces virtuels, elle décide de la consommation de tous, ayant une fois pour toutes assuré le consommateur qu'il n'a jamais été aussi libre ou si responsable. Dans une interview diffusée sur le Net, Gibson, qui est engagé à gauche et se bat pour un Internet libertaire, dénonce d'ailleurs la transformation de l'Amérique en dystopie (deux millions de prisonniers, quarante millions de travailleurs non assurés...).

Lui-même souffre d'agoraphobie cyber-spatiale et ne se connecte jamais ; mais il encourage les pauvres, I’underclass, à le faire pour oublier ou dépasser le cauchemar social américain. Et de regretter que pendant les émeutes de Los Angeles les pauvres ne volaient pas d'ordinateurs, seulement des appareils hi-fi ... Comme nos progressistes, Gibson n'admet pas que les pauvres ne veuillent pas leur bien. Une classe de cyber-shérifs obligera sans doute un jour les pauvres et les autres à se connecter pour leur bien.

Pour Michael Vlahos, dans la Byte City de l'an 2020 qu'il décrit sur le Web, les castes dirigeantes regrouperont les gens les mieux informés. Ce sont les brainlords. Viennent ensuite les cyber-yuppies puis les cyber-serfs, le peuple perdu (on retrouve cette division chez Reich, Huxley, et mon ami Raymond Abellio avait recyclé les castes hindoues dans ses romans du huitième jour). L'inégalité n'est ici pas dénoncée avec des larmes de crocodiles, elle est au contraire encouragée et célébrée avec cynisme. Pendant longtemps – avant la révolution industrielle - les forts en thème et en maths n'ont pas été riches ; ils le deviennent avec le réseau, la technologie et le néocapitalisme qui ne récompense plus seulement les meilleurs, mais les plus intelligents. C'est à une domination néo-cléricale qu'il faut s'attendre maintenant. Abellio me parlait du retour de la caste sacerdotale ; lui-même écrivit deux livres sur la bible comme document chiffré (voyez mon chapitre sur la technognose).

lessard1.pngLes rois de l'algorithme vont détrôner les rois du pétrole. Les malchanceux ont un internaute fameux, Bill Lessard (photo), qui dénonce cette nouvelle pauvreté de la nouvelle économie. Lessard évoque cinq millions de techno-serfs dans la Nouvelle Économie, qui sont à Steve Case ce que le nettoyeur de pare-brise de Bogota est au patron de la General Motors. Dans la pyramide sociale de Lessard, qui rappelle celle du film Blade Runner (le roi de la biomécanique trône au sommet pendant que les miséreux s'entassent dans les rues), on retrouve les « éboueurs » qui entretiennent les machines, les travailleurs sociaux ou webmasters, les « codeurs » ou chauffeurs de taxi, les cow-boys ou truands de casino, les chercheurs d'or ou gigolos, les chefs de projet ou cuisiniers, les prêtres ou fous inspirés, les robots ou ingénieurs, enfin les requins des affaires. Seuls les quatre derniers groupes sont privilégiés. Le rêve futuriste de la science-fiction est plus archaïque que jamais. Et il est en train de se réaliser, à coups de bulle financière et de fusions ...

Gibson reprend dans son roman le thème gnostique du rejet du corps. Case « taille des ouvertures dans de riches banques de données », il est donc un hacker. Puni, il voit son système nerveux endommagé par une myxotonine russe (toujours ces Russes ! Sont-ils utiles tout de même !), et c’est « la Chute. Dans les bars qu'il fréquentait du temps de sa gloire, l'attitude élitiste exigeait un certain mépris pour la chair. Le corps, c'était de la viande. Case était tombé dans la prison de sa propre chair. »

neuromancer-william-gibson-editora-aleph.jpg

Gibson a popularisé le cyberspace. Le héros Case, un cow-boy donc, avait « projeté sa conscience désincarnée au sein de l'hallucination consensuelle qu'était la matrice ». L'expression « hallucination consensuelle » évoque les univers conditionnés de Philip K. Dick, elle évoque surtout le réseau des réseaux, paramétré pour nous faire vivre une seconde et meilleure vie. « La matrice tire ses origines des jeux vidéo, explique Gibson, des tout premiers programmes holographiques et des expérimentations militaires ... une guerre spatiale en deux dimensions s'évanouit derrière une forêt de fougères générées de manière mathématique, démontrant les possibilités spatiales de spirales logarithmiques ... le cyberspace est une représentation graphique extraite des mémoires de tous les ordinateurs du système humain ... des traits de lumière disposés dans le non-espace de l'esprit. »

Cet univers algorithmique et non-spatial est dominé par des Modernes, « version contemporaine des grands savants du temps de ses vingt ans ... des mercenaires, des rigolos, des techno-fétichistes nihilistes ». Gibson nous fait comprendre de qui ces Modernes sont les héritiers : « Pendant des milliers d'années, les hommes ont rêvé de pactes avec les démons. »

Sur ces questions lisez Erik Davies.

Le monde techno-paranoïaque de Gibson, où l'on est identifié par son code de Turing, est dirigé par des multinationales à qui il donne le fameux nom nippon de zaibatsu. Ces derniers, « qui modèlent le cours de l'histoire humaine, avaient transcendé les vieilles barrières. Vus comme des organismes, ils étaient parvenus à une sorte d'immortalité ». Le Neuromancien s'achève par la vision d'une araignée cybernétique qui tisse sa toile pendant le sommeil de tous (…).

william_gibson.jpg

Les brainlords nous laissent miroiter la noosphère, et accaparent la bonne terre. Ils sont les dignes héritiers des évêques médiévaux. Evoquons la résistance maintenant.

L'injustice moderne génère alors ses hérétiques et ses rebelles, les hackers. Les hackers, ou pirates du Web, sont les nouveaux brigands de la société techno-féodale. Sans scrupules et surdoués, ils reproduisent les archétypes des voleurs de Bagdad et des Mandrins d'antan. C'est sans doute pour cela qu'ils sont rarement condamnés sévèrement: ils suscitent trop d'admiration. Ils sont susceptibles d'autre part de pirater les puissants, sociétés, administrations, portails importants, et donc de venger l'internaute moyen. Ils font peur, comme le dieu Loki de la mythologie scandinave qui passe des farces et attrapes au Ragnarök ; car ils peuvent déclencher l'apocalypse virtuelle qui fascine tout le monde et justifient les stocks d'or ou les garde-manger des milices et des paranoïaques.

pesce.jpg

Le hacker représente le dernier bandit de l'histoire, et le premier criminel du cyberspace. Il y a une mystique du hacker qui recoupe celle du Graal. C'est le très professionnel Mark Pesce qui l'affirme dans un texte baptisé Ignition et adressé aux world movers, aux cyber-nomades du Grand Esprit. L'inventeur du langage virtuel énonce les vérités suivantes : « Commençons par l'objet de notre désir. Il existe, il a existé de tout temps, et il continuera éternellement. Il a retenu l'attention des mystiques, des sorcières et des hackers de toutes les époques. C'est le Graal. La mythologie du Sangraal - du Saint-Graal - est l'archétype de l'illumination retirée.

La révélation du Graal est toujours une expérience personnelle et unique ... Je sais – parce que je l'ai entendu d'innombrables fois de beaucoup de gens dans le monde - que le moment de la révélation est l'élément commun de notre expérience en tant que communauté. Le Graal est notre ferme fondation. »

(…)

Le cyberspace de Pesce correspond à l'espace sacré antérieur décrit par Mircea Eliade. Dans un monde pollué et réifié par la consommation touristique, le cyberspace devient le nec plus ultra du pèlerinage mystique.

Pesce présente ici le hacker comme un mystique hérétique en quête du Graal. Le Graal est lié au centre sacré, Montsalvat ou le château du roi-pêcheur. Il est père nourricier, donne vie éternelle et santé, et la connaissance absolue du monde : tout ce qui est attendu par les prêtres du cyberspace et du Net, censés résoudre toutes les contradictions de l'humanité. Le hacker dans ce cadre fait figure de chevalier sauvage. L'expression chevalier sauvage désigne le guerrier initié, soumis à la solitude et à l'effroi des lieux les plus sinistres, mais également à la volonté du Bien, celui qui comme Lancelot n'a pas un sillon de terre et qui sillonne toute la terre pour quérir les aventures les plus étranges et merveilleuses. Comme le jongleur (joker de Batman, homme qui rit de Hugo), initié mué en bouffon, l'extraordinaire Lancelot se déplace sans cesse dans un espace-temps où rien ne le retient, si ce n'est ce lien particulier qui le relie à l'Esprit, et qui est figuré par sa Dame la Reine, source de de vie et de sagesse pour tout chevalier sauvage, tout Fidèle d' Amour. Montsalvat est un lieu où l'espace rejoint le temps, comme dit Wagner. L'ère numérique répond ainsi à des aspirations immémoriales.

Bibliographie

Nicolas Bonnal – Perceval et la reine (alchimie et ésotérisme dans la littérature arthurienne, préface de Nicolas Richer, professeur à l’EN.S., Amazon.fr) – Internet nouvelle voie initiatique (Amazon.fr, Avatar éditions) – Comment les peuples sont devenus jetables (Amazon.fr)

William Gibson – Le neuromancien (Editions j’ai lu)

Erik Davies – Techgnosis

Roger-Pol-Droit-.jpgRoger-Pol Droit, "Les démons du web" (29.09.2000). Je cite un extrait de son article :

« Nicolas Bonnal brosse le portrait de cette résurgence de vieilles terreurs sur les réseaux nouveaux. D'après lui, nous serions en pleine croissance de la technognose. Ainsi, le « w » correspondant en hébreu au chiffre 6, beaucoup se préoccuperaient aujourd'hui que le World Wide Web (www) équivale à 666, soit le chiffre de la Bête dans l'Apocalypse de Jean. Le Net, ce serait le filet contre lequel Job se battait déjà. Dans la kabbale, il n'est question, comme sur Internet, que de portails, de codes, de nœuds. Comme dans la gnose, la vieille lutte contre le corps, ses pesanteurs et ses incohérences, est à l'ordre du jour : certains rêvent d'entrer dans le réseau, de devenir téléchargeables, de survivre comme pure information. Pour ces anges New Age, évidemment, notre viande est une gêne. Ils rêvent de n'être que lumière, instantanément diffusée dans un monde sans pesanteur ni animalité.

Les hackers, ces pirates qui contournent les barrières et les mesures de sécurité des systèmes informatiques, sont les chevaliers d'Internet, selon Nicolas Bonnal. Déjouer les plus retorses défenses est leur quête du Graal, aussi interminable que celle des compagnons du roi Arthur. Ce ne serait donc pas un hasard si les jeux de rôles - donjons, dragons et autres occasions de mortels combats - se sont développés sur la Toile de manière spectaculaire. Les ordinateurs se délectent d'anciennes légendes. Ils brassent allégrement Pythagore et la Kabbale, des secrets chiffrés et des mœurs médiévales. On les croyait postmodernes. Ils risquent de se révéler préclassiques.

…Nicolas Bonnal, en dépit de certaines imperfections, met le doigt sur une question importante : le monde hypertechnique est aussi un univers mythologique, régressif, crédule, traversé éventuellement de toutes les hantises et les phobies des âges les plus anciens, celles que l'on avait cru trop vite révolues. Sans doute ne faut-il pas noircir aussitôt le tableau. Il n'est pas vrai que nos disques durs soient truffés de signes maléfiques et nos modems peuplés de gremlins prêts à bondir. Mais il y a une tendance. Une sorte de boucle possible entre l'avenir et le passé. Le futur risque d'être archaïque. On pense à ce mot attribué à Einstein : “Je ne sais pas comment la troisième guerre mondiale sera menée, mais je sais comment le sera la quatrième : avec des bâtons et des pierres.” » 

vendredi, 18 septembre 2015

L’ennemi dans le cyberespace

cybersecurite-2.jpg

L’ennemi dans le cyberespace

La révélation par Kaspersky il y a quelques jours des capacités d’un groupe de hackers russes nommé Epic Turla, apriori capable de pirater des satellites pour couvrir ses traces a relancé les débats sur la sécurité dans le cyberespace. Que tout, ou presque, était vulnérable dans le cyberespace lui-même, voilà qui n’a rien de nouveau. Toutefois la question d’interagir directement avec des satellites de télécommunication connecte un peu plus le cyber avec les autres sphères stratégiques, dont l’espace extra-atmosphérique fait partie. Les « exploits » des hackers se révèlent sans cesse plus impressionnants, tant par le niveau technique que l’on suppose dans ce cas, comme dans les dégâts occasionnés – à l’exemple de l’affaire Ashley Madison. Au-delà de cette question de qui est capable de quoi, à laquelle on ne peut par essence répondre puisque toute cyberarme ou cyberagression n’est qu’à usage unique – même si des socles communs existent – il revient surtout utile de se poser la question du traitement informationnel qui est fait de ces questions.

A l’occasion de la sortie de Gagner les cyberconflits où, avec F-B. Huyghe et O. Kempf, nous nous sommes interrogés – entre autres – sur la revendication, la dissimulation, les alliances et le poids des cultures stratégiques dans le cyberespace, une analyse s’impose. Tout d’abord les grands médias anglo-saxons comme le Financial Times ou le Washington Post désignent le groupe Epic Turla comme lié au gouvernement russe, ce que se garde bien de faire Kaspersky dans son analyse. En fait ces médias s’appuient sur une étude allemande de 2014 de G Data Software dont l’analyse repose sur des présuppositions uniquement techniques quant au niveau inféré du groupe de hackers. De facto tout groupe russe ayant un niveau de compétence un tant soit peu élevé apparait donc comme lié aux services de renseignement de Moscou. Si cela est fort possible sur le papier, l’analyse par Kaspersky des pays les plus touchés par les attaques d’Epic Turla semblent démontrer le contraire. Ainsi l’entreprise – russe – d’antivirus laisse apparaitre des attaques principalement concentrées sur la Russie, la France, la Biélorussie, les Etats-Unis et le Kazakhstan. Pour un groupe sensément lié au gouvernement russe, il est assez étonnant qu’Epic Turla s’attaque prioritairement à son propre pays ainsi qu’aux alliés économiques et militaires de ce dernier, surtout qu’Epic Turla vise principalement les cibles étatiques et les grandes entreprises…

Ce n’est pas sans rappeler les analyses – dont Fire Eye – qui avaient suivi l’attaque sur TV5 Monde et qui, trouvant des fragments de codes imputables à une origine russe, s’empressaient de pointer du doigt Moscou. Là encore la dissimulation derrière le paravent du « cybercalifat » ou l’utilisation de ce groupe se revendiquant de Daesh semble un peu étonnant géopolitiquement. Certes la culture stratégique russe, au travers de la pratique de la maskirovka, nous a habitués à des surprises foudroyantes et des inflexions byzantines. Toutefois encore il faut se demander si à vouloir chercher des signaux faibles partout on ne finit pas par en inventer ; célèbre biais de l’analyste bien connu depuis les travaux de Heuer.

Au fond cette volonté de voir des groupes de hackers russes au service du pouvoir poutinien agir partout sur la planète contre les intérêts des ennemis de Moscou, n’est pas sans rappeler la désignation systématique du gouvernement chinois comme commanditaire des cyberattaques lancées contre les Etats-Unis depuis le début des années 2000. La désignation de Pékin comme grand ordonnateur des actions, principalement d’espionnage, contre Lockheed-Martin, le Department of Defense ou d’autres cibles entrepreneuriales et étatiques (attaques Aurora, Titan rain, etc.), a culminé avec la publication du rapport Mandiant en 2013. Le gouvernement chinois, au travers d’une unité militaire nommée 61398, était désigné APT1 pour Advanced Persistent Threat 1, signe de la dangerosité universelle des actions chinoises. Les rapports entre la société Mandiant et le gouvernement américain – le fondateur K. Mandia était auparavant officier de l’US Air Force – ont donné lieu à de nombreux commentaires et interrogations sur la partialité éventuelle de certaines analyse, toujours est-il que la Chine était devenu le croquemitaine du cyberespace.

Or depuis le déclenchement des évènements de Crimée qui ont été la base du net refroidissement des relations entre la Russie et l’Occident, Moscou semble être devenu le nouveau voyou du cyberespace. La Chine est ainsi passée au second plan dans la désignation du « cyber-ennemi » au profit de la Russie. La géopolitique du cyberespace rejoindrait ainsi celle du monde réel ou la question de la désignation de l’ennemi suivrait-elle les velléités du moment ? La deuxième option semble plus probable eu égard à certaines caractéristiques du cyberespace. En effet le principe de non-attribution qui préside, pour le moment, à la cyberstratégie permet de grandes possibilités d’actions, entourant celles-ci d’un véritable brouillard de guerre. Or le principe de non-attribution s’il permet une grande latitude d’action à l’attaquant, lui permettant par exemple de dissimuler son identité réelle, offre aussi de grandes opportunités à l’agressé. Ce dernier peut ainsi, avant la revendication des attaques par l’agresseur, choisir de révéler publiquement les actions malignes dont il a fait l’objet, pointant ainsi ses ennemis. En termes stratégiques l’agressé peut ainsi conserver une certaine forme d’initiative stratégique et orienter les débats dans le sens qui lui est propre, privant son agresseur d’une opportunité de subversion.

Comme dans le domaine de l’économie, la désignation d’un ennemi dans le cyberspace amende les règles de C. Schmitt. Le caractère évasif et dissimulé des cyberagressions permet des jeux géopolitiques complexes avant, pendant mais aussi – et surtout – après l’attaque proprement dite. La désignation de l’ennemi est ainsi devenue une forme de riposte en soi qui permet, selon les opportunités du moment, de mettre en accusation tel ou tel avec, finalement, des répercussions assez limitée. Cela nous rappelle, une fois de plus, que le cyberespace, s’il est indéniablement un espace stratégique technique, est également celui où l’action sur les perceptions est le plus important.

00:05 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actualité, défense, cyberspace | |  del.icio.us | | Digg! Digg |  Facebook

samedi, 28 février 2015

Stratégie de puissance russe dans le cyberespace

cyber-security-1.jpg

Stratégie de puissance russe dans le cyberespace

Ex: http://www.infoguerre.fr 

Sous couvert de protéger les données personnelles, le président Russe Vladimir Poutine, signe en juillet une nouvelle loi qui oblige les entreprises à héberger d’ici septembre 2016 les données personnelles des résidents russes à l’intérieur des frontières du pays. Cette loi va directement impacter les services en ligne fournis par l’étranger, en particulier certains services américains populaires en Russie tels que Facebook, Twitter et Google. Ces derniers vont devoir installer des datacenters sur le sol russe s’ils souhaitent continuer à fournir légalement leurs services sur ce territoire. Apple, de son côté, va voir ses iPad, iPhone et iMac interdits sur le territoire russe d’ici 2015. En effet, il n’est guère possible d’utiliser ces outils sans les relier à iCloud ou iTunes, services contenant des données personnelles hébergées aux USA et potentiellement accessibles par la NSA. En août, il est même demandé à Apple et à SAP de fournir le code source de leurs systèmes afin de vérifier qu’ils ne contiennent pas de système d’espionnage. Localement, le FSB avait obligé en juin certaines entreprises à chiffrer les données personnelles de leurs clients. Les révélations d’Edouard Snowden et son exil temporaire en Russie ont sans doute accéléré ces prises de décisions protectionnistes contre les risques d’espionnage provenant de l’Ouest. Poutine considére qu’internet est un projet de la NSA, et malgré des contraintes techniques importantes, il va tout mettre en oeuvre pour garantir son indépendance technique, en particulier en étudiant la possibilité de débrancher le pays du reste du réseau en cas d’urgence.

Protectionnisme économique et autonomie numérique

Ces nouvelles contraintes pour les services occidentaux permettront à l’homme le plus riche de Russie, Alicher Ousmanov, de développer encore ses parts de marché. M. Ousmanov, proche de Poutine, est le propriétaire de mail.ru, concurrent directe de gmail. Il a pris le contrôle en septembre de vkontakte, leader en Russie des réseaux sociaux devant Facebook et Twitter. Du côté des autres services et technologies, la Russie n’est pas à la traîne : Yandex, majoritairement russe, distance Google et Ozon est le concurrent de Amazon. Sputnik, projet de moteur de recherche totalement russe porté par Rostelecom garantira une indépendance et un contrôle total par l’état. Le développement de l’économie actuelle basée en grande partie sur les matière premières passera par le développement des nouvelles technologies. Poutine annonce que déjà 8,5% du PIB est généré par l’économie en ligne. A son arrivée au pouvoir en 99, il y avait 2 millions d’internautes en Russie, aujourd’hui ce sont 75 millions de personnes qui sont connectées.

Des machines à écrire pour contrôler les réseaux sociaux

Bien que ne possédant pas de smartphone et n’étant pas un internaute averti, M. Poutine a bien compris le risque lié à l’usage de ces nouveaux moyens de communication par un nombre aussi important de personnes, il devra garder la maîtrise de l’information dans son pays. Au mois d’août, c’est une loi concernant les blogs ayant plus de 3.000 lecteurs inscrits qui en oblige sa déclaration auprès du ministère de la communication. Le même mois une autre loi oblige l’identification des utilisateurs utilisant le WIFI public ou d’entreprise. Peut-être est-ce lié à l’augmentation importante (600%) des utilisateurs souhaitant être anonyme en utilisant le réseau tor ? Déjà en février, une loi permettait de couper les sites internet sur simple décision de justice. Cette dernière, mise en avant pour la protection de l’enfance a été utilisée dès le mois de mars pour couper des sites contestataires au régime. La Russie a bien compris les avantages qu’elle peut tirer de ces nouvelles technologies pour mener à bien sa guerre de l’information tout en limitant les risques qu’elle peut générer.

mercredi, 27 août 2008

De la guerre dans le cyberspace

cyberspace.jpg

 

 

De la guerre dans le “Cyberspace”

Entretien avec le journaliste Stefano Silvestri, expert militaire, sur la cryptographie, la sphère privée et la sécurité sur le net

Q. : Professeur Silvestri, au cours de cette der­nière année 1998, on a beaucoup par­lé, sur le net et ailleurs, du projet “Eche­lon”, élaboré par l'agence américaine NA­SA, dans le but de contrôler toutes les com­munications téléphoni­ques, y compris les fax et les courriers électro­niques, mê­me en dehors d'Amérique et, sur­tout, en Eu­rope. D'après certains observateurs, il s'agirait en fait d'une légende colportée sur le net; pour d'autres, en revanche, cet­te intru­sion est une donnée fondamen­ta­le, comme l'ex­plique l'intérêt qu'y por­tent les organismes officiels de la Com­mu­nauté Européenne; cet in­térêt semble prouv­er qu'il ne s'agit donc pas d'une “lé­gende”. Qu'en dites-vous?

StS : Je dis que le contrôle des communica­tions a toujours grandement focalisé l'atten­tion des agences d'information américaines. En ce qui concerne les simples communications té­léphoniques, leur contrôle est déjà un fait ac­quis depuis longtemps. L'attention actuelle, por­tée à internet, n'a fait que croître ces der­niers temps, d'abord dans l'intention de con­trô­ler les aspects de cette technologie qui ont bé­néficié à la criminalité  —je pense notam­ment à la pornogra­phie—  ensuite dans l'inten­tion de protéger les in­for­mations confiden­tiel­les contre les interventions des “hackers”, les pi­rates de l'informatique. Dans ce dou­ble con­texte, est née l'idée qu'il faudra contrôler toujours plus étroitement les communications. Le pro­blème qui se pose est, tout naturelle­ment, de savoir si un tel contrôle est légitime ou non, et dans quelle mesure, car les commu­ni­cations sont en théo­rie ouvertes, car elles ont été créées pour être et de­meurer ouvertes, pour être lues de tous, comme c'est le cas sur la grande toile. Mais si elles sont lues par tous, elles peuvent l'être par les agences de sécu­ri­té. Cette évidence est moins légitime, voire to­ta­lement illégitime, si l'on parle d'informations confi­den­tielles, de quelque forme que ce soit, de quelque manière qu'elles soient cryptées, même si elles ne sont que de simples commu­ni­cations téléphoniques. S'il existe une tutelle, ou des garde-fous, pour ce qui concerne les com­munications à l'intérieur d'un Etat, il n'exis­te aucune protection juridique pour les com­munications internationales.

Q. : Je vais émettre une hypothèse, faire un saut en avant dans le temps, disons de dix ans, ce qui nous amène en l'an 2009. On peut pré­voir, sur base de ce qui se pas­se aujourd'hui, que les autoroutes de l'in­formation acquerront une importance en­core plus importante d'ici ces dix an­nées. A quoi ressembleront ces auto­rou­tes de l'information, seront-elles plus li­bres ou plus contrôlées? Quelle forme pren­dra, se­lon vous, la lutte pour le con­trôle et la sur­veil­lance des informations et surtout pour la pro­tection de la sphère privée?

StS : Ce n'est pas facile de faire des prévi­sions, parce que le net, tel qu'on le connaît au­jourd'hui et tel qu'il s'est développé jusqu'ici, se base sur l'idée d'une liberté complète d'in­for­mer et de faire circuler des informations. Mais la multiplication des phéno­mè­nes de na­tu­re criminelle a forcé les autorités à é­laborer des systèmes plus complexes de contrôle. Je crois donc que cette lutte continuera. Vous sa­vez qu'il existe des organisations à l'inté­rieur même de la grande toile qui s'opposent d'ores et déjà, par principe, à toute forme de contrô­le, même limitée, parce qu'elles estiment que tout type de contrôle fi­nit par bloquer la com­mu­ni­cation. Je retiens person­nellement qu'il faut certaines formes de contrôle, s'il n'y a pas moyen de faire autrement. Il faut réussir pour le net ce qui se passe déjà pour les com­mu­nications téléphoniques internationales : par­ve­nir à généraliser un contrôle sur les thèmes et les mots clefs. De ce fait, je ne pense pas que nous aurons né­cessairement plus ou moins de liberté, mais que nous aurons une si­tuation différente, où deux phé­no­mènes pren­dront parallèlement de l'ampleur : l'é­lar­gisse­ment de la grande toile, c'est-à-dire un ac­crois­­sement de liberté, mais aussi, si­mul­ta­né­ment, une “intrusivité” accrue de la part de cer­taines a­gences étatiques.

Q. : Quels instruments pourra-t-on utiliser pour maintenir la sphère privée dans une situation de ce genre?

StS : Partiellement, la sphère privée est reliée à ce qui se met sur la toile. Il est dès lors évident que ce qui est présent sur la toile peut être lu, tandis que les choses qui n'y sont pas de manière évidente, ne peuvent pas être lues. Par conséquent, on sera tenté de ne pas dire certaines choses sur la toile elle-même. Par ailleurs, on pourra recourir à des sys­tè­mes de plus en plus sophistiqués de cryptage. Mais c'est une démarche beaucoup plus complexe, parce que tout système de cryptage peut être décrypté, sauf si l'on utilise un système supé­rieur d'élaboration de données. En consé­quen­ce, le problème, à ce ni­veau, est celui de pos­sé­der une capacité systémique à élaborer des don­nées de manière plus rapide et plus puis­sante que les autres. Ce type de capacité, seuls les Etats les possèdent.

Q. : Quels sont les Etats qui ont les systè­mes les plus puissants ?

StS : Essentiellement, les Etats-Unis. Nous en som­mes arrivés au stade que les Etats-Unis, sur in­jonc­tion de leur ministère de la défense, n'exportent ja­mais ces systèmes de sécurité complets, qu'ils éla­bo­rent chez eux pour le bé­néfice du gouvernement américain, pour évi­ter d'affronter des systèmes de cryptage étran­gers, difficiles à briser.

Q. : Si je vous comprends bien, nous a­vons af­faire, d'une part, à un processus de globali­sa­tion et, d'autre part, à un re­tour au natio­na­lisme, face au nouveau sys­tème mondial de communication…

StS : C'est un double processus qui survient tou­jours sur les marchés globalisés : au dé­part, on com­mence avec un maximum de li­ber­té, puis, à un certain moment, on en arrive à développer des rapports de force. Dans le cas qui nous préoccupe, nous sommes face à un problème de rapports de for­ce.

Q. : Nous avons donc affaire à une guerre dans le “cyberspace”, pour le contrôle des flux d'in­for­mations, mais est-ce une pers­pective bien réelle? Si oui, comme va-t-on la combattre et par quels moyens?

StS : Disons que cette idée d'une guerre dans le “cy­berspace” reçoit beaucoup d'attention ac­tuellement parce qu'elle se concilie parfaite­ment avec l'hypo­thèse que posent les Amé­ri­cains aujourd'hui, affir­mant que nous assistons à une nouvelle révolution dans les affaires mi­li­taires. Ce que l'on considère dé­sormais com­me le système des systèmes consiste, pour l'essentiel, en une méthode électronique de contrôle des diverses armes, qui tend simulta­nément à utiliser aussi des systèmes de guerre non tradi­tion­nels: par exemple, le contrôle de l'in­formation. Celui-ci revêt évidemment une im­portance cruciale en temps de guerre. Les mé­dias donnent de fausses informations, ou n'en donnent pas, et réussissent ain­si à em­pê­cher la circulation de certaines informa­tions dé­terminées, ou à se substituer aux systèmes d'in­formation nationaux des pays que l'on veut at­ta­quer. Tout cela est théoriquement possi­ble. Le con­trô­le peut également s'exercer sur les informations d'ordre technique, dans la me­­sure où nos nouveaux systèmes d'arme­ment dépendent d'un certain flux d'informa­tion. Par exemple, les informations, en pro­ve­­nance de satellites, relatives aux positions géo-sta­tionnaires, au climat, etc., peuvent se faire in­fluencer d'une certaine manière, ce qui est aussi une façon de faire la guerre. Notam­ment l'intrusion, en provenance de l'extérieur, dans les systèmes d'infor­mation ou de sécu­ri­té, ou dans les systèmes de con­trôle du trafic aé­rien, sont considérés comme des ac­tes de guer­re. De telles intrusions n'ont pas enco­re eu lieu; elles ne sont que de pures hypo­thè­ses, relevant de la science fiction ou du roman et non pas encore du réel. Mais il est évident que si un hacker peut perturber un ordinateur du Pentagone, celui-ci peut utiliser la même technique contre un tiers.

Q. : Par conséquent, dans l'hypothèse d'u­ne guerre “informatique”, n'aurons-nous pas af­fai­re à un problème se focalisant da­vantage sur les sources d'information?

StS : Effectivement, plusieurs problèmes se jux­tapo­sent:  un problème qui relève de la sé­curité des sources, un problème quant à la “pu­reté” des infor­mations et un problème de sé­curité des infor­ma­tions. Sur le Vieux Con­ti­nent, nous avons peu d'ex­pé­riences, parce qu'en Europe, nos systèmes mi­li­tai­res sont ar­chaïques, au pire, trop vieux en tout cas pour faire face à la nouvelle donne. Les Américains ont plus d'expériences parce qu'en fait leurs systè­mes militaires utilisent certes d'anciennes techni­ques, comme les Européens, mais utili­sent aussi la grande toile; ils ont donc une in­dé­niable expérience dans la façon d'utiliser cel­le-ci, tant sur le plan dé­fensif que, po­ten­tiel­lement, sur le plan offensif.

Q. : Pourriez-vous nous donner quelques exem­ples récents de conflits ou, plus gé­néralement, d'événements de la politique internationale, où la lutte pour le contrôle de l'information dans le “cyberspace” a dé­jà eu un rôle d'une im­portance parti­cu­lière?

StS : Je dirais que, pour l'essentiel, c'est enco­re une question de rapports de force entre les Etats-Unis, l'Europe et les autres pays. Exem­ple : nous avons af­faire à un nouveau niveau dans l'utilisation des in­formations et des don­nées recueils à la suite d'in­terceptions télépho­niques à la suite immédiate des attentats en Afrique contre les ambassades améri­caines; ce nouveau degré d'utilisation de la techno­lo­gie s'u­tilise désormais pour repérer les groupes ter­­roristes responsables de ces attentats. Ce ni­veau technologique en est encore au stade de la simple information. Par ailleurs, il y a tou­te une série d'exem­ples de guerre informa­ti­que mais ces cas sont surtout liés au monde in­dustriel plus qu'au monde militaire ou à la sé­curité pure. Ou bien l'on utilise les canaux in­formatiques libres ou couverts pour trou­bler la sécurité des industries.

Q. : Le “cyberspace”, par définition, est en quel­que sorte “a-territorial”, ou, au moins, très éloigné du type de terri­to­rialité auquel nous sommes habitués dans le monde réel (et non virtuel). Existe-t-il dès lors une géopolitique du “cyber­spa­ce”. Et sous quelle forme?

StS : Le “cyberspace” constitue une négation de la géopolitique. Par suite, nous pouvons dire que nous sommes essentiellement con­fron­tés à une question de frontières. Les fron­tiè­res peuvent tout sim­ple­ment se connecter, non pas aux médias, mais aux u­tilisateurs eux-mêmes. Nous pouvons dire qu'il existe une géopolitique du “cyberspace” dans la me­sure où nous trouvons plus d'utilisateurs con­cen­trés dans une région du monde que dans une autre. Ce qui nous donne une forte con­centration aux Etats-Unis, une concentration en croissance constante en Europe et une con­centration très réduite et épar­pil­lée en Afrique. Autre hypothèse : on pourrait déve­lop­per des ca­tégories géopolitiques reposant sur la capa­ci­té technologique à intervenir dans le “cy­ber­space”, capacité qui coïncide dans une large me­sure avec la zone où l'on utilise de la ma­nière la plus in­tense ces technologies et où cel­les-ci sont par con­séquent les plus avan­cées. Je crois que j'ai énuméré là les prin­ci­pa­les catégories, parce que, pour le re­ste, in­tro­duire des barrières à l'intérieur même du “cy­ber­space” équivaudrait à détruire le “cyber­spa­ce” lui-même. Et, en conséquence, cela signi­fie­rait ipso facto de détruire ce principe de li­berté de circulation ou ce principe de grande fa­cilité de circulation des informations, qui po­se problème, mais qui est simul­tanément la ri­chesse de cet instrument.

Q. : Existe-t-il des protocoles de régle­men­ta­tion entre les Etats en ce qui con­cer­ne le “cy­berspace”?

StS : Non. Pas encore en tant que tels. Je di­rais que ce qui va se faire tournera essen­tiel­lement autour du problème des contrôles. En d'autres termes: com­ment pourra-t-on géné­rer des coopérations pour évi­ter l'augmen­ta­tion de la criminalité dans ce nouveau moyen de communication qui, comme tous les mé­dias, peut évidemment se faire pénétrer par les réseaux criminels. Tous ces problèmes sont liés au fait que le “cyberspace” est par défini­tion extra-territorial. En tant que tel, toutes les in­terventions à l'intérieur de ce cyberspace, mi­ses à part les inter­ven­tions sur un opérateur sin­gulier, sont des inter­ven­tions forcément trans­nationales. A l'échelon na­tio­nal, une in­ter­vention est possible, mais elle fait auto­mati­quement violence à des tiers. Des romans com­­mencent à paraître qui prennent pour thè­me de tels sujets. Tom Clancy est de ceux qui s'occupent ain­si de la grande toile; il a inventé une police amé­ricaine fictive qui s'appelle “Net Force” mais qui n'a pas une fonction seule­ment protectrice et judiciaire, mais se livre à des actions offensives et défensives à l'inté­rieur même du “cyberspace”. En Europe, nous n'en sommes pas encore là. Loin de là.

Q. : Pouvez-vous nous donner une défini­tion de ce que l'on appelle un système de “cryptogra­phie”?

StS : La cryptographie est un système visant à ca­moufler, à masquer, le langage. Vous prenez un mot et vous lui donnez une tout autre si­gni­fication. Vous avez affaire là à un système de cryptographie ba­nale. Les systèmes de cry­p­to­graphie ont crû en im­portance, au fur et à me­sure que les communica­tions, elles aussi, ont acquis de l'importance. Ainsi, au fur et à me­sure que les opérations militaires propre­ment dites se sont mises à dépendre toujours da­vantage du bon fonctionnement des com­mu­ni­ca­tions, la cryptographie est, à son tour, de­venue très importante. C'est clair : tant que les communications se faisaient entre le com­man­dant des forces sur le terrain et, par exem­ple, le peloton de cavalerie qu'il avait en­voyé en reconnaissance, la communication se vo­yait confiée à un messager et la cryptogra­phie n'avait pas beaucoup de sens. Pour l'es­sentiel, il suffisait que le messager comprenne bien ce que le commandant lui disait et le ré­pète correctement. Pe­tit à petit, quand les o­pé­rations sont devenues plus globales, on a com­mencé à utiliser des systèmes plus com­plexes, mais qui risquaient d'être intercep­tés ou décryptés comme la radiophonie. La crypto­gra­phie était devenue nécessaire. Pendant la se­con­de guerre mondiale, la cryptographie a joué un rôle fondamental. Les alliés ont réussi à décrypter le sy­stème allemand de crypto­gra­phie. Cela leur a pro­cu­ré un gros avantage stra­tégique, pendant toute la du­rée des ho­sti­lités. Pendant la guerre froide éga­le­ment, la capacité de pénétrer les systèmes de com­­mu­nication de l'adversaire a eu une impor­tan­ce ca­pitale. Dans cette guerre, la capacité des Amé­ricains à parfaire ce genre d'opération é­tait supérieure à celle des Soviétiques, ce qui a donné, in fine, l'a­vantage aux Etats-Unis. Au­jourd'hui, la guerre des cryptographies conti­nue tant dans la sphère écono­mique que dans celle du militaire. La guerre actuelle dépend lar­gement des nouveaux systèmes de cryp­to­­gra­phie, lesquels sont désormais intégrale­ment ba­sés sur l'informatique. Plus l'ordina­teur est rapide et puissant, plus le logarithme est complexe, sur ba­se duquel on crée la cryp­tographie des phrases, et, finalement, l'en­sem­­ble du système est le plus fort. Les super-or­dinateurs américains sont nés, partielle­ment, pour être capables de gérer les opérations de la Nasa dans l'espace, mais aussi, pour gérer de nou­veaux systèmes de cryptographie.

Q. : Par conséquent, les systèmes de cry­pto­gra­phie, comme le soutient le dé­par­te­ment de la défense aux Etats-Unis, peu­vent se considé­rer véritablement comme des armes?

StS : Ils font assurément partie du système de sécu­rité et de défense d'un pays. Ils con­sti­tuent une ar­me offensive dans la mesure où ils peu­vent poten­tiel­lement pénétrer le système de communication de l'ennemi, et constituent aussi une arme défensive, car ils empêchent l'en­nemi de pénétrer leurs propres systèmes. A ce système de cryptographie s'ajoutent les au­tres systèmes spécialisés mis en œuvre. La com­­binaison des divers types de systèmes don­ne un maximum de sécurité.

 

(entretien paru dans Orion, n°179/août 1999; trad. franç.: Robert Steuckers).

 

00:05 Publié dans Défense | Lien permanent | Commentaires (0) | Tags : guerre, cyberspace, militaria, défense, libertés | |  del.icio.us | | Digg! Digg |  Facebook