Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

mardi, 02 avril 2013

L’OTAN codifie les nouvelles guerres cybernétiques

cooppppcyb.jpg

Andrea PERRONE:

L’OTAN codifie les nouvelles guerres cybernétiques

 

L’Alliance Atlantique tente d’obtenir de ses partenaires une réglementation commune contre les attaques informatiques; en réalité elle veut recevoir un blanc-seing pour devenir le gendarme mondial

 

Dans un monde de plus en plus “globalisé” où se répètent et se succèdent les attaques informatiques destinés à frapper et à espionner d’autres Etats, l’OTAN a préparé un manuel pour réglementer, à sa façon, les guerres cybernétiques, ce qui s’est fait, bien entendu, pour défendre les intérêts exclusifs de l’“Empire Stars and Stripes”. Le document suggéré par l’OTAN prévoit que, dans le futur, les attaques “online” pourront donner lieu à de véritables conflits militaires. Le quotidien britannique “The Guardian” dénonce les dangers que recèle cette démarche dans un long article où l’auteur rappelle les attaques informatiques lancées il y a quelques années contre les sites nucléaires iraniens par le biais d’un virus d’origine américaine ou israélienne qui a pu mettre hors d’usage les centrifugeuses utilisées pour l’enrichissement de l’uranium. Le virus utilisé s’appelait “Stuxnet” et avait été créé et délibérément diffusé par le gouvernement américain dans le cadre de l’opération “Jeux Olympiques” lancée par le Président américain George W. Bush en 2006. Cette opération consistait en une vague d’attaques digitales contre l’Iran en collaboration avec le gouvernement de Tel Aviv, plus particulièrement contre la centrale nucléaire iranienne de Natanz dans le but de saboter la centrifugeuse de la dite centrale en envoyant des ordres spécifiques au “hardware” contrôlant le dispositif industriel responsable de la vitesse de rotation des turbines. Le but était de les endommager au point qu’elles soient irréparables. Les experts de l’OTAN, qui se sont réunis à Tallinn pour élaborer le nouveau document, sont d’avis que l’attaque contre les centrifugeuses iraniennes est assimilable à un conflit armé.

 

Avec la publication récente de ce document, l’OTAN cherche à montrer à tous qu’elle n’est rien d’autre qu’une organisation de gais lurons altruistes qui a pour objectif d’éviter les attaques cybernétiques visant des objectifs civils comme les hôpitaux, les barrages ou les centrales nucléaires, et non pas de devenir, pour les siècles des siècles, le gendarme du monde au service des intérêts américains, comme on le constate pourtant partout. Selon l’OTAN, l’élaboration de normes constitue le premier pas dans la réglementation générale du “cyberwarfare”. Ces normes, désormais couchées sur le papier, prévoient que les Etats pourront désormais riposter par des forces conventionnelles contre toute attaque informatique menée par un autre pays qui aurait provoqué des morts ou des dommages considérables.

 

Le nouveau manuel de l’OTAN contient 95 normes assez contraignantes, élaborées par vingt experts juristes qui ont planché pendant trois ans en gardant des contacts étroits avec le Comité International de la Croix Rouge et le “Cyber Command” de l’armée américaine. Ces normes prévoient que les “hackers” responsables des attaques, même s’ils sont des civils, pourront être considérés comme des cibles légitimes par les militaires de l’OTAN. Le groupe d’experts a été invité à préparer le manuel, présenté il y a quelques jours à Londres dans le cadre du “think tank” de Chatham House, par le “Co-Operative Cyber Defence Centre of Excellence” (CCDCOE) de l’OTAN, celui qui se trouve justement à Tallinn en Estonie. Ce centre a été mis sur pied à Tallinn en 2008 après une vague d’attaques contre les Pays Baltes, parties de Russie pour frapper les Estoniens qui avaient détruit le symbole de la victoire communiste-moscovite, le monument au soldat russe. Le fait que l’activité de contre-attaque cybernétique soit basée en Estonie révèle que les ennemis de Washington sont géographiquement proches, se trouvent donc à Moscou ou à Beijing, deux pays émergents posés comme ennemis absolus de l’unipolarisme américain, aujourd’hui en déclin.

 

L’OTAN se prépare donc à lancer ses attaques cybernétiques en les camouflant en instruments de défense contre les “Etats-voyous”. L’Alliance Atlantique s’organise simultanément pour réglementer, de manière encore sommaire, le fait nouveau que constituent les attaques informatiques: selon le document de l’OTAN, il faudra, dans ce type de guerre, éviter les objectifs sensibles et civils tels les hôpitaux, les barrages, les digues et les centrales nucléaires. Toutefois, le manuel à consulter en cas de “cyberguerre” stipule bien que toute attaque “online” pourrait entraîner dans l’avenir des conflits militaires réels et complets.

 

Les règles élaborées par cette équipe d’experts payés par l’Alliance Atlantique représentent la toute première tentative de codifier, sur le plan du droit international, les attaques “online”, tout en prévoyant une série de dispositifs utiles aux Etats pour riposter au moyen de forces conventionnelles si l’agression est commise dans l’intention de s’insérer dans les réseaux informatiques d’autres pays et provoquerait des morts ou des dommages considérables aux biens ou aux infrastructures.

 

Ce manuel rédigé par les vingt experts ès-jurisprudence travaillant en collaboration avec le Comité International de la Croix Rouge et l’“US Cyber Command” se compose donc de 95 normes et affirme que des guerres à vaste échelle pourraient être déclenchées si des attaques “online” étaient perpétrées contre des systèmes informatiques. Le document affirme par ailleurs que les “hackers” qui organisent de telles attaques “online” pourraient constituer des objectifs à éliminer en cas de guerre, même s’ils sont des civils. Le groupe d’experts a aussi été invité à rédiger le manuel par le CCDCOE de l’OTAN, basé à Tallinn, capitale de l’Estonie. Il a fallu trois ans pour rédiger ce manuel.

 

Au courant du mois de janvier 2013, le Premier ministre conservateur britannique David Cameron a annoncé que le Royaume-Uni, à son tour, est prêt à faire partie du CCDCOE dès cette année. L’ambassadeur du Royaume-Uni à Tallinn, Chris Holtby, a observé que “le Royaume-Uni enverra un expert pour continuer une coopération à grande échelle avec le centre tel qu’il existe actuellement. Le Royaume-Uni apprécie grandement les travaux du centre et prévoit d’augmenter sa contribution”. Le Colonel Kirby Abbott, conseiller juridique attaché à l’OTAN, a déclaré à l’occasion de la présentation du manuel qu’actuellement “ce manuel est le plus important en matières de lois régissant la cyberguerre”; “il sera fort utile” a-t-il ajouté.

 

La norme 22 du manuel dit, textuellement: “Un conflit armé international existe dès lors qu’il y a hostilités, lesquelles peuvent comprendre des opérations informatiques ou seulement s’y limiter et peuvent s’observer entre deux Etats ou plus”. Le manuel suggère des “contre-mesures” proportionnées contre les attaques online d’un autre Etat, contre-mesures qui, comme elles ont été annoncés et couchées sur le papier, seront ipso facto acceptées par cet Etat agresseur. Elles ne pourront toutefois pas impliquer l’usage de la force, sauf si la cyber-attaque a provoqué des morts ou des dommages graves aux personnes et aux infrastructures. Formuler un cadre pour les contre-mesures, sur lesquelles tous se sont mis d’accord, ne devrait pas abaisser le seuil pour enclencher de nouveaux conflits, a déclaré au “Guardian” le Professeur Michael Schmitt, directeur du projet, qui travaille au service de l’ “US Naval War College”. “On ne peut utiliser la force que quand on atteint le niveau d’un conflit armé. Tous parlent du ‘cyberspace’ comme s’il s’agit du Far West. Nous avons découvert que de nombreuses lois pouvaient s’appliquer au ‘cyberspace’”, a observé ce conseiller de l’OTAN. Dans de nombreux cas, il semble difficile de percevoir les prémisses d’une attaque online. Le mois passé, depuis Shanghai, une attaque serait partie provenant d’une unité de l’armée chinoise, laquelle unité aurait déjà été la source de nombreuses autres attaques informatiques au niveau international, ce qui nous montre clairement qu’il s’avère difficile de reconnaître les responsables d’éventuels dommages aux systèmes informatiques.

 

La norme 7 du document affirme, en revanche, que si une opération de “cyberguerre” provient d’un réseau appartenant à un gouvernement, “ce n’est toutefois pas une preuve suffisante pour attribuer la dite opération au dit Etat, mais indique, plus simplement, que l’Etat en question est lié à l’opération”.

 

Le manuel retient également l’idée que, conformément aux clauses de la Convention de Genève, toute attaque contre des sites-clefs civils doit être absolument considérée comme hors-la-loi. L’article 80 du manuel affirme textuellement “qu’afin d’éviter la propagation de substances dangereuses et les conséquences qu’une telle diffusion pourrait entraîner, notamment de lourdes pertes parmi la population civile, une attention toute particulière doit être portée aux ‘cyber-attaques’ qui, le cas  échéant, seraient perpétrées contre les installations qui, pour fonctionner, utilisent des substances dangereuses ou contre des barrages, des digues, des centrales nucléaires et électriques ainsi que contre d’autres installations situées à proximité de celles-ci”. Les hôpitaux et les unités médicales devront recevoir la protection dont ils bénéficient déjà selon les normes qui régissent la guerre traditionnelle.

 

Le manuel ne doit toutefois pas être vu comme un document officiel de l’OTAN mais comme un simple manuel de consultation. Il a déjà été publié par les presses de l’Université de Cambridge car de nombreux juristes britanniques ont travaillé à la réalisation du projet. Cependant, comme, en bout de course, tout ce qui émane des milieux politico-militaires de l’Alliance Atlantique finit par avoir pertinence, y compris sur le plan juridique, ce manuel pourra servir à anéantir tout adversaire potentiel, si non par les armes du moins par les procès. En 2010, la stratégie de sécurité nationale du Royaume-Uni a défini les “cyber-attaques”, y compris celles qui frappent d’autres Etats, comme une des quatre menaces “de premier plan”, au même titre que le terrorisme, les crises militaires et les litiges entre Etats. Toutefois, on peut craindre que la teneur de ce manuel, qui fera petit à petit loi, portera préjudice à tous, notamment aux Etats émergents, qui auront l’heur de déplaire aux dirigeants de l’Occident euro-atlantiste, travaillés par le désir toujours inassouvi d’exporter leur “modèle” de démocratie, à coup de bombes ou... d’attaques informatiques.

 

Andrea PERRONE.

(article paru le 21 mars 2013 sur http://www.rinascita.eu/ ).