Un ancien responsable du renseignement américain, l'Amiral Mike McConnel affirmait que la probabilité de défaite des USA face à une véritable conflit dans le cyberespace (qu'il ne définit pas !) est particulièrement forte.
Pourtant, comme le fait remarquer Daniel VENTRE, aucun pays ne dispose d'un budget équivalent aux Etats-Unis en matière de sécurité informatique et aucun pays ne dispose de capacités offensives équivalentes. Même si on pourrait penser que d'autres pays disposent de moyens importants, le budget, les hommes et les équipements restent à l'avantage des USA.
A tel point qu'un rapport du CSOC britannique (l'équivalent de notre ANSSI) établit la vulnérabilité des services publics britanniques vis-à-vis de l'Internet public. Selon l'analyse effectuée par MAGIT, le rapport pointerait qu'une simple défaillance d'accès serait susceptible de causer des préjudices plus que sensibles à l'activité desdits services et à nos voisins outre-manche.
Plus intéressant cependant est l'analyse des acteurs créateurs de menace : à contre-courant d'un discours un peu facile et très relayé, tant le rapport du CSOC que les propos de l'Amiral McConnel mettent en avant, de façon générale, les tendances extrémistes de mouvement de type hacktiviste.
Plus que la Chine ou tout autre pays, le danger proviendrait bien de ces franges d'acteurs engagés, de groupes non contrôlés possédant les connaissances techniques suffisantes et les relais adéquats pour devenir très nuisibles..
En toute logique, ils n'oublient pas non plus les "services" rendus et achetés par les groupes cyber-criminels présents sur Internet, bouclant ainsi la logique d'un modèle qui me parait, AMHA, bien plus proche de la réalité que les "envolées lyriques" sur la Chine et la Russie.
Pour rafraichir la mémoire de nos lecteurs, l'auteur de ce blog les renvoie à son site : www.cidris.fr. Dans mon mémoire sur les Menaces Internationales et Internet, j'analysais, à l'aide de plusieurs études, la notion d'hacktivisme et proposait la définition de "continuum" de l'hacktivisme situant à ses débuts les agitateurs du web et à son opposé, les "cyber-terroristes".
Source :
http://www.spyworld-actu.com/spip.php?article12768
http://infowar.romandie.com/post/11928/185127
vendredi 26 février 2010
jeudi 25 février 2010
Interview d'Howard Schmidt...
Récemment nommé au poste, finalement peu prisé mais depuis longtemps annoncé, de coordinateur à la cybersécurité auprès du Président, Howard SCHMIDT s'est livré à un exercice de communication.
L'intégralité de l'interview est disponible ici.
Il y décrit la vision qu'il a de son poste et des compétences associées qui devraient lui permettre de dominer la situation. On retrouve la conception de la cybersécurité que le Président OBAMA avait dévoilé plus tôt dans l'année.
Par ailleurs, il exprime avec clarté l'aspect politique de son poste : il n'envisage pas de dimensions opérationnelles à cette fonction, qui doit être vue comme coordinatrice, créatrice de changements et de politique...
Il revient également sur les personnalités techniques vs. management...Quelques questions que les analystes du domaine ne sont pas sans ignorer.
L'intégralité de l'interview est disponible ici.
Il y décrit la vision qu'il a de son poste et des compétences associées qui devraient lui permettre de dominer la situation. On retrouve la conception de la cybersécurité que le Président OBAMA avait dévoilé plus tôt dans l'année.
Par ailleurs, il exprime avec clarté l'aspect politique de son poste : il n'envisage pas de dimensions opérationnelles à cette fonction, qui doit être vue comme coordinatrice, créatrice de changements et de politique...
Il revient également sur les personnalités techniques vs. management...Quelques questions que les analystes du domaine ne sont pas sans ignorer.
mardi 23 février 2010
Hacktiviste : The Jester ou th3j35t3r
L'hacktivisme est à la fois un mode d'action autant qu'un groupe d'acteurs sur Internet. On peut les comparer à des cyber-manifestants dont les tendances se répartissent sur une gamme très larges de mode d'action.
L'action d'Anonymous à l'encontre de l'Eglise de Scientologie reste l'exemple le plus connu et le plus extrême d'hacktivisme. On parle de buts revendicatifs sans agenda politique particuliers (ce qui les différencie des terroristes notamment).
Mais, la blogosphère engagé, l'organisation de manifestations, le partage d'avis sur tel ou tel point d'un débat public sont également une forme d'hacktivisme.
Plus récemment, The Jester (le bouffon ou encore le Joker) a défrayé la chronique. Soi-disant ancien militaire, il a débuté une croisade contre les activités de l'ensemble de la mouvante terroriste sur Internet. On peut le suivre sur Twitter : http://twitter.com/th3j35t3r.
Pour les moins habitués de nos lecteurs, l'alternance de chiffres et de lettres est le langage des communautés d'internet de niveau technique supérieurs, passionnées et souvent liées aux phénomènes de hacking. On parle de leet speak ou encore l33t speak. Ce langue de l'élite représente les lettre par des chiffres (E => 3, A => 4) et possède différents niveaux de difficulté de lecture.
Plus récemment, notre hacktiviste favori, "croisé" des temps modernes a fait parler de lui en mettant en ligne un outil d'attaque de type dénis de service associés à une vidéo : https://www.infosecisland.com/blogview/2990-Exclusive-Video-of-XerXeS-DoS-Attack.html.
Commenté par plusieurs observateurs, la vidéo montre bien la disparition du site : on dit qu'il est "down" ou inaccessible. Le serveur hébergeant le site a été altéré par le programme et ne fonctionne plus correctement. Certains parlent même de véritables "armes" de cyber-guerre.
Ceux qui iront regarder la vidéo remarqueront, sur la droite de l'application, qu'elle fait passer par différentes machines les flux servant à perturber le fonctionnement du serveur. Notre "jester" assure qu'aucune machine n'a été endommagé (à part la cible) par ce logiciel qu'il a développé lui-même.
On peut tout de même se demander quel est le mode de "recrutement" de ces intermédiaires : volontariat (comme souvent dans les phénomènes hacktivistes) ? enrôlement dans un botnet (et donc piratage de la machine) ?
Bref, un phénomène cyber particulièrement intéressant et très certainement appelé à se multiplier : c'est, en substance, la majorité des auteurs présumés des attaques informatiques estoniennes et géorgiennes.
Source : http://threatchaos.com/home-mainmenu-1/16-blog/541-weapon-of-cyber-war-demonstrated-
L'action d'Anonymous à l'encontre de l'Eglise de Scientologie reste l'exemple le plus connu et le plus extrême d'hacktivisme. On parle de buts revendicatifs sans agenda politique particuliers (ce qui les différencie des terroristes notamment).
Mais, la blogosphère engagé, l'organisation de manifestations, le partage d'avis sur tel ou tel point d'un débat public sont également une forme d'hacktivisme.
Plus récemment, The Jester (le bouffon ou encore le Joker) a défrayé la chronique. Soi-disant ancien militaire, il a débuté une croisade contre les activités de l'ensemble de la mouvante terroriste sur Internet. On peut le suivre sur Twitter : http://twitter.com/th3j35t3r.
Pour les moins habitués de nos lecteurs, l'alternance de chiffres et de lettres est le langage des communautés d'internet de niveau technique supérieurs, passionnées et souvent liées aux phénomènes de hacking. On parle de leet speak ou encore l33t speak. Ce langue de l'élite représente les lettre par des chiffres (E => 3, A => 4) et possède différents niveaux de difficulté de lecture.
Plus récemment, notre hacktiviste favori, "croisé" des temps modernes a fait parler de lui en mettant en ligne un outil d'attaque de type dénis de service associés à une vidéo : https://www.infosecisland.com/blogview/2990-Exclusive-Video-of-XerXeS-DoS-Attack.html.
Commenté par plusieurs observateurs, la vidéo montre bien la disparition du site : on dit qu'il est "down" ou inaccessible. Le serveur hébergeant le site a été altéré par le programme et ne fonctionne plus correctement. Certains parlent même de véritables "armes" de cyber-guerre.
Ceux qui iront regarder la vidéo remarqueront, sur la droite de l'application, qu'elle fait passer par différentes machines les flux servant à perturber le fonctionnement du serveur. Notre "jester" assure qu'aucune machine n'a été endommagé (à part la cible) par ce logiciel qu'il a développé lui-même.
On peut tout de même se demander quel est le mode de "recrutement" de ces intermédiaires : volontariat (comme souvent dans les phénomènes hacktivistes) ? enrôlement dans un botnet (et donc piratage de la machine) ?
Bref, un phénomène cyber particulièrement intéressant et très certainement appelé à se multiplier : c'est, en substance, la majorité des auteurs présumés des attaques informatiques estoniennes et géorgiennes.
Source : http://threatchaos.com/home-mainmenu-1/16-blog/541-weapon-of-cyber-war-demonstrated-
jeudi 18 février 2010
Retex sur Cyber Shock Wave 3
Durant les prochains jours, nul doute que la presse spécialisée, sur Internet, foisonnera de commentaires variés sur les résultats de cet exercice. Cependant, un article publié sur Dark Reading offre une vue intéressante et des conclusions que l'on ne peut que soutenir..
R. Richardson, présent dans la salle, pendant l'exercice nous donne ainsi des informations complémentaires et tire ses propres conclusions :
=> Le scénario de la coupure d'électricité est proprement insurmontable. Actuellement, les capacités de réaction seraient assez limitées. On comprend d'autant mieux les nombreux récents articles et commentaires sur la Smart Grid et les problématiques liées à des coupures monstres ces dernières années.
=> Considérer cette coupure, consécutive, rappelons-le, à un malware particulièrement malin (qui a dit Conficker ?) ne pourrait recevoir comme réponse crédible que la déclaration d'un acte de guerre permettant au Président de disposer de pouvoirs étendus et de mieux réagir. Mais l'auteur le reconnait : encore faut-il identifier l'auteur présumé et la plupart du temps (il cité ici "Aurora"), c'est tout bonnement impossible.
=> La conclusion la plus instructive : l'auteur confirme le niveau très intellectuel de cet exercice. Les questions débattues sont politico-straégiques et militaires : doit-on déclarer la guerre ? à qui ? est-ce du terrorisme? and so on...
Mais, ajoute-t-il, si la définition d'une politique cohérente ne doit pas "plonger" dans la technique, on ne peut en ignorer les contraintes. Il s'interroge ainsi sur le nombre de participants connaissant réellement les notions de base du routage d'un paquet ou encore les modes de réplication des Trojan.
Des questions que tous les analystes se posent et qui expliquent les déclarations un peu contradictoires mais grandiloquentes qui fleurissent parmi nos dirigeants.
Ainsi, conclut-il, comment concevoir des politiques incitatives (à l'égard du secteur privé) si on ne sait pas les inciter correctement !
Cela ne vous rappelle-t-il pas HADOPI et LOPPSI2 ?
Il est donc temps, selon lui, de faire part à nos représentants de ce problème ! (oui mais en France, les députés compétents en ces matières se comptent sur les doigts d'une main...et aux USA ?)
Une vue de l'intérieure donc, riche, critique et instructive !
R. Richardson, présent dans la salle, pendant l'exercice nous donne ainsi des informations complémentaires et tire ses propres conclusions :
=> Le scénario de la coupure d'électricité est proprement insurmontable. Actuellement, les capacités de réaction seraient assez limitées. On comprend d'autant mieux les nombreux récents articles et commentaires sur la Smart Grid et les problématiques liées à des coupures monstres ces dernières années.
=> Considérer cette coupure, consécutive, rappelons-le, à un malware particulièrement malin (qui a dit Conficker ?) ne pourrait recevoir comme réponse crédible que la déclaration d'un acte de guerre permettant au Président de disposer de pouvoirs étendus et de mieux réagir. Mais l'auteur le reconnait : encore faut-il identifier l'auteur présumé et la plupart du temps (il cité ici "Aurora"), c'est tout bonnement impossible.
=> La conclusion la plus instructive : l'auteur confirme le niveau très intellectuel de cet exercice. Les questions débattues sont politico-straégiques et militaires : doit-on déclarer la guerre ? à qui ? est-ce du terrorisme? and so on...
Mais, ajoute-t-il, si la définition d'une politique cohérente ne doit pas "plonger" dans la technique, on ne peut en ignorer les contraintes. Il s'interroge ainsi sur le nombre de participants connaissant réellement les notions de base du routage d'un paquet ou encore les modes de réplication des Trojan.
Des questions que tous les analystes se posent et qui expliquent les déclarations un peu contradictoires mais grandiloquentes qui fleurissent parmi nos dirigeants.
Ainsi, conclut-il, comment concevoir des politiques incitatives (à l'égard du secteur privé) si on ne sait pas les inciter correctement !
Cela ne vous rappelle-t-il pas HADOPI et LOPPSI2 ?
Il est donc temps, selon lui, de faire part à nos représentants de ce problème ! (oui mais en France, les députés compétents en ces matières se comptent sur les doigts d'une main...et aux USA ?)
Une vue de l'intérieure donc, riche, critique et instructive !
mercredi 17 février 2010
Du nouveau sur Cyber Shockwave !
Comme promis, voici quelques informations complémentaires sur le scénario et les éléments constitutifs de la simulation de cyberattaque effectuée hier à Washington.
Accueillis par le Mandarin Oriental Hotel du sud-ouest de Washington, dans une salle singeant les salles de crises de la Maison Blanche, les membres ont dû réagir à une crise d'envergure nationale.
En effet, les éléments du scénario proposé et publiés sont les suivants : Une application malicieuse est téléchargée par un très grand nombre d'utilisateurs. Sa popularité est très importante et le système de contrôle et de sécurité de la plate-forme ne repère pas le problème. De fil en aiguille (et là, le scénario perd un peu de crédibilité...), cette application finit par déclencher une panne d'électricité et des télécommunications sur la côte Est.
Comme nous le faisions remarquer hier, cette simulation était tout sauf opérationnelle notamment vis-à-vis des précédents exercices organisés par les autorités. Le scénario laisse un peu dubitatif mais on manque également d'éléments plus précis pour forger un jugement plus définitif.
Ensuite, les participants sont de très haut niveau : très haut-fonctionnaire, conseilleurs auprès de l'ex-président des USA...Ce qui explique les réactions : une analyse économique, la stratégique de communication médiatique, que dire et quoi faire par rapport aux citoyens du pays. C'est, en tout cas, ma compréhension des éléments qui ressortent de ces retours.
On pourrait juger hâtivement qu'un tel exercice est inutile. A mon humble avis, il n'en est rien. La gestion des crises et la communication sont des éléments déterminants dans la résolution des dites crises. Or, les détenteurs du pouvoir sont parfois maladroits et il a été largement démontré que les processus de prise de décision en période de forte tension sont bousculés (Cf. la crise des missiles de Cuba dont une analyse met en lumière les approches pseudo-rationnelles).
Par ailleurs, la communication joue un rôle essentiel et la plupart du temps, lesdits détenteurs du pouvoir sont habitués à conserver la maitrise des outils de communication vers le grand public (télévision, radio, internet). Or, là, précisément, le mode de communication est dégradé : il faut donc apprendre à réagir rapidement, avec souplesse et intelligemment. Une gageure !
Source : http://fcw.com/Articles/2010/02/16/Web-Cybershockwave.aspx?Page=1
Accueillis par le Mandarin Oriental Hotel du sud-ouest de Washington, dans une salle singeant les salles de crises de la Maison Blanche, les membres ont dû réagir à une crise d'envergure nationale.
En effet, les éléments du scénario proposé et publiés sont les suivants : Une application malicieuse est téléchargée par un très grand nombre d'utilisateurs. Sa popularité est très importante et le système de contrôle et de sécurité de la plate-forme ne repère pas le problème. De fil en aiguille (et là, le scénario perd un peu de crédibilité...), cette application finit par déclencher une panne d'électricité et des télécommunications sur la côte Est.
Comme nous le faisions remarquer hier, cette simulation était tout sauf opérationnelle notamment vis-à-vis des précédents exercices organisés par les autorités. Le scénario laisse un peu dubitatif mais on manque également d'éléments plus précis pour forger un jugement plus définitif.
Ensuite, les participants sont de très haut niveau : très haut-fonctionnaire, conseilleurs auprès de l'ex-président des USA...Ce qui explique les réactions : une analyse économique, la stratégique de communication médiatique, que dire et quoi faire par rapport aux citoyens du pays. C'est, en tout cas, ma compréhension des éléments qui ressortent de ces retours.
On pourrait juger hâtivement qu'un tel exercice est inutile. A mon humble avis, il n'en est rien. La gestion des crises et la communication sont des éléments déterminants dans la résolution des dites crises. Or, les détenteurs du pouvoir sont parfois maladroits et il a été largement démontré que les processus de prise de décision en période de forte tension sont bousculés (Cf. la crise des missiles de Cuba dont une analyse met en lumière les approches pseudo-rationnelles).
Par ailleurs, la communication joue un rôle essentiel et la plupart du temps, lesdits détenteurs du pouvoir sont habitués à conserver la maitrise des outils de communication vers le grand public (télévision, radio, internet). Or, là, précisément, le mode de communication est dégradé : il faut donc apprendre à réagir rapidement, avec souplesse et intelligemment. Une gageure !
Source : http://fcw.com/Articles/2010/02/16/Web-Cybershockwave.aspx?Page=1
mardi 16 février 2010
Cyber ShockWave : exercice du 3ème type
Les USA, pionniers en matière d'exercice de lutte informatique, ont vu aujourd'hui le lancement d'un 3ème exercice en la matière : Cyber ShockWave.
La présentation, typique d'un certain "effet de manche", ne doit pas nous conduire à penser que l'on est dans le cas d'un Die Hard 4.
C'est en effet, un organisme très sérieux qui a lancé cette simulation de cyber-attaques. Le Bipartisan Polict Center est un effet un thinck tank renommé outre-atlantique qui avait par ailleurs, lancé des réflexions mettant en avant la dépendance des USA aux ressources pétrolières.
Si le scénario est encore secret car les organisateurs veulent tester les réactions des participants, on connait certains de ces derniers. Ainsi, l'ancien directeur de la CIA, le général Michael Hayden, un ancien conseiller à la Sécurité Nationale du Président Bush Georges Negroponte et des parlementaires sont présents. Côté entreprise, une filiale de Général Electric et Paypal sont parmi les élus.
Si ce type d'exercice revêt un réel intérêt, il parait cependant de bien moindre envergure (et plus intellectuel) que les précédents exercices Cyberstorm I et II (menés en 2006 et 2008), internationaux et mesurant des éléments techniques et surtout organisationnels. Nul doute que les retours d'expérience nous en diront plus...
Pour ceux qui diront (je les entends déjà...) que la France ne fait rien, je leur rappellerais l'existence du Plan PIRANET qui prévoit, sans nul doute, une série d'exercices. Cependant, on reconnaitra que l'approche très libérale, en matière d'informations, des organisateurs américains, n'est pas reproduit par les acteurs nationaux de la cyber-sécurité.
Source : http://www.spyworld-actu.com/spip.php?article12683
http://www.bipartisanpolicy.org/news/press-releases/2010/02/cyber-shockwave-hits-washington-updated-participants
La présentation, typique d'un certain "effet de manche", ne doit pas nous conduire à penser que l'on est dans le cas d'un Die Hard 4.
C'est en effet, un organisme très sérieux qui a lancé cette simulation de cyber-attaques. Le Bipartisan Polict Center est un effet un thinck tank renommé outre-atlantique qui avait par ailleurs, lancé des réflexions mettant en avant la dépendance des USA aux ressources pétrolières.
Si le scénario est encore secret car les organisateurs veulent tester les réactions des participants, on connait certains de ces derniers. Ainsi, l'ancien directeur de la CIA, le général Michael Hayden, un ancien conseiller à la Sécurité Nationale du Président Bush Georges Negroponte et des parlementaires sont présents. Côté entreprise, une filiale de Général Electric et Paypal sont parmi les élus.
Si ce type d'exercice revêt un réel intérêt, il parait cependant de bien moindre envergure (et plus intellectuel) que les précédents exercices Cyberstorm I et II (menés en 2006 et 2008), internationaux et mesurant des éléments techniques et surtout organisationnels. Nul doute que les retours d'expérience nous en diront plus...
Pour ceux qui diront (je les entends déjà...) que la France ne fait rien, je leur rappellerais l'existence du Plan PIRANET qui prévoit, sans nul doute, une série d'exercices. Cependant, on reconnaitra que l'approche très libérale, en matière d'informations, des organisateurs américains, n'est pas reproduit par les acteurs nationaux de la cyber-sécurité.
Source : http://www.spyworld-actu.com/spip.php?article12683
http://www.bipartisanpolicy.org/news/press-releases/2010/02/cyber-shockwave-hits-washington-updated-participants
vendredi 12 février 2010
Un peu de géopolitique des interconnexions !
La tendance naturelle des analyses en matière de cyberconflits est de focaliser à des niveaux relativement élevés des réseaux.
Cette tendance tend à oublier parfois les composants très physiques d'Internet que sont les machines : routeurs, serveurs...et surtout les câbles qui assurent les interconnexions.
Fort heureusement, des acteurs comme Renesys ou encore Arbor Networks ne se font pas faute de nous rappeler que les enjeux sont présents à ce niveau également.
Renesys propose ainsi aujourd'hui une analyse quasi-géopolitique des méthodes et moyens de connectivité de l'Iran à l'internet global. Il fournit ainsi, sans le savoir car c'est l'apport de l'auteur, un cadre de comparaison pour les tendances actuelles de notre gouvernement.
Les contraintes de l'Iran sont les suivantes :
- assurer un niveau d'interconnexion d'une qualité correspondant à une économie en plein développement : les réseaux doivent soutenir le développement
- maintenir un niveau de contrôle propre à satisfaire les ambitions de contrôle et de modérations politique (censure...)
- assurer une redondance des réseaux, à des fins plutôt militaires, en cas de conflits ou pour éviter de factoriser les craintes géopolitiques.
Le résultat est le suivant :
On constate ainsi que :
=> une certaine redondance est assurée. Un passage par la Russie garantit un accès à l'Asie et une qualité certaine (depuis peu mais bien réelle car ils ont utilisé les infrastructures existantes des pipe-line !). Le passage par la Turquie est un facteur confortant car la Turquie tend à soutenir discrètement le pays selon l'article, et donne l'accès à l'Europe. Enfin, le câble du sud permet d'accéder à l'Asie par un chemin tiers et vers les plus importantes interconnexions de la région.
=> Le nombre d'interconnexions favorise une qualité d'assez haut niveau d'autant que les deux opérateurs russes et turques (notamment turques) sont des lieux de passages importants pour les câbles.
=> Cependant, les interconnexions sont, au final, assez limitées et constitue des points d'étranglement qui favorisent les opérations de contrôles ou de censures. On explique ainsi plus facilement que Gmail puisse être très difficilement accessible si le gouvernement a essayé de le bloquer.
Cela nous instruit cependant. En effet, la LOPPSI2 française actuellement en discussion prévoit le blocage et/ou le filtrage de certains sites jugés illégaux. Or, l'histoire récente de l'Iran nous montre que malgré toute la préparation, toute la volonté du gouvernement, il a été impossible de bloquer totalement les facebook, twitter et autres qui ont permis au monde d'être informés et aux insurgés de se révolter.
Observons ceci :
Le schéma nous montre que les hypothèses valables en Iran sont faussées pour le cas européen. Ce schéma montre la diversité et l'importance des réseaux de télécommunication et pourtant, il faut considérer par ailleurs, les infrastructures de transports propres aux opérateurs mobiles.
Sans vouloir tout à fait remettre en cause la faisabilité du filtrage, on se demande, dans ce contexte comment un tel blocage sera possible.
Cette géopolitique des réseaux est donc un critères d'analyse très intéressant révélant les tropismes politiques, économiques voire même militaires d'un pays et nous permet de nous interroger sur les menées du notre.
Source : http://www.renesys.com/blog/2010/02/irans-internet-the-geopolitics.shtml
Cette tendance tend à oublier parfois les composants très physiques d'Internet que sont les machines : routeurs, serveurs...et surtout les câbles qui assurent les interconnexions.
Fort heureusement, des acteurs comme Renesys ou encore Arbor Networks ne se font pas faute de nous rappeler que les enjeux sont présents à ce niveau également.
Renesys propose ainsi aujourd'hui une analyse quasi-géopolitique des méthodes et moyens de connectivité de l'Iran à l'internet global. Il fournit ainsi, sans le savoir car c'est l'apport de l'auteur, un cadre de comparaison pour les tendances actuelles de notre gouvernement.
Les contraintes de l'Iran sont les suivantes :
- assurer un niveau d'interconnexion d'une qualité correspondant à une économie en plein développement : les réseaux doivent soutenir le développement
- maintenir un niveau de contrôle propre à satisfaire les ambitions de contrôle et de modérations politique (censure...)
- assurer une redondance des réseaux, à des fins plutôt militaires, en cas de conflits ou pour éviter de factoriser les craintes géopolitiques.
Le résultat est le suivant :
On constate ainsi que :
=> une certaine redondance est assurée. Un passage par la Russie garantit un accès à l'Asie et une qualité certaine (depuis peu mais bien réelle car ils ont utilisé les infrastructures existantes des pipe-line !). Le passage par la Turquie est un facteur confortant car la Turquie tend à soutenir discrètement le pays selon l'article, et donne l'accès à l'Europe. Enfin, le câble du sud permet d'accéder à l'Asie par un chemin tiers et vers les plus importantes interconnexions de la région.
=> Le nombre d'interconnexions favorise une qualité d'assez haut niveau d'autant que les deux opérateurs russes et turques (notamment turques) sont des lieux de passages importants pour les câbles.
=> Cependant, les interconnexions sont, au final, assez limitées et constitue des points d'étranglement qui favorisent les opérations de contrôles ou de censures. On explique ainsi plus facilement que Gmail puisse être très difficilement accessible si le gouvernement a essayé de le bloquer.
Cela nous instruit cependant. En effet, la LOPPSI2 française actuellement en discussion prévoit le blocage et/ou le filtrage de certains sites jugés illégaux. Or, l'histoire récente de l'Iran nous montre que malgré toute la préparation, toute la volonté du gouvernement, il a été impossible de bloquer totalement les facebook, twitter et autres qui ont permis au monde d'être informés et aux insurgés de se révolter.
Observons ceci :
Le schéma nous montre que les hypothèses valables en Iran sont faussées pour le cas européen. Ce schéma montre la diversité et l'importance des réseaux de télécommunication et pourtant, il faut considérer par ailleurs, les infrastructures de transports propres aux opérateurs mobiles.
Sans vouloir tout à fait remettre en cause la faisabilité du filtrage, on se demande, dans ce contexte comment un tel blocage sera possible.
Cette géopolitique des réseaux est donc un critères d'analyse très intéressant révélant les tropismes politiques, économiques voire même militaires d'un pays et nous permet de nous interroger sur les menées du notre.
Source : http://www.renesys.com/blog/2010/02/irans-internet-the-geopolitics.shtml
jeudi 11 février 2010
Consécration de la cyber-dissuasion ! ...(ou pas)
Le Gen. Eugene Habiger, USAF, ancien pilote, chef d'état-major du Stratcom et "Security Czar" du département de l'Energie, a récemment publié, sous l'égide du Cyber Secure Institute, un rapport intitulé : Cyberwar and Cyberterrorism: The Need for a New U.S. Strategic Approach,”.
La dissuasion en matière de lutte informatique n'est pas sujet nouveau aux Etats-Unis : elle accompagne généralement la crainte d'un "Pearl Harbor" électronique qui, comme quelques autres évènements, constituent des clés de compréhensions fortes des doctrines et réactions américaines.
On se souviendra également qu'un colonel de l'USAF, Col. Ch. Williamson III, avait lancé l'idée de construire des réseaux de botnets "militaires" en vue de lutter directement contre les attaques informatiques des autres botnets (ICI).
A ce propos, l'USAF a été rapidement en pointe dans le domaine des cyberconflits, étant la première à créer un Cybercommand qui a connu divers déboires avant de revenir, en premier à nouveau, dans le giron du STRATCOM et de son CYBERCOM.
Mais, pour aussi importante que peut-être la position d'un colonel, celle d'un Général, même à la retraite, publiant sous le sceau d'un important organisme en matière de cyberwarfare, prend une valeur déterminante. C'est en tout cas, mon opinion vis-à-vis de ce rapport.
Celui-ci donne d'ailleurs très rapidement le ton en citant les divers discours affirmant que la dissuasion s'applique en matière de cyberwarfare comme ailleurs développant les notions de frappes préventives ou encore de dommages insupportables.
Cependant, si ces propos relient symboliquement le nucléaire et le cyberespace, c'est bel et bien pour une raison fondamentale : l'égalité de nature...Cela signifie purement et simplement que pour les auteurs, à l'instar du nucléaire, l'informatique est une arme de destruction massive.
Je me permets ici une critique : il faut différencier arme par nature, par destination et technologie ! La technologie est "neutre": le P2P par exemple est un système intéressant mais tout à fait détourné de l'usage originel prévu. Le nucléaire (fission ou fusion) est un ensemble de technologies ou de données physiques. Une bombe nucléaire est définitivement une arme par nature : on ne peut pas faire autre chose avec. Mais Internet, les réseaux, l'informatique ne sont pas des armes : leur utilisation peut éventuellement en faire une "arme" par destination. C'est la raison essentiel pour lequel cette analogie me parait contestable.
Au delà de ces divergences, rendons justice à l'auteur : il considère justement la difficulté de riposter face à un ennemi insaisissable qui a pu lancer son attaque du "Starbuck" du coin de la rue ou d'un pays tiers allié...et propose donc un modèle de dissuasion fondé sur le déni et non pas la frappe en représailles.
Détaillons les points-clés de son raisonnement :
- la défense ne peut-être périmétrique : égratignant la France,il affirme qu'une ligne Maginot électronique ne pourra pas mieux défendre les systèmes électroniques US que sa consoeur "physique" ne sut le faire face à l'Allemagne.
- la gestion privée des systèmes IT majeurs ne suffit pas : elle produit trop d'externalités négatives en considérant la cybersécurité comme un coup. L'intervention de l'Etat est donc nécessaire pour produire des effets positifs.
- Contrairement à quasiment TOUS les domaines militaires, les Etats-Unis ne possèdent ici aucun avantage majeur, aucune domination incontestable.
- la ligne démarquant l'espionnage via l'informatique de la guerre a été franchie : il s'agit désormais d'opérations militaires, de lutte..de guerre
- la situation géostratégique est cohérente : Chine et Russie, les deux superpuissances montantes ont développé et fait la preuve de leur capacité à mener une cyberguerre.
- le cyberterrorisme est une réalité. A ce sujet, on peut fortement contester les informations produites. Aucune attaque recensée n'a mis en danger des vies humaines, réellement. Quant à Al-Quaeda, l'auteur parle de l'utilisation des mails par les auteurs du 9/11...On se rapproche plutôt d'une forme classique de l'utilisation par une faction revendicative des opportunités de communication et de financement. Si on ne peut contester l'attrait réel : quoi de mieux pour un terroriste que de faire passer un message symbolique (catastrophes, attentats) à distance, les éléments avancés sont encore trop flous ! En revanche, rien n'est moins vrai que l'assertion suivante : vu le nombre de cyber-criminels, acheter des capacité importantes de lutte informatique n'est pas difficile et très probable
- Les cyber-armes sont des armes de perturbations massives : refutant, contrairement à certains des discours qu'il reproduit la qualification d'ADM, l'auteur affirme que les cyber-armes peuvent causer de nombreuses perturbations. Or, ici, on ne peut qu'être d'accord avec lui.
- les capacités opérationnelles militaires ont déjà été perturbées par des intrusions diverses..
En conséquence, les moyens préconisés sont :
- persister dans la dissuasion : celle-ci est limitée car elle est basée sur la hausse du coût de l'attaque vis-à-vis du bénéfice. De façon subtile, l'auteur suggère que de fait, il s'agit clairement du premier moyen de défense mis en place. A cet égard, on peut noter qu'aucun pays n'a officiellement attaqué par la voie informatique les Etats-Unis...Limitée mais réelle !
- De la même manière, les représailles ne peuvent être simplement comparés avec la voie nucléaire. L'auteur affirme même qu'ici, l'histoire est peut-être un mauvais guide. Mieux vaudrait au contraire ré-inventer une forme de dissuasion appropriée au contexte.
- 4 contraintes doivent être résolues :
=> Déterminer l'origine de l'attaque (Problème de connaissance de la réalité). Ainsi, selon le rapport, dans le cas estonien, de nombreux doutes subsistent, ce qui ne cadre pas avec la dissuasion
=> Créer la "peur" : faire sentir à l'attaquant quels sont les risques qu'il prend. Il s'agit autant de faire appel à l'esprit rationnel d'un attaquant (et tous ne le sont pas) que de pouvoir déterminer l'acte de guerre.
=> Avoir une réponse crédible : éviter au maximum les dommages collatéraux et obtenir la certitude d'avoir suffisamment atteint l'ennemi pour qu'il ne puisse pas répondre
=> Respecter les lois de la guerre, internationales et la coutume. Pouvoir également apporter la preuve des attaques.
- mettre en place une défense en profondeur des systèmes IT, SCADA et enrichir un modèle de dissuasion par déni. C'est à dire, perturber le calcul rationnel de l'attaquant qui devra être conscient que, vu la stabilité et la sécurisation du système, les moyens nécessaires devront être colossaux.
En résumé, l'auteur nous livre donc une analyse ponctuée d'éléments connus et plus originaux. Par ailleurs, certaines de ses propositions révèlent un esprit d'analyse puissant et des idées tout à fait intéressantes. Cependant, si le modèle adaptant l'esprit de dissuasion au cas du cyberwarfare est innovant, on ne peut s'empêcher de le percevoir comme une raison supplémentaire pour les Etats-Unis d'élever considérablement leur niveau de cyber-sécurité.
Source : http://news.hostexploit.com/index.php?option=com_content&%3Bview=article&%3Bid=3091%3Acyber-secure-us-strategy-for-cyberwar-and-cyberterrorism-by-gen-eugene-habiger-usaf-ret-doenergy-security-czar&%3Bcatid=1%3Acyber-warfare&%3BItemid=28&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HostexploitNewsRss+%28Hostexploit+News+RSS%29&utm_content=Google+Reader
http://www.cybersecureinstitute.org/
Le rapport
La dissuasion en matière de lutte informatique n'est pas sujet nouveau aux Etats-Unis : elle accompagne généralement la crainte d'un "Pearl Harbor" électronique qui, comme quelques autres évènements, constituent des clés de compréhensions fortes des doctrines et réactions américaines.
On se souviendra également qu'un colonel de l'USAF, Col. Ch. Williamson III, avait lancé l'idée de construire des réseaux de botnets "militaires" en vue de lutter directement contre les attaques informatiques des autres botnets (ICI).
A ce propos, l'USAF a été rapidement en pointe dans le domaine des cyberconflits, étant la première à créer un Cybercommand qui a connu divers déboires avant de revenir, en premier à nouveau, dans le giron du STRATCOM et de son CYBERCOM.
Mais, pour aussi importante que peut-être la position d'un colonel, celle d'un Général, même à la retraite, publiant sous le sceau d'un important organisme en matière de cyberwarfare, prend une valeur déterminante. C'est en tout cas, mon opinion vis-à-vis de ce rapport.
Celui-ci donne d'ailleurs très rapidement le ton en citant les divers discours affirmant que la dissuasion s'applique en matière de cyberwarfare comme ailleurs développant les notions de frappes préventives ou encore de dommages insupportables.
Cependant, si ces propos relient symboliquement le nucléaire et le cyberespace, c'est bel et bien pour une raison fondamentale : l'égalité de nature...Cela signifie purement et simplement que pour les auteurs, à l'instar du nucléaire, l'informatique est une arme de destruction massive.
Je me permets ici une critique : il faut différencier arme par nature, par destination et technologie ! La technologie est "neutre": le P2P par exemple est un système intéressant mais tout à fait détourné de l'usage originel prévu. Le nucléaire (fission ou fusion) est un ensemble de technologies ou de données physiques. Une bombe nucléaire est définitivement une arme par nature : on ne peut pas faire autre chose avec. Mais Internet, les réseaux, l'informatique ne sont pas des armes : leur utilisation peut éventuellement en faire une "arme" par destination. C'est la raison essentiel pour lequel cette analogie me parait contestable.
Au delà de ces divergences, rendons justice à l'auteur : il considère justement la difficulté de riposter face à un ennemi insaisissable qui a pu lancer son attaque du "Starbuck" du coin de la rue ou d'un pays tiers allié...et propose donc un modèle de dissuasion fondé sur le déni et non pas la frappe en représailles.
Détaillons les points-clés de son raisonnement :
- la défense ne peut-être périmétrique : égratignant la France,il affirme qu'une ligne Maginot électronique ne pourra pas mieux défendre les systèmes électroniques US que sa consoeur "physique" ne sut le faire face à l'Allemagne.
- la gestion privée des systèmes IT majeurs ne suffit pas : elle produit trop d'externalités négatives en considérant la cybersécurité comme un coup. L'intervention de l'Etat est donc nécessaire pour produire des effets positifs.
- Contrairement à quasiment TOUS les domaines militaires, les Etats-Unis ne possèdent ici aucun avantage majeur, aucune domination incontestable.
- la ligne démarquant l'espionnage via l'informatique de la guerre a été franchie : il s'agit désormais d'opérations militaires, de lutte..de guerre
- la situation géostratégique est cohérente : Chine et Russie, les deux superpuissances montantes ont développé et fait la preuve de leur capacité à mener une cyberguerre.
- le cyberterrorisme est une réalité. A ce sujet, on peut fortement contester les informations produites. Aucune attaque recensée n'a mis en danger des vies humaines, réellement. Quant à Al-Quaeda, l'auteur parle de l'utilisation des mails par les auteurs du 9/11...On se rapproche plutôt d'une forme classique de l'utilisation par une faction revendicative des opportunités de communication et de financement. Si on ne peut contester l'attrait réel : quoi de mieux pour un terroriste que de faire passer un message symbolique (catastrophes, attentats) à distance, les éléments avancés sont encore trop flous ! En revanche, rien n'est moins vrai que l'assertion suivante : vu le nombre de cyber-criminels, acheter des capacité importantes de lutte informatique n'est pas difficile et très probable
- Les cyber-armes sont des armes de perturbations massives : refutant, contrairement à certains des discours qu'il reproduit la qualification d'ADM, l'auteur affirme que les cyber-armes peuvent causer de nombreuses perturbations. Or, ici, on ne peut qu'être d'accord avec lui.
- les capacités opérationnelles militaires ont déjà été perturbées par des intrusions diverses..
En conséquence, les moyens préconisés sont :
- persister dans la dissuasion : celle-ci est limitée car elle est basée sur la hausse du coût de l'attaque vis-à-vis du bénéfice. De façon subtile, l'auteur suggère que de fait, il s'agit clairement du premier moyen de défense mis en place. A cet égard, on peut noter qu'aucun pays n'a officiellement attaqué par la voie informatique les Etats-Unis...Limitée mais réelle !
- De la même manière, les représailles ne peuvent être simplement comparés avec la voie nucléaire. L'auteur affirme même qu'ici, l'histoire est peut-être un mauvais guide. Mieux vaudrait au contraire ré-inventer une forme de dissuasion appropriée au contexte.
- 4 contraintes doivent être résolues :
=> Déterminer l'origine de l'attaque (Problème de connaissance de la réalité). Ainsi, selon le rapport, dans le cas estonien, de nombreux doutes subsistent, ce qui ne cadre pas avec la dissuasion
=> Créer la "peur" : faire sentir à l'attaquant quels sont les risques qu'il prend. Il s'agit autant de faire appel à l'esprit rationnel d'un attaquant (et tous ne le sont pas) que de pouvoir déterminer l'acte de guerre.
=> Avoir une réponse crédible : éviter au maximum les dommages collatéraux et obtenir la certitude d'avoir suffisamment atteint l'ennemi pour qu'il ne puisse pas répondre
=> Respecter les lois de la guerre, internationales et la coutume. Pouvoir également apporter la preuve des attaques.
- mettre en place une défense en profondeur des systèmes IT, SCADA et enrichir un modèle de dissuasion par déni. C'est à dire, perturber le calcul rationnel de l'attaquant qui devra être conscient que, vu la stabilité et la sécurisation du système, les moyens nécessaires devront être colossaux.
En résumé, l'auteur nous livre donc une analyse ponctuée d'éléments connus et plus originaux. Par ailleurs, certaines de ses propositions révèlent un esprit d'analyse puissant et des idées tout à fait intéressantes. Cependant, si le modèle adaptant l'esprit de dissuasion au cas du cyberwarfare est innovant, on ne peut s'empêcher de le percevoir comme une raison supplémentaire pour les Etats-Unis d'élever considérablement leur niveau de cyber-sécurité.
Source : http://news.hostexploit.com/index.php?option=com_content&%3Bview=article&%3Bid=3091%3Acyber-secure-us-strategy-for-cyberwar-and-cyberterrorism-by-gen-eugene-habiger-usaf-ret-doenergy-security-czar&%3Bcatid=1%3Acyber-warfare&%3BItemid=28&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HostexploitNewsRss+%28Hostexploit+News+RSS%29&utm_content=Google+Reader
http://www.cybersecureinstitute.org/
Le rapport
mercredi 10 février 2010
Anonymous de retour..
Bien que jamais vraiment parti, le groupe qui a illustré la notion d'hacktivisme a frappé récemment à nouveau.
Connu pour sa lutte dans le cyberespace contre la secte "Eglise de Scientologie" (reconnue comme telle en France), le groupe avait réalisé une importante opération de lutte tous azimuts : publications de vidéos mettant en scène un Tom Cruise délirant, intrusions informatiques, divulgations de documents, dénis de service...
Il a ainsi attaqué les sites du Premier Ministre du Parlement australien avec, à nouveau, une attaque sous forme de déni de service. Celui-ci n'aurait pas pu être entièrement stoppé, même une fois les autorités compétentes averties.
Selon le courriel de revendication, cette attaque s'inscrirait comme un refus de la nouvelle politique du gouvernement australien en matière de filtrage d'internet et notamment de sites pédo-pornographiques et/ou immoraux.
Sachant que la prochaine LOPPSI2 française prévoit également des dispositions prochaines mais également d'autres légalisant l'intrusion à des fins d'écoute, on ne peut que se demander si de telles mésaventures pourraient bientôt frapper nos sites "nationaux"...
Cela dit, sans vouloir donner de TRES mauvaises idées !
Source : http://www.ibtimes.com/articles/20100210/hackers-attack-au-websites-protest-censorship.htm
Connu pour sa lutte dans le cyberespace contre la secte "Eglise de Scientologie" (reconnue comme telle en France), le groupe avait réalisé une importante opération de lutte tous azimuts : publications de vidéos mettant en scène un Tom Cruise délirant, intrusions informatiques, divulgations de documents, dénis de service...
Il a ainsi attaqué les sites du Premier Ministre du Parlement australien avec, à nouveau, une attaque sous forme de déni de service. Celui-ci n'aurait pas pu être entièrement stoppé, même une fois les autorités compétentes averties.
Selon le courriel de revendication, cette attaque s'inscrirait comme un refus de la nouvelle politique du gouvernement australien en matière de filtrage d'internet et notamment de sites pédo-pornographiques et/ou immoraux.
Sachant que la prochaine LOPPSI2 française prévoit également des dispositions prochaines mais également d'autres légalisant l'intrusion à des fins d'écoute, on ne peut que se demander si de telles mésaventures pourraient bientôt frapper nos sites "nationaux"...
Cela dit, sans vouloir donner de TRES mauvaises idées !
Source : http://www.ibtimes.com/articles/20100210/hackers-attack-au-websites-protest-censorship.htm
vendredi 5 février 2010
Evolution de la guerre informationnelle...
Un des traits récurrents des messages postés dans ce blog est notamment le refus d'un concept de cyberguerre...Celui-ci fournit, selon moi, en effet un agrégat impropre à décrire correctement une réalité bien plus complexe.
Cependant, certains esprits brillants auront bien notés que refuser ce concept mais en proposer un, plus vague encore peut-être, d'opération d'informations ou de lutte informationnelle est potentiellement encore plus hasardeux.
Je réponds pourtant qu'il me semble que cela n'est pas tout à fait vrai. Deux raisons me paraissent soutenir mon propos : la logique des composantes et les retours observés sur plusieurs exemples réels.
1/ Composantes
La guerre informationnelle que j'ai choisie de traiter ici est composée de différents éléments : une composante informatique (lutte informatique) et une composante de nature plus sémantique (psyops, communication).
En revanche, la notion de lutte informatique est plus élaborée, de même que celle de PSYOPS ou de communication opérationnelle qui ont fait l'objet d'utilisations nombreuses, récurrentes dans les conflits récents et a été conceptualisée puis mise sous forme de doctrine.
L'adjonction de ces deux domaines permet de considérer la guerre informationnelle. Encore une fois, cet agrégat est un peu illégitime. L'Information Warfare américaine se conçoit également d'une manière globale.
Il manque cependant à toutes ces notions l'aspect décisif de la guerre : la violence et parfois la volonté politique. Néanmoins, si ces éléments sont indispensables à une compréhension occidentale de la guerre, l'élément violent n'est pas aussi présent dans la conception asiatique, contrairement à l'élément politique toujours présent...
Cependant, la guerre informationnelle dans ses vraies utilisations permet de circonscrire le concept : il se conçoit dans une agissement politique, un but à atteindre et parfois à côtés d'opérations militaires classiques. Mais ce n'est pas toujours le cas, donnant ainsi une forme d'indépendance à la pratique.
Certains théoriciens ont ainsi choisi de confronter ces modèles : la notion d'IO (informations opérations) contient-elle l'ensemble des autres notions (lutte information, communication opérationnelle, psyops, electronic warfare...) comme le montre ce schéma ? :
On peut aussi considérer que la lutte informationnelle est bel et bien une composante ou une technique à part entière et qu'elle emprunte à plusieurs domaines :
Mon opinion à ce sujet, encore une fois très personnelle correspondrait plutôt à la deuxième proposition. En termes clairs, la "fonction" de la "guerre de l'information" est bien d'actionner des leviers (techniques ou sémantiques)afin d'obtenir des effets militaires PAR l'information, CONTRE l'information ou POUR l'information.
Il y a ainsi une vraie dimension informationnelle dans la conduite des opérations qui peut prétendre emprunter à chacun de ses domaines. Ne faisons cependant pas l'erreur de croire que tous moyens d'action appartiennent exclusivement aux opérations d'informations...
2/ Pratiques et exemples
La guerre de l'information n'est pas nouvelle : bon nombre d'auteurs et de bloggers ont su montrer la propension asiatique à l'intégrer dans les doctrines de l'époque de Sun-tzu (par exemple).
Elle est également très moderne : d'autres auteurs placent ainsi le premier "retour" de cette pratique lors de la première guerre du golfe. Il est vrai que les batailles rangées de type "napoléoniennes" paraissent peu devoir à la guerre de l'information. Et pourtant, l'espionnage n'y était, à priori, pas rare...
Même Clausewitz (puisqu'on les cite toujours deux par deux) parle de la problématique de l'information pour l'officier : trop peu, il ne peut trancher, trop d'information, il est paralysé.
Plus proche encore, l'opération Plomb Durci dont on trouve d'excellentes analyses (cf. post précédent) montre bien que la guerre de l'information est multi-dimensionnelle : sémantique ou psychologique (les tracts, les appels téléphoniques...) mais également technique (intrusion dans les radios webs, twitter, brouillage...).
Elle conserve ainsi un caractère fondamental : l'aboutissement d'une volonté politique. La présence ou non d'une dimension violente coexistante est tout sauf obligatoire : le cas des hackers chinois démontre ainsi cette réalité. S'il n'y pas de violence directe, il y a bien un enjeu politique (que j'ai démontré dans un post précédent) et ce, dans les deux sens...La guerre de l'information est ainsi autant les attaques informatiques, que les accusations américaines ou les protestations de défense outrées chinoises...
En revanche, le récent vol par des hackers, de crédits carbones, montre bien qu'il existe une différence entre la lutte et la guerre. A mon humble avis, la différence repose bien dans cette volonté ou cette finalité politique. A contrario, pour moi, la lutte informatique reste un moyen à la disposition de tous.
Par ailleurs, la différence entre lutte et guerre doit être préservée au niveau du droit : l'entrée en guerre d'un pays emporte de lourdes conséquences; le même pays peut "lutter" pour ou au côté d'autres individus ou groupes. C'est bien le cas des OPEX.
Guerre ou lutte, peu importe peut-être mais, à mon sens, la différence mérite d'être faite surtout en matière informatique ou informationnelle.
Sources :
- http://selil.com/?p=336#more-336
- http://www.wired.com/threatlevel/2010/02/hackers-steal-carbon-credits?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+wired%2Fpolitics+%28Wired%3A+Politics%29&utm_content=Google+Reader
Cependant, certains esprits brillants auront bien notés que refuser ce concept mais en proposer un, plus vague encore peut-être, d'opération d'informations ou de lutte informationnelle est potentiellement encore plus hasardeux.
Je réponds pourtant qu'il me semble que cela n'est pas tout à fait vrai. Deux raisons me paraissent soutenir mon propos : la logique des composantes et les retours observés sur plusieurs exemples réels.
1/ Composantes
La guerre informationnelle que j'ai choisie de traiter ici est composée de différents éléments : une composante informatique (lutte informatique) et une composante de nature plus sémantique (psyops, communication).
En revanche, la notion de lutte informatique est plus élaborée, de même que celle de PSYOPS ou de communication opérationnelle qui ont fait l'objet d'utilisations nombreuses, récurrentes dans les conflits récents et a été conceptualisée puis mise sous forme de doctrine.
L'adjonction de ces deux domaines permet de considérer la guerre informationnelle. Encore une fois, cet agrégat est un peu illégitime. L'Information Warfare américaine se conçoit également d'une manière globale.
Il manque cependant à toutes ces notions l'aspect décisif de la guerre : la violence et parfois la volonté politique. Néanmoins, si ces éléments sont indispensables à une compréhension occidentale de la guerre, l'élément violent n'est pas aussi présent dans la conception asiatique, contrairement à l'élément politique toujours présent...
Cependant, la guerre informationnelle dans ses vraies utilisations permet de circonscrire le concept : il se conçoit dans une agissement politique, un but à atteindre et parfois à côtés d'opérations militaires classiques. Mais ce n'est pas toujours le cas, donnant ainsi une forme d'indépendance à la pratique.
Certains théoriciens ont ainsi choisi de confronter ces modèles : la notion d'IO (informations opérations) contient-elle l'ensemble des autres notions (lutte information, communication opérationnelle, psyops, electronic warfare...) comme le montre ce schéma ? :
On peut aussi considérer que la lutte informationnelle est bel et bien une composante ou une technique à part entière et qu'elle emprunte à plusieurs domaines :
Mon opinion à ce sujet, encore une fois très personnelle correspondrait plutôt à la deuxième proposition. En termes clairs, la "fonction" de la "guerre de l'information" est bien d'actionner des leviers (techniques ou sémantiques)afin d'obtenir des effets militaires PAR l'information, CONTRE l'information ou POUR l'information.
Il y a ainsi une vraie dimension informationnelle dans la conduite des opérations qui peut prétendre emprunter à chacun de ses domaines. Ne faisons cependant pas l'erreur de croire que tous moyens d'action appartiennent exclusivement aux opérations d'informations...
2/ Pratiques et exemples
La guerre de l'information n'est pas nouvelle : bon nombre d'auteurs et de bloggers ont su montrer la propension asiatique à l'intégrer dans les doctrines de l'époque de Sun-tzu (par exemple).
Elle est également très moderne : d'autres auteurs placent ainsi le premier "retour" de cette pratique lors de la première guerre du golfe. Il est vrai que les batailles rangées de type "napoléoniennes" paraissent peu devoir à la guerre de l'information. Et pourtant, l'espionnage n'y était, à priori, pas rare...
Même Clausewitz (puisqu'on les cite toujours deux par deux) parle de la problématique de l'information pour l'officier : trop peu, il ne peut trancher, trop d'information, il est paralysé.
Plus proche encore, l'opération Plomb Durci dont on trouve d'excellentes analyses (cf. post précédent) montre bien que la guerre de l'information est multi-dimensionnelle : sémantique ou psychologique (les tracts, les appels téléphoniques...) mais également technique (intrusion dans les radios webs, twitter, brouillage...).
Elle conserve ainsi un caractère fondamental : l'aboutissement d'une volonté politique. La présence ou non d'une dimension violente coexistante est tout sauf obligatoire : le cas des hackers chinois démontre ainsi cette réalité. S'il n'y pas de violence directe, il y a bien un enjeu politique (que j'ai démontré dans un post précédent) et ce, dans les deux sens...La guerre de l'information est ainsi autant les attaques informatiques, que les accusations américaines ou les protestations de défense outrées chinoises...
En revanche, le récent vol par des hackers, de crédits carbones, montre bien qu'il existe une différence entre la lutte et la guerre. A mon humble avis, la différence repose bien dans cette volonté ou cette finalité politique. A contrario, pour moi, la lutte informatique reste un moyen à la disposition de tous.
Par ailleurs, la différence entre lutte et guerre doit être préservée au niveau du droit : l'entrée en guerre d'un pays emporte de lourdes conséquences; le même pays peut "lutter" pour ou au côté d'autres individus ou groupes. C'est bien le cas des OPEX.
Guerre ou lutte, peu importe peut-être mais, à mon sens, la différence mérite d'être faite surtout en matière informatique ou informationnelle.
Sources :
- http://selil.com/?p=336#more-336
- http://www.wired.com/threatlevel/2010/02/hackers-steal-carbon-credits?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+wired%2Fpolitics+%28Wired%3A+Politics%29&utm_content=Google+Reader
jeudi 4 février 2010
Retour sur "Plomb durci"
Je livre à votre sagacité l'excellent article revenant sur le volet informationnel de "Plomb Durci" : http://www.alliancegeostrategique.org/2010/01/10/operation_plomb_durci_infoops/
Véritablement très intéressante..
Véritablement très intéressante..
mercredi 3 février 2010
Agenda...
L'agenda des études sur les cyberconflits, à venir :
=> ICIW 2010. 5th International Conference of Information Warfare and Security. The Air Force Institute of Technology, Wright-Patterson Air Force Base, Ohio, USA. 8-9 April 2010. http://academic-conferences.org/iciw/iciw2010/iciw10-home.htm
=> ECIW 2010. 9th Europen Conference on Information Warfare and Security. 1-2 July 2010. Hosted by strategyinternational.org and the Department of Applied Informatics, University of Macedona, Thessaloniki, Greece. http://www.academic-conferences.org/eciw/eciw2010/eciw10-home.htm
=> The CCD CoE Conference on Cyber Conflict will be held June 16-18, 2010 in Tallinn, Estonia. http://www.ccdcoe.org/conference2010/
=> ICIW 2010. 5th International Conference of Information Warfare and Security. The Air Force Institute of Technology, Wright-Patterson Air Force Base, Ohio, USA. 8-9 April 2010. http://academic-conferences.org/iciw/iciw2010/iciw10-home.htm
=> ECIW 2010. 9th Europen Conference on Information Warfare and Security. 1-2 July 2010. Hosted by strategyinternational.org and the Department of Applied Informatics, University of Macedona, Thessaloniki, Greece. http://www.academic-conferences.org/eciw/eciw2010/eciw10-home.htm
=> The CCD CoE Conference on Cyber Conflict will be held June 16-18, 2010 in Tallinn, Estonia. http://www.ccdcoe.org/conference2010/
lundi 1 février 2010
Un WE, une actu sur le monde de la "cyberguerre"....
Contrairement à ce que l'on pourrait croire, l'actualité de la "cyberguerre" ne s'arrête jamais.
Ainsi, ce week-end a été l'occasion de rapprocher plusieurs déclarations intéressantes sur le sujet. Rappelons toutefois que le terme "cyberguerre" ne recueille que peu de suffrages, pour des raisons autant pratiques que théoriques, contrairement aux cyber-attaques ou attaques informatiques. De même, la lutte informatique relève d'un vocabulaire plus accepté.
Les autorités françaises ont récemment nommé un nouvel Chef d'Etat Major des Armées ou CEMA, un marin, l'Amiral Guillaud, qui remplace l'ex-CEMA, le Général GEORGELIN. C'est donc l'occasion pour ce dernier de s'exprimer sur plusieurs des affaires et tendances qu'il a vu naître dans sa pratiques des "affaires" militaires.
Interrogé sur les risques pesant sur la nation (ie. ceux auxquels il faudrait se préparer), il cite bien évidemment le terrorisme mais également la capacité, selon lui "dévastatrice" des cyberattaques (1). Bien que souvent placées au centre de l'attention, la question des attaques informatiques est, en France, et à priori, plus rarement liée aux questions purement militaires. L'ANSSI, bien que rattachée au SGDNS, n'est pas une unité militaire en tant que tel et dans mon souvenir, la dernière fois que l'Armée française a directement, et publiquement, être associée à cela, c'était lors des problèmes dits "Conficker".
Une autre autorité s'est également exprimée sur la question des cyberguerres. Hamadoun Touré, secrétaire général de l'UIT, a ainsi replacé au centre des préoccupations la possibilité d'un traité sur les cyberguerres. Evoquée au forum de Davos, cette déclaration intervient au moment même où la question, devenue géopolitique, de la réaction de Google vis-à-vis de la Chine est discutée. Par ailleurs, il y a peu, plusieurs sources concordantes affirmaient l'existence de discussions bilatérales russo-américaines sur une forme de traité de "désarmement" dans le cyberespace.
Cette déclaration parait, à mon sens, tout à fait étrange. Essentiellement, pour 2 raisons : la première est que les phénomènes d'affrontements sur Internet relèvent plus, à mon sens, des méthodes de guérilla ("attentats" logiques, dissimulation, revendications...) ou d'espionnages que des méthodes de guerres ouvertes. C'est pour cela que John NEGROPONTE, ex-patron des services de renseignement US a redit combien il jugeait cela improbable : ces pratiques sont aussi un outil précieux des services de renseignement (on imagine...).
La seconde raison est liée aux acteurs : les états, services et forces publiques, ne sont qu'un acteur parmi d'autres sur Internet et notamment au niveau des attaques. Les criminels, les entreprises, les individus, les groupes d'individus sont tout à fait capables dans plusieurs cas de mener de telles attaques. Le cas de conficker est éclairant mais également les informations relayées par le récent rapport d'Arbor Networks: la dimension des plus importants DDoS est désormais suffisante pour impacter directement l'ensemble du service d'un FAI/ISP. Or, ces attaques, ne paraissent pas provenir d'organismes étatiques.
Bref, un tel traité est d'ores et déjà voué à l'échec, au moins dans l'écosystème actuel. C'est d'ailleurs ce que plusieurs experts répètent, à l'envi, à propos de la convention sur la cybercriminalité...En revanche, on pourrait réviser cette assertion dans le cas où l'actuel Internet, à peu près unifié, deviendrait seulement un "autoroute" entre systèmes de types clouds-souverain tels que décrits par le Prof. Ron Deibert.
Un rapide examen donc, de la littérature d'un beau WE de janvier, en matière de cyber-sécurité...
(1) Je m'excuse par avance auprès de ceux pour qui l'orthodoxie du vocabulaire en matière de risque et menace est primordiale !
Source : http://www.lefigaro.fr/international/2010/01/30/01003-20100130ARTFIG00170-afghanistan-l-objectif-n-est-pas-une-victoire-militaire-.php
http://www.spyworld-actu.com/spip.php?article12578
http://www.theglobeandmail.com/news/opinions/google-china-and-a-wake-up-call-to-protect-the-net/article1431381/
Ainsi, ce week-end a été l'occasion de rapprocher plusieurs déclarations intéressantes sur le sujet. Rappelons toutefois que le terme "cyberguerre" ne recueille que peu de suffrages, pour des raisons autant pratiques que théoriques, contrairement aux cyber-attaques ou attaques informatiques. De même, la lutte informatique relève d'un vocabulaire plus accepté.
Les autorités françaises ont récemment nommé un nouvel Chef d'Etat Major des Armées ou CEMA, un marin, l'Amiral Guillaud, qui remplace l'ex-CEMA, le Général GEORGELIN. C'est donc l'occasion pour ce dernier de s'exprimer sur plusieurs des affaires et tendances qu'il a vu naître dans sa pratiques des "affaires" militaires.
Interrogé sur les risques pesant sur la nation (ie. ceux auxquels il faudrait se préparer), il cite bien évidemment le terrorisme mais également la capacité, selon lui "dévastatrice" des cyberattaques (1). Bien que souvent placées au centre de l'attention, la question des attaques informatiques est, en France, et à priori, plus rarement liée aux questions purement militaires. L'ANSSI, bien que rattachée au SGDNS, n'est pas une unité militaire en tant que tel et dans mon souvenir, la dernière fois que l'Armée française a directement, et publiquement, être associée à cela, c'était lors des problèmes dits "Conficker".
Une autre autorité s'est également exprimée sur la question des cyberguerres. Hamadoun Touré, secrétaire général de l'UIT, a ainsi replacé au centre des préoccupations la possibilité d'un traité sur les cyberguerres. Evoquée au forum de Davos, cette déclaration intervient au moment même où la question, devenue géopolitique, de la réaction de Google vis-à-vis de la Chine est discutée. Par ailleurs, il y a peu, plusieurs sources concordantes affirmaient l'existence de discussions bilatérales russo-américaines sur une forme de traité de "désarmement" dans le cyberespace.
Cette déclaration parait, à mon sens, tout à fait étrange. Essentiellement, pour 2 raisons : la première est que les phénomènes d'affrontements sur Internet relèvent plus, à mon sens, des méthodes de guérilla ("attentats" logiques, dissimulation, revendications...) ou d'espionnages que des méthodes de guerres ouvertes. C'est pour cela que John NEGROPONTE, ex-patron des services de renseignement US a redit combien il jugeait cela improbable : ces pratiques sont aussi un outil précieux des services de renseignement (on imagine...).
La seconde raison est liée aux acteurs : les états, services et forces publiques, ne sont qu'un acteur parmi d'autres sur Internet et notamment au niveau des attaques. Les criminels, les entreprises, les individus, les groupes d'individus sont tout à fait capables dans plusieurs cas de mener de telles attaques. Le cas de conficker est éclairant mais également les informations relayées par le récent rapport d'Arbor Networks: la dimension des plus importants DDoS est désormais suffisante pour impacter directement l'ensemble du service d'un FAI/ISP. Or, ces attaques, ne paraissent pas provenir d'organismes étatiques.
Bref, un tel traité est d'ores et déjà voué à l'échec, au moins dans l'écosystème actuel. C'est d'ailleurs ce que plusieurs experts répètent, à l'envi, à propos de la convention sur la cybercriminalité...En revanche, on pourrait réviser cette assertion dans le cas où l'actuel Internet, à peu près unifié, deviendrait seulement un "autoroute" entre systèmes de types clouds-souverain tels que décrits par le Prof. Ron Deibert.
Un rapide examen donc, de la littérature d'un beau WE de janvier, en matière de cyber-sécurité...
(1) Je m'excuse par avance auprès de ceux pour qui l'orthodoxie du vocabulaire en matière de risque et menace est primordiale !
Source : http://www.lefigaro.fr/international/2010/01/30/01003-20100130ARTFIG00170-afghanistan-l-objectif-n-est-pas-une-victoire-militaire-.php
http://www.spyworld-actu.com/spip.php?article12578
http://www.theglobeandmail.com/news/opinions/google-china-and-a-wake-up-call-to-protect-the-net/article1431381/
Inscription à :
Articles (Atom)