La mode, en ce début d'année, est à l'analyse de l'année précédente et à la prévision, exercice toujours difficile, des tendances de l'année à venir.
Sans prétention à l'exhaustivité, je pense que l'on peut affirmer que deux tendances persisteront : Hacktivisme et Doctrines de Lutte informatique.
Dans le premier cas, l'Hacktivisme, j'avais déjà signalé dans mon mémoire de master 2, les potentialités remarquables de cette forme d'action et à plusieurs reprises dans ce blog.
L'Hacktivisme est à la fois un mode d'action mais également une tendance. Il s'agit des individus prenant la décision d'utiliser les capacités de nuisance et d'action sur Internet afin de défendre leurs opinions. C'est de l'activisme assez traditionnel mis à jour avec les modalités d'action d'Internet.
Les récents exemples comme Wikileaks, Anonymous et The Jester sont à cet égard éloquent. On notera qu'ils ont fait assez de bruits pour être cités dans le discours de Neelie Kroes, Vice-Presidente de la Commission Européenne pour "Digital Agenda Network and information security".
Alors que The Jester est connu pour son action contre les sites à forte connotation "islamiste" (cf. ce blog également) depuis plusieurs mois, Anonymous a également défrayé la chronique par ses actions contre la secte de la Scientologie.
Cependant, quelques différences sont tout de même à noter : si on assimile les deux modes d'action en raison d'une motivation "politique" commune, il subsiste de profondes différences dues à la nature même d'Internet.
La première différence est bien évidemment les grandes capacités de dissimulation et de nuisance à peu de prix. Les outils utilisés pour les attaques contre les sites webs ou encore les capacités de communications actuelles créent un écosystème favorable à une certaine dissimulation et à un engagement modéré, efficace et quasiment sans risque.
La seconde est la nature identitaire incertaine de ces actions. Ainsi, par exemple, si on peut supposer que The Jester est UN individu, rien ne le démontre. Ils peuvent être plusieurs sous un slogan. Au contraire, Anonymous affirme son identité multiple ainsi que son absence de chef, de centre de gravité ainsi que la nature confidentielle de ses membres. Mais, plus que la confidentialité, c'est réellement le nation partielle de l'engagement qui fonde ces actions. Comme nous le faisions remarquer dans une conférence, on peut être un citoyen lambda pendant les heures de travail puis un hacktiviste forcené la nuit ou pire, un "partisan mou" qui allume le fameux LOIC pendant qu'il va diner...
La troisième est le dérapage criminel. Si les collusions entre l'activisme politique dur et le monde criminel ne sont pas nouvelles, c'est plutôt ici le fait de prêter le flanc à des attaques qui semblent plus dérangeants. En l'occurrence, l'exemple est celui du faux miroir Wikileaks géré et mis en place par les cyber-criminels.
Cependant, la différence fondamentale réside dans la motivation et le choix politique de ces acteurs. Plus exactement, alors que les botnets qui sont à louer usurpent l'usage d'une machine, ce qui perturbe la Commission Européenne dans le discours suscité, c'est bel et bien l'engagement volontaire. Alors que les contestations politiques sont de plus en plus fréquentes et violentes en France et ailleurs (et Internet est international par nature), nul doute que ce mode d'action relativement efficace et sans danger ne pourra que se développer...
Autre tendance : "doctrinalisation" et militarisation. Le développement de la prise en compte d'Internet et des réseaux associés dans les doctrines et actions militaires ne parait pas clos pour plusieurs raisons.
La première, essentielle, est que tout les pays ne sont pas connectés au même niveau à Internet. Il ne serait pas surprenant que, franchissant le cap d'une pénétration importante d'Internet, un pays considère plus avant les opportunités ou menaces militaires associés dans un contexte plutôt favorable aux attaques.
La seconde est un manque de perception profonde. Ce blog a déjà mis en avant des approches paraissant inadaptées. Nos dirigeants ne sont pas nés avec Internet contrairement à la génération suivante : ils en ont, pour certains, qu'une compréhension limitée. Cependant, il existe également une dimension temporelle : ainsi alors que les compétences en sécurité informatique sont présentes depuis longtemps, le besoin puis la doctrine de lutte informatique défensive associés ont été plus long à voir le jour. Ce facteur temporel associé à un besoin de compréhension plus profond explique à la fois ce retard mais également, pour moi, cette tendance à venir.
La troisième raison repose sur les usages. Facebook et les réseaux sociaux ont pu faire évoluer certains aspects de la pratique du renseignement. Les botnets présentent aussi des caractéristiques proches des armes et donnent naissance à des formes de lutte et de conflictualité différentes. Bref, les usages influent les modalités d'action qui modifient les doctrines, ce qui pourrait créer un besoin de modification et d'amélioration.
Ces 3 raisons constituent donc les causes principales qui me poussent à positionner ainsi la doctrinalisation comme seconde tendance.
Ces deux tendances majeurs de 2011 ne sont pas vraiment des prédictions ou des prévisions. Déjà 2010, et même avant, les ont vu à l'oeuvre. Ce n'est donc pas un exercice difficile que de prévoir la continuité d'un cycle déjà commencé et agissant sur plusieurs années. En revanche, je crois fermement à leur intensification dans les années à venir et à leur dangerosité potentielle...Qui vivra verra !
Source :
http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/760&format=HTML&aged=0&language=EN&guiLanguage=en
http://blogs.mcafee.com/mcafee-labs/don%E2%80%99t-confuse-anonymous-with-a-russian-gang
UE - Avis du Conseil de l'UE à propos de l'ENISA
Il y a 2 jours
Aucun commentaire:
Enregistrer un commentaire