Par Cidris
17/10/2012
Source : http://alliancegeostrategique.org
english version
L’observateur aguerri des moeurs et des modes d’affrontements sur Internet ou dans le cyberespace ne peut ignorer qu’ il semble se produire récemment des évolutions notables. Ce que l’on appelle parfois des « signaux faibles » semblent apparaître ça et là et nous donnent l’occasion de tracer un panorama de quelques modifications conceptuelles marquantes.
Le discours de Léon Panetta prononcé récemment est ainsi instructif : celui-ci évoque de manière directe à la fois le besoins de maîtriser les aspects offensifs pour mieux les comprendre mais également le fait de disposer d’une capacité déjà fortement structurée. Comme si tout cela concourrait à la mise en place d’une forme de « dissuasion », le patron de la NSA et du Cyber-Command, le Général Keith Alexander évoquait tout aussi récemment le développement de ces capacités.
On retiendra ainsi 3 points qui me paraissent essentiels :
- le discours désormais dénué de « langue de bois » qui décrit l’existence de capacités offensives. Rappelons le contexte législatif problématique du moment où les acteurs sont en attente d’arbitrages au sein des institutions parlementaires avant la nouvelle loi relative à la « cyber-sécurité. Celui-ci n’est pas sans lien car l’avenir et la sécurité des Etats-Unis reposeraient sur ce texte : de tels discours peuvent donc être interprétés comme une forme de « motivation » ;
- bien que généralement l’on repousse la dissuasion comme une forme de stratégie applicable au cyberespace, il est bon de se souvenir que dissuader un acteur de commettre une action ne passe pas forcément par un missile nucléaire. Avertir ou montrer ses muscles est également une partie du processus : chaque enfant dans une cour d’école pourra vous le démontrer. La concomitance de ces discours n’est pas sans lien avec l’affirmation d’une forme de puissance dans ce domaine ;
- enfin, un aspect interpelle dans le discours de M. Panetta : sa confiance dans la capacité des Etats-Unis à localiser les acteurs d’attaques informatiques et de leur appliquer les traitements et punitions liés à leurs actions. Ceci a de quoi interpeller car jusqu’ici, la notion d’invisibilité sur Internet et l’impossibilité d’imputer formellement constituait une donnée structurante. Cette information participe également à la construction d’un discours dissuasif : « nous savons frapper fort et nous savons qui frapper » ;
Bien évidemment, l’on sait depuis longtemps qu’il est possible de retrouver des responsables d’actes délictueux ou des attaquants informatiques, surtout lorsque les flux sont surveillés. De plus, les moyens utilisés n’étaient pas forcément liées à une quelconque capacité informatique mais aux bonnes vieilles méthodes d’investigation : après tout, le hacker de génie peut être assez démuni et maladroit une fois en possession de son butin. Il demeurait toutefois relativement acquis qu’un attaquant motivé, intelligent et disposant de quelques moyens pouvait assez facilement demeurer dans l’ombre.
C’est pourquoi l’on peut comprendre le discours de plusieurs manière : soit les Etats-Unis disposent d’une capacité révolutionnaire de détection et de localisation qui techniquement laisse un peu dubitatif. Ou bien, et c’est plus crédible, une intense mobilisation des acteurs ayant la capacité à acquérir, traiter et utiliser l’information a été mise en oeuvre. Cette capacité pourra être à la fois humaine et électronique et fournir justement des moyens croisés pour identifier des attaquants. Ce que n’évoque pas le discours, c’est l’échelle de temps : les « représailles » pourraient alors avoir lieu bien plus tard.
Mais l’évolution ne s’arrête pas là. Après avoir insisté sur la nature « géographique » et spatiale du..cyberespace, il semble que cela ne suffise plus. On ne compte plus aujourd’hui les articles, mémoires et autres opinions faisant d’Internet un nouvel espace de bataille, à l’égal des autres (sans doute aussi sur ce blog).
On prédisait même une évolution du domaine comme on a pu le voir sur mer puis dans les airs. C’était oublier une donnée fondamentale : air, mer ou terre sont des données fortement exogènes à l’homme. Les propriétés physique des espaces aériens et maritimes sont des données constantes et stables , pré-existantes à l’humain.
A contrario, Internet ou le « cyberespace » est un espace construit, non seulement physiquement et techniquement par l’homme. Il est également construit car on a souhaité lui donner du sens et des particularisme, le qualifier et identifier des caractéristiques. Il demeure pourtant un « espace » instable, mouvant et très évolutif sous les pressions conjuguées des technologies et des usages.
Ainsi, le très célèbre M. Libicki produit-il un récent article dont le titre suffit : « Cyberspace Is Not a Warfighting Domain » !…et l’on trouve dans la citation d’introduction des réflexions parallèles à celles évoquées plus haut.
Autre élément : une publication évoquait dernièrement les difficultés rencontrées par l’Air Force dans l’usage de la définition du cyberespace. Pour les non-familiers, il est bon de rappeler que cette composante de l’armée américaine avait rajouté le cyberespace dans sa devise qui incluait l’air, l’espace et bientôt le cyber ! C’est dire si la confusion jouait déjà à plein.
Aujourd’hui, cette approche, matérialisée dans une doctrine semble poser de nombreux problèmes notamment au niveau des moyens à mettre en oeuvre obligeant ainsi les responsables à faire évoluer leur vision.
C’est ainsi : le cyberespace qui était autrefois Internet se modifie. Il n’est pas constant, il n’est pas « fini » et peut évoluer de mille manières. Sa compréhension technique est un atout indispensable à l’analyste qui devra aussi saisir la notion d’usage et l’inter-pénétration avec la société. En matière stratégique, il doit visiblement être redéfini : c’est un besoin qui semble impératif à plusieurs acteurs et qui devra être attentivement suivi.
Source :
dans le texte
17/10/2012
Source : http://alliancegeostrategique.org
english version
(l’image renvoie à un blog dont l’article est : Le cyberespace est-il infini ?)
Le discours de Léon Panetta prononcé récemment est ainsi instructif : celui-ci évoque de manière directe à la fois le besoins de maîtriser les aspects offensifs pour mieux les comprendre mais également le fait de disposer d’une capacité déjà fortement structurée. Comme si tout cela concourrait à la mise en place d’une forme de « dissuasion », le patron de la NSA et du Cyber-Command, le Général Keith Alexander évoquait tout aussi récemment le développement de ces capacités.
On retiendra ainsi 3 points qui me paraissent essentiels :
- le discours désormais dénué de « langue de bois » qui décrit l’existence de capacités offensives. Rappelons le contexte législatif problématique du moment où les acteurs sont en attente d’arbitrages au sein des institutions parlementaires avant la nouvelle loi relative à la « cyber-sécurité. Celui-ci n’est pas sans lien car l’avenir et la sécurité des Etats-Unis reposeraient sur ce texte : de tels discours peuvent donc être interprétés comme une forme de « motivation » ;
- bien que généralement l’on repousse la dissuasion comme une forme de stratégie applicable au cyberespace, il est bon de se souvenir que dissuader un acteur de commettre une action ne passe pas forcément par un missile nucléaire. Avertir ou montrer ses muscles est également une partie du processus : chaque enfant dans une cour d’école pourra vous le démontrer. La concomitance de ces discours n’est pas sans lien avec l’affirmation d’une forme de puissance dans ce domaine ;
- enfin, un aspect interpelle dans le discours de M. Panetta : sa confiance dans la capacité des Etats-Unis à localiser les acteurs d’attaques informatiques et de leur appliquer les traitements et punitions liés à leurs actions. Ceci a de quoi interpeller car jusqu’ici, la notion d’invisibilité sur Internet et l’impossibilité d’imputer formellement constituait une donnée structurante. Cette information participe également à la construction d’un discours dissuasif : « nous savons frapper fort et nous savons qui frapper » ;
Bien évidemment, l’on sait depuis longtemps qu’il est possible de retrouver des responsables d’actes délictueux ou des attaquants informatiques, surtout lorsque les flux sont surveillés. De plus, les moyens utilisés n’étaient pas forcément liées à une quelconque capacité informatique mais aux bonnes vieilles méthodes d’investigation : après tout, le hacker de génie peut être assez démuni et maladroit une fois en possession de son butin. Il demeurait toutefois relativement acquis qu’un attaquant motivé, intelligent et disposant de quelques moyens pouvait assez facilement demeurer dans l’ombre.
C’est pourquoi l’on peut comprendre le discours de plusieurs manière : soit les Etats-Unis disposent d’une capacité révolutionnaire de détection et de localisation qui techniquement laisse un peu dubitatif. Ou bien, et c’est plus crédible, une intense mobilisation des acteurs ayant la capacité à acquérir, traiter et utiliser l’information a été mise en oeuvre. Cette capacité pourra être à la fois humaine et électronique et fournir justement des moyens croisés pour identifier des attaquants. Ce que n’évoque pas le discours, c’est l’échelle de temps : les « représailles » pourraient alors avoir lieu bien plus tard.
Mais l’évolution ne s’arrête pas là. Après avoir insisté sur la nature « géographique » et spatiale du..cyberespace, il semble que cela ne suffise plus. On ne compte plus aujourd’hui les articles, mémoires et autres opinions faisant d’Internet un nouvel espace de bataille, à l’égal des autres (sans doute aussi sur ce blog).
On prédisait même une évolution du domaine comme on a pu le voir sur mer puis dans les airs. C’était oublier une donnée fondamentale : air, mer ou terre sont des données fortement exogènes à l’homme. Les propriétés physique des espaces aériens et maritimes sont des données constantes et stables , pré-existantes à l’humain.
A contrario, Internet ou le « cyberespace » est un espace construit, non seulement physiquement et techniquement par l’homme. Il est également construit car on a souhaité lui donner du sens et des particularisme, le qualifier et identifier des caractéristiques. Il demeure pourtant un « espace » instable, mouvant et très évolutif sous les pressions conjuguées des technologies et des usages.
Ainsi, le très célèbre M. Libicki produit-il un récent article dont le titre suffit : « Cyberspace Is Not a Warfighting Domain » !…et l’on trouve dans la citation d’introduction des réflexions parallèles à celles évoquées plus haut.
Autre élément : une publication évoquait dernièrement les difficultés rencontrées par l’Air Force dans l’usage de la définition du cyberespace. Pour les non-familiers, il est bon de rappeler que cette composante de l’armée américaine avait rajouté le cyberespace dans sa devise qui incluait l’air, l’espace et bientôt le cyber ! C’est dire si la confusion jouait déjà à plein.
Aujourd’hui, cette approche, matérialisée dans une doctrine semble poser de nombreux problèmes notamment au niveau des moyens à mettre en oeuvre obligeant ainsi les responsables à faire évoluer leur vision.
C’est ainsi : le cyberespace qui était autrefois Internet se modifie. Il n’est pas constant, il n’est pas « fini » et peut évoluer de mille manières. Sa compréhension technique est un atout indispensable à l’analyste qui devra aussi saisir la notion d’usage et l’inter-pénétration avec la société. En matière stratégique, il doit visiblement être redéfini : c’est un besoin qui semble impératif à plusieurs acteurs et qui devra être attentivement suivi.
Source :
dans le texte
0 commentaires:
Enregistrer un commentaire