Cyberterrorisme, la guerre de l`information

Transcription

Cyberterrorisme, la guerre de l`information
De nouveaux rapports de forces internationaux
Cyberterrorisme, la guerre A ce jour, en dehors
����������������
���������
d’attaques ponctuelles
de quelques hackers,
le cyberterrorisme reste
virtuel. Cependant,
������
�������������
les armées
����������
de nombreux pays
������ �����
��������������
�����
��
�������
�����
��������
������
�����
���������
�����
������
��������
���������
�����
�������
n 1993,
le grand
public
ignorait
tout d’Internet, mais
le futurologue Alvin
Toffler prédisait déjà que
des terroristes chercheraient
à s’attaquer aux infrastructures
informatiques et de télécommunication des Etats-Unis. Depuis lors, après
plusieurs dizaines de milliers d’études,
la notion de cyberterrorisme ne cesse
de diviser les experts. Les uns, va-t-enguerre, alertent régulièrement les médias
sur le risque que ferait courir un « Pearl
Harbor électronique ». Les autres, dans
des travaux universitaires souvent plus
fouillés, leur rappellent tout aussi régulièrement qu’aucun acte de cyberterrorisme n’a encore été recensé.
Dans un mémoire intitulé Cyberterrorisme, mythe ou réalité ?, publié en
2006 sous l’égide du Centre d’études
scientifiques de défense de l’université
de Marne-la-Vallée, Cédric Thévenet
résume ainsi la situation : si « l’art du
piratage est enseigné dans les écoles
d’ingénieurs, les universités, discuté
lors de symposiums rassemblant les
experts nationaux et internationaux, de
la défense, de l’intérieur et du secteur
privé (…), le cyberterrorisme n’existe
pas stricto sensu à ce jour ».
Virginie Vacca, de la Compagnie
européenne d’intelligence stratégique,
rappelle que l’exercice « Digital Pearl
Harbor », organisé en 2002 par le Naval
War College des Etats-Unis, a démontré que, pour simuler une cyberattaque ­d’envergure, les pirates devraient
46 L’Atlas
du
���������
�������
���������
���������
�������
�������
Monde diplomatique
�����������
�����
�����
������������
�����
����������
����������
������
������
����������
���
�������
��������
����
���������
�������
« consac re r   q u e l q u e
200 millions de dollars et disposer de cinq ans pour mener à bien
l’offensive », mais qu’elle n’entraînerait « pas de pertes humaines ou autres
conséquences catastrophiques ».
Si les terroristes se servent d’Internet,
c’est pour y véhiculer leur propagande,
au travers de sites Web, de forums et de
vidéos qui visent avant tout à recruter de
nouveaux adeptes, et à asseoir leur notoriété. L’histoire d’Internet comporte déjà
nombre de « défigurations » à des fins
politiques de pages d’accueil de sites
Web (notamment militaires ou gouvernementaux) et, plus rarement, d’attaques
informatiques visant à saturer les serveurs afin d’en bloquer l’accès.
Mais celles-ci émanent essentielle­
ment d’adolescents ou de petits ­groupes
d’exaltés, et elles n’ont jamais entraîné
d’importants dégâts matériels, financiers
et encore moins humains. Quatorze ans
après l’« explosion » de la Toile, les terroristes privilégient toujours le fait de
tuer de vraies personnes avec de vraies
bombes, afin d’effrayer la population par
médias interposés, plutôt que de s’essayer à créer d’hypothétiques dommages,
��������������������������������������������������
����������������������������������������
�����������������������
������������������������
����������������������
����������������������������
�������������������
�����������������������������������������
����������������������������������������������
�����
�����
������
�������
plus ou moins virtuels, via Internet. De
l’avis de nombreux experts, le problème
est moins celui du cyberterrorisme que
de la cyberguerre, et donc du devenir
des armées régulières. Ainsi, les auteurs
de l’attaque des serveurs bancaires et
gouvernementaux estoniens – qui avait
défrayé la chronique en 2007 – ne furent
jamais identifiés, même si l’on soupçonne la Russie d’avoir couvert ces faits,
sinon d’en être à l’origine. En revanche,
l’Estonie a exploité cette attaque pour
se placer sous l’égide de l’Organisation
du traité de l’Atlantique nord. Celle-ci
a créé, depuis, deux centres de cyber­
défense, l’un à Bruxelles et l’autre dans
la capitale estonienne.
En 1991, la première guerre du Golfe
avait montré à quel point la maîtrise de
l’information, et de ses technologies,
contribue à asseoir la suprématie d’une
armée. Comme le rappelle Daniel Ventre
dans son ouvrage La Guerre de l’information, le Pentagone a dû abandonner
son plan d’attaque des systèmes financiers irakiens : ceux-ci étant reliés à la
France, l’opération aurait pu interrompre
les distributeurs bancaires européens. Il
n’en demeure pas moins que d’autres
armées (Chine, Russie, les deux Corées,
Inde, etc.) cherchent, actuellement, à se
préparer à la cyberguerre.
Les Etats-Unis, qui avaient lancé le
plus vaste réseau d’espionnage des télécommunications (surnommé « Echelon ») au temps de la guerre froide, viennent ainsi d’annoncer qu’ils lançaient un
plan visant à leur assurer le leadership
dans le cyberespace. Ce dernier s’inspire
du projet Manhattan, qui avait permis de
réaliser la première bombe atomique,
et se fixe plusieurs objectifs : surveiller
le trafic Internet mondial ainsi que les
requêtes des moteurs de recherche ; créer
des chevaux de Troie informatiques pour
prendre le contrôle de n’importe quel
ordinateur ; mais aussi inventer un simulateur d’Internet (et de ses utilisateurs)
afin de tester les scénarios d’attaque et
de défense, et d’entraîner les cyberunités
militaires.
Que les cyberterroristes n’aient
encore pas frappé ne prouve en effet
nullement qu’ils ne le feront jamais.l
���������������������������������
�����������������������������
�����������������
����
�������
�����
������
��������
�������������������������������������
���������������������������������������
������������
������������������������������
����������������������
���������������������������������������
�����������������������������
������������������������������
���������������������������
�������
���������
�������������������������������������������������������
������������������������������������������������������
�������������������������������������������������
�����������������������������������������������
�����������������������������������������������������
������������������
������
se préparent
à la cyberguerre.
de l’information
��������������������
����������������������������������������������������������������������������������������������������������������
���������������������������������������������������������������������������
��������������������������������������
����
����������������
�����������������
�����
�����������������
������������������
�������
�����������������
��������������������
����������������
�������������
������������
����������
�����������
��������������
��������������
���
����������������
�����������������������
��������
����������������������
�����������������������
Sur la Toile
g Ministère de la défense, synthèse
« Infoguerre et cyberterrorisme » :
www.defense.gouv.fr/das/dossiers/
infoguerre_et_cyberterrorisme
g Mémoire de Cédric Thévenet
« Cyberterrorisme, mythe ou
réalité ? » : www.terrorisme.net/
pdf/2006_Thevenet.pdf
������������
������������
����������������
������������
����������������
������������
�����������������
��������������
�������
�������
����������
�������������
������
������������
�������������
����������������������
���������
�������������
�����������
���������������
�������������
���������������
�����������������
g Réseau Echelon :
www.echelon-online.fr.st/
������������������������������������������������������������������������������������������
L’Atlas du Monde diplomatique 47

Documents pareils