Aller au contenu | Aller au menu | Aller à la recherche

Cyber, temps et politique

Quelques idées anodines au sujet de la stratégie du cyber, en prévision du colloque du 29 (il est toujours temps de s'inscrire, mais ne traînez pas !)..

MISS_STUXNET.jpg source

1/ Pour mener une action cyber, il faut connaître l'architecture du système attaqué. Donc, avoir placé suffisamment de moyens de renseignement (technique ou humain) en amont pour pouvoir attaquer le jour J. Cela fait un peu penser à la préparation du terrain avant l'assaut : autrefois, c'était le rôle de l'artillerie, plus récemment, c'est celui des forces spéciales. Mais quelque soit le moyen, il faut rendre le terrain favorable à l'attaque.

2/ Mais cette préparation, même si elle est clandestine (lien avec les Forces spéciales, et donc caractéristique des conflits modernes ?), nécessite du temps. Elle signifie qu'on est déjà dans une situation conflictuelle, ou qu'on l'envisage au mois.

3/ Du coup, cette incertitude du conflit rend la préparation nécessaire contre les hostiles mais aussi possible voire souhaitable, (en fonction de l'étendue de ses propres moyens) à l’encontre de tiers voire d'amis trop puissants. La clandestinité permet donc une action tous azimuts, et surtout décalée dans le temps. Préparer l'attaque et au cœur d'une stratégie défensive.

4/ Dès lors, ce découpage temporel en deux échelons (préparation amont pour action efficace le jour J) pose la question de la décision politique :

  • le décideur doit-il décider la préparation amont ? (je le répète : alors, le conflit n'est pas "déclaré" ouvert, mais on l'envisage seulement : il s'agit donc en quelque sorte d'une action préemptive)
  • doit-il au contraire l'interdire ?

5/ L’alternative qui se présente à lui est en effet la suivante :

  • entrer dans une démarche conflictuelle non déclarée, au bénéfice de la clandestinité, mais avec ses risques
  • être incapable d'agir le jour J

Encore une fois, contrairement à ce que croient beaucoup de scientifiques ou d’industriels, la question n'est pas technique, elle est stratégique, donc politique....

O. Kempf

Commentaires

1. Le lundi 14 novembre 2011, 21:58 par Christophe Richard

Trés interressant, en effet la question est politique par essence puisqu'elle revient à désigner un ennemi potentiel.
Cela a pour conséquence en terme d'organisation que les moyens offensifs de Cyberguerre (je n'aime pas ce mot...en existe-t-il un meilleur?) resterons concentrés au niveau stratégique... Avec les difficultés de coordination que cela suppose en terme de planification/conduite des opérations.
Bien cordialement.

2. Le lundi 14 novembre 2011, 21:58 par

Bonjour,
Pourquoi cherchez à désigner un ennemi? Dans la "vraie" vie je dois distinguer les ennemis car si je bombarde à côté de mon ennemi, je vais taper mon ami. Mais pas sur le réseau. Son architecture est connue depuis longtemps, ses failles aussi. On se lamente aujourd'hui avec des virus qui font 1Mo, mais quand j'avais 30 ans de moins on programmait des virus bien plus méchants, qui faisaient moins de 250 octets et qui s'amalgamaient entre eux pour devenir plus gros. On peut polluer la toile avec des trucs dormants qui vont se réveiller quand on veut. Il suffit ensuite de donner l’antidote aux copains, puis de déclencher la maladie qui va tuer tous les autres. On peut se demander si dans cette guerre on désignera nos ennemis ou au contraire si on ne fera pas que prévenir nos amis (genre "je te conseille de te vacciner, on sait jamais...").

Il y a aussi un point qui me semble amusant quand on voit que le réseau dans son ensemble est né aux USA. Les Américains, pour revenir sur un terrain concret, raisonnent en "centre de gravité". Or, celui qui raisonne d'une certaine façon à souvent tendance à penser que les autres raisonneront comme lui... En clair, si moi je pense centre de gravité, les autres aussi, donc ils vont m'attaquer en utilisant ce principe, donc je vais m'en protéger. Facile. Et c'est bien le cas. Internet n'est pas sensible à une attaque par centre de gravité: il n'existe pas UN super endroit, avec toutes les données. Tout est "partout". Sauf que le système est vulnérable, mais d'une façon différente, ce qui ne semble pas avoir été "bien prévu"...

Amitiés
Pierre-Louis

Et rappelons nous: il existe 10 sortes de personnes au monde. Les programmeurs et les autres. :)

3. Le lundi 14 novembre 2011, 21:58 par Benjamin PIOT

Effectivement, pour mener une attaque élaborée, il faut reconnaitre le terrain, ce qui peut être long et compliqué. L'exemple de duqu, qui semble être similaire au chaînon manquant préalable à Stuxnet, ou la cartographie du réseau TOR menée par l'ESIEA en attestent. Cependant ce n'est pas forcément une étape primordiale pour certains types d'attaque. Les attaques DoS qui ont été beaucoup médiatisées récemment (Anonymous sur Paypal, Visa, Mastercard par exemple) se contentent d'inonder un réseau, de le bloquer. Pas besoin de reconnaissance poussée pour effectuer un bombardement massif. Je pense que bien que votre question soit politique, un peu de connaissance technique est tout de même nécessaire pour en parler.
Enfin comme Christophe je n'aime pas vraiment le terme cyberguerre. Une rapide recherche étymologique vous montrera que, bien que le préfixe cyber soit récemment rentré dans le langage courant, il ne veut absolument pas dire informatique, numérique, internet ou autre.
Cordialement

4. Le lundi 14 novembre 2011, 21:58 par c0rt0

Bonjour,
Je suis pleinement ignorant des questions militaires en revanche je reconnais une honnête connaissance de l'informatique et des systèmes. Et je voulais intervenir sur ses idées car je suis sur une position divergente par rapport au postulat de base. En effet, les architectures SI sont systématiquement similaires. On a bien sur des spécificités, dans la redondance de l'information nottament, mais pour le reste il y a des standards, (en hard, soft ou middleware) et il est difficile de s'en écarter. Contrairement aux terrains qui peuvent varier (j'imagine) que l'on essaie de pirater une banque, un ministère ou des infrastructures stratégiques ou reste sur un schéma commun. Du coup je ne pense pas que dans la cyberguerre la phase amont se doive d'être si conséquente.
Cdt

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1214

Fil des commentaires de ce billet