Aller au contenu | Aller au menu | Aller à la recherche

Cyber et guerre de l'information : le retour

Je reviens sur cette question, car elle me semble importante et si j'ai des intuitions, il faut encore que je les mette à jour. Bref, ce blog remplit son office, celui d'accoucher les idées, de tâtonner, d'essayer. Et ce billet vient à la suite de celui-ci.

source

1/ En effet, toute cyberattaque ressortit à trois catégories principales :

  • l'espionnage
  • le sabotage
  • la subversion

Je n'entrerai pas dans les détails des actions et sous-actions de ces trois grandes catégories (même si, au passage, je m'interroge : à quelle catégorie appartient le chantage ?).

2/ En poursuivant le raisonnement, et en rappelant le système en trois couches, la première étant physique (ou matérielle) : P, la deuxième étant logique (L) la troisième étant sémantique (S), on peut estimer les couches préférentielles de chacune de ces attaques :

  • Espionnage : L et S
  • Sabotage : P et L
  • Subversion : L et S

3/ Je passe à un autre sujet, pas exactement lié à ces deux premiers points. Et je reviens sur la distinction entre cyber et guerre de l'information. Si on remarque que les procédés du cyber sont très proches de ceux du renseignement, ne pourrait-on pas dire ceci : le cyber est à la guerre de l' information ce que le rens fermé est au rens ouvert ? et ce que la subversion est à l'influence ?

Schema_cyber_et_GI.JPG.

Bon, on va encore me dire que mes schémas sont trop simplistes, etc. Certes, ce qui est simple est faux. Mais ce qui est vrai est incompréhensible. Et ça permet de dire pourquoi le cyber doit s'intéresser à la GI, tout en s'en distinguant.

O. Kempf

Commentaires

1. Le lundi 18 mars 2013, 21:07 par Colin L'hermet

Bonjour Dr Kempf,
bonjour à tous,

I) du terre à terre, pour commencer : vos 3 catégories de cyberattaque ne sont pas nécessairement exclusives les unes des autres.

1) Ainsi, le chantage est une opération complexe.
Par exemple, il reposera sur un nécessaire espionnage pour nourrir sa matrice. Mais sa mise en oeuvre consiste in fine à un sabotage : mise à mal des moyens de production de bien ou de service ; mais également mise à mal de l'individu compris comme un générateur de lien social : l'atteinte à la "fama" de l'individu sera l'équivalent d'une atteinte à sa production d'image. La remarque est tout autant valable pour l'e-réputation d'une firme.
Donc sabotage, car tout peut se ramener à de la production (notamment dans nos systèmes rationalistes-réducteurs d'objectivation des liens et des interdépendances).
La subversion se distinguerait du sabotage par le "retournement" des "outils" de production (matériel ou humain) au bénéfice d'un tiers non prévu dans la configuration initiale. Auquel cas l'hébergement de site jihadiste ou de DoSDistribuer à l'insu des propriétaires de plateformes serait une subversion... qui sert de prérequis à un sabotage.

2) Le séquençage dans le temps peut en venir à contredire l'intuition usuelle que l'on aurait de ces dynamiques : a) une attaque type sabotage sur X par un assaillant inconnu, b) récupération opportune de l'information par le concurrent Y (par de l'espionnage illégal si je veux coller au sujet, mais plus probablement par de la veille concurrentielle légale mais alors je m'éloigne du sujet) et finalement c) publicité faite par Y à cette attaque subie afin d'amoindrir la confiance des partenaires commerciaux de X.
Il n'a pas généré l'attaque source, il l'a opportunément exploitée pour mener une seconde offensive, dérivée.

Donc des grandes familles, comme les maladies, non exclusives, et même qui peuvent répondre à des dynamiques opportunistes entre elles ; séquencées par des facteurs de causalité.

II) plus éthéré, pour conclure, en m'appuyant sur le CR OPECST-CDNFA/AN-CAEDFA/S et sur vos précédents billets sur le modèle économique entrepreneurial et le cyber.

a) on assiste à un double mouvement contradictoire :
. virtualisation et éparpillement des data en cloud et autre nuages dont on nous assure qu'ils sont le siège de la connaissance de demain ;
. et l'énergie-foi toujours renouvelée dans la recherche de localisation-cartographie des zones du cerveau vues comme siège de la pensée complexe.

b) dans la suite de votre citation sur "activité principale et (...) sous-traitance [;] la seconde est possible quand la première dégage de la productivité".

Essence ou existence?
Si on suit votre malicieux postulat, on se trouve dans l'idée d'une possible virtualisation sur la base d'une matérialité avérée et que je comprends comme maîtrisée.

Or notre activité matérielle n'est pas encore maîtrisée, loin s'en faut parfois (en économie par exemple, les acteurs ne sont pas encore très rationnels, quoiqu'on en dise, même s'ils peuvent être prévisibles-anticipables), que nous nous lançons à projeter-singer des ersatz de ces activités trébuchantes-claudicantes dans un espace-milieu cyber. La marche en avant par le déséquilibre permanent ? Ca marche pour un bébé parce qu'il apprend à utiliser une bonne centrale inertielle embarquée (et pas fabriquée en toc, elle, la Nature, c'est que'q'chose, Dame !).
Ca eut pu marcher pour une Europe qu'on lance dans l'élargissement. Mais ça marche plus.
Alors pour le cyber, je me marre d'avance.

A force de vouloir vaille que vaille nommer des objets dont nous seuls avons conçus l'image, au point de nous illusionner de leur réalité...
On se croirait replongés dans la Caverne, avec notre crédulité en ces déformations d'une réalité à laquelle nous tournons le dos, et avec une obstination qui doit forcer l'admiration divine dans notre cas !

De l'économie où nous avons des sous-jacents déconnectés des flux, au cyber où nous avons des projections qui tendent à s'affranchir des sources (la bulle économique qui se forme sur le far-west du cyber), je ne vous cacherai pas ma perplexité quant à notre obstination à vouloir faire devenir le monde comme nous le rêvons. Si encore j'y voyais une trace d'utopie, mais je ne crois y percevoir que standardisation. Nous le rêvons mal.

Allez, en écho à votre début de citation de P.Valery, trois citations amusantes de S.Clemens et d'A.Einstein :

"A tout problème, il y a une solution qui est simple, évidente... et forcément erronée."

"Le danger, ce n'est pas ce qu'on ignore, c'est ce que l'on tient pour certain et qui ne l'est pas."

and last but not least :
"Imagination is more important than knowledge."

Bien à vous,
Colin./.

2. Le lundi 18 mars 2013, 21:07 par AD

Effectivement, les deux concepts sont proches. Dans le cas du "cyber" - enfin de la compromission de systèmes d'information - je rajouterais neanmoins le vol. Certes l'espionnage en est une forme (information), mais l'attaque à finalité financière reste quand même le cœur de ce que l'on appelle le "cyber".

Egea : oui, tu as raison, et on pourrait alors inclure le chantage comme une variante de ce vol.

3. Le lundi 18 mars 2013, 21:07 par Alphonse

Je ne suis pas tout a fait d'accord avec vos "3 petits rond".
Le "Cyber" reste un moyen comme un autre, c'est à mon avis plus une sorte de 5ième dimension (la 4ième étant l'espace).
Or à partir de cette dimension on peut réaliser du renseignement ouvert, ou non, de l'influence ou de la subversion.
Le guerre de l'information s'effectue avec tout media possible dont le cyber, mais cela passe par la radio, presse, bouche à oreille, etc..

Le cyber se retrouve partout, bien malgré lui ;-) , vous coupez le courant et le cyber n'existe plus. On met beaucoup d'espoir, de tort dans ce "concept de cyber" mais au final c'est quelques choses d'extrèmement volatile et surtout on y trouve que ce que l'on veut bien y mettre.

4. Le lundi 18 mars 2013, 21:07 par BQ

Je ne sais si elle se situe en 1ère ou 5ième position, mais la dimension Temps est majeure.
Majeur, le Temps; il est le seul à nous être réellement compté.
Les machines en rient peut-être...
Les humanoïdes de Blade Runner, non.

5. Le lundi 18 mars 2013, 21:07 par

Je trouve que le sujet que vous abordez est très intéressant et j'aimerais réagir par rapport a ce que j'ai lu.

Pour la partie 1 et 2:

En ce qui concerne les catégories principales de CyberAttaques, je ne les classerais pas comme cela mais plutôt en suivant le modèle anglo-saxon MICE:

• Money - Attaque a motif monétaire ou pour en retirer une produit financier et/ou revente d'information de valeur. Dans cette catégorie on aura donc tout ce qui est considéré comme activité illégale a but lucratif (campagne spam, vente de faux produits en ligne, revente de numéro de carte de crédit, tout arnaque d'extorsion d'argent comme les brouteurs, les faux achats de véhicule d'occasion, etc…). De manière générale on parle de CyberCrime pour cette catégorie.
• Ideology - Attaque ou action a but idéologique que ce soit religieux, économique ou politique. Ainsi par exemple, le vol d'information d'une société adverse pour obtenir un avantage compétitif fait partie de cette catégorie. Le CyberEspionnage peut être communément attaché a cette catégorie aussi. De même, et ce qui est actuellement un sujet épineux, le CyberTerrorisme.
• Coercision - Tout qui est moyen de faire pression sur une entité comme l'atteinte a la réputation d'un individu ou d'un société. On peut y associer la Guerre de l'Information par exemple.
• Ego - Attaque ou action qui permet de faire valoir ses compétences comme dans le cas des script kiddies, etc.. On peut parler donc ici d'Hacktivisme (dans le sens uniquement ou les auteurs veulent faire valoir leurs compétences ou montrer au grand jour des failles, sinon c'est de l'idéologie).

Ainsi pour le chantage, qui est un néologisme, ce terme est généralement associé à la coercition.

Bien sur des fois la barrière entre ces catégories est très fine. Evidemment pour une cible, le plus important est d'abord de savoir être réactif pour contenir et atténuer l'attaque et finalement de se rétablir.

Pour la partie 3:

Cyber. Désolé pour ma remarque mais pour moi cela ne veut rien dire, le mot cyber a lui seul ne définit rien, c'est juste un préfixe. Je crois plutôt dans votre cas que vous parlez de Cyberespace.

Comme je l'ai lu dans un des commentaires précédents, la Guerre de l'Information ne se cantonne pas uniquement au Cyberespace. Tout ce qui est media audiovisuel, radio et presse écrite sont généralement les premiers vecteurs qui nous viennent a l'esprit mais on peut très bien voir orchestrer une campagne sur une rumeur ou par manipulation d'ONG ou d'experts qui vont mettre a jour ou amplifier un point particulier pour déstabiliser quelqu'un ou une société.
Par contre, c'est vrai que le Cyberespace prend de plus en plus d'ampleur et grâce (ou a cause) des réseaux sociaux, blogs, presse instantanée il est très difficile de savoir si l'information postée est vrai ou non, les sources validés ou non, l'auteur manipulé ou désinformé ou non … Bref, la guerre de l'information a des beaux jours devant elle.
Pour reprendre votre phrase, je dirais plutôt que la Guerre de l'Information doit s'intéresser au cyberespace mais pas seulement.

J'espere avoir été constructif

Cordialement,
B.

égéa : mais oui, constructif. Pour le préfixe cyber : les habitués du blog savent désormais que je l’associe à cyberespace, ayant écrit longuement sur le sujet dans mon livre. Mais votre rappel... me rappelle à l'ordre.

Mice : je trouve votre analyse intéressante, mais peut-être trop axée sur des motifs individuels, qui ne prennent donc pas assez en compte les intérêts collectifs des sociétés, mafias ou États, par exemple.

6. Le lundi 18 mars 2013, 21:07 par Ph Davadie

Bravo pour le "fork" du sujet guerre de l'information après l'arrêt brutal ;-) du précédent.

1/ la classification des attaques me semble inadaptée, car elle n'est pas générique mais s'appuie sur deux infractions clairement définies dans le monde réel (la subversion n'étant pas une infraction). Or mélanger le sens des mots est nuisible à la discussion.
Et un déni de service se range dans quelle catégorie ? Ce n'est pas de l'espionnage, pas vraiment du sabotage, de la subversion par certains aspects...
Dans un travail précédent, j'avais classé les attaques informatiques en seulement deux catégories : les captatrices et les destructrices, ce qui me semblait plus approprié que l'approche américaine d'alors qui mentionnait des attaques actives et d'autres passives.

Du coup, je ne commenterai pas le point 2/ mais passerai directement au :
3/ le cyber est-il à la guerre de l' information ce que le rens fermé est au rens ouvert ? Je ne pense pas car le cyber est à la fois ouvert et fermé selon la terminologie du rens puisqu'on y trouve de l'information blanche, grise et noire.

Et pour rebondir sur le II de Colin L'hermet, je me dis parfois qu'il serait bon d'écrire un "traité de la déraison dans le cyberespace". Ouvrage collectif, contributeurs bienvenus ;-)

égéa : mais c'est toi qui parles d'infraction, donc de cybercrime : moi, je parle de cyberstratégie, pas seulement de lutte contre le cybercrime. DOS = sabotage, bien sûr. Quant à être déraisonnable, c'est la seule chose sensée que je sache vraiment faire....

7. Le lundi 18 mars 2013, 21:07 par Ph Davadie

Comment ne pas penser infraction lorsqu'on évoque espionnage et sabotage ? Bon, j'accepte le biais professionnel mais, en entérinant cette classification, cela reviendrait-il à dire que toute mise en œuvre de la cyberstratégie résulte d'un mélange de ces trois composantes ?
DOS = sabotage. Perplexité... Des DOS peuvent être accidentels lorsque les estimations de trafic ont mal été faites.

égéa : ce qui compte, ce n'est pas le fait, mais l'intention. UN tournevis, est un outil. Mais utilisé comme un couteau, il eut devenir une arme blanche susceptible de meurtre. Arme par destination... DOS par destination....

8. Le lundi 18 mars 2013, 21:07 par Colin L'hermet

Bonjour Docteur Kempf,
Bonjour à tous,

I) Je me permets de poursuivre sur mes réflexions fumeuses.

1) Contre l'avis de B (comment#5) je ne serais pas pour la reprise du MICE. Pourtant j'avais justement pensé, dans mon comment#1, tenter la création d'un acronyme clairement concurrent pour aller dans l'idée d'un sériage des catégories principales. Et puis j'avais abandonné l'idée de cette pirouette.
. Parce que pour moi MICE définit des motivations au fait d'espionner ("common theory to explain why people become spies" selon le vocable anglo-saxon, sans référence particulière) ;
. Ou alors MICE peut résumer "les moyens mis en oeuvre en matière d'espionnage" (Eric Delbecque, in L'intelligence économique nouvelle culture pour un nouveau monde, 2006, une éternité) ;
. Nos 3 catégories ne semblaient pas viser à définir des motivations aux attaques dans le milieu cyber-informationnel, mais à des catégories d'action : "Je n'entrerai pas dans les détails des actions et sous-actions de ces trois grandes catégories" O.Kempf dixit.

Nos 3 catégories, telles qu'esquissées par notre hôte, semblent pourtant osciller confusément entre motivation et action.

Alors ?

2) Intentionnalité et effectivité sont-ils à dissocier ?
L'outil est-il traité selon l'éventail de ses potentialités ("par destination") ? Ou selon son état factuel d'outil (sa prédestination, alors) ?

De la même façon, j'observe votre glissement (comment#6.1) des potentialités, domaine déjà large à embrasser, à la notion de champ d'action plus ou moins administré (cadre légal, empêchement, mesure de défense).
Bref, une nouvelle surcouche de volonté.

Car par ces posts, nous tentons d’ordonner-ordonnancer le monde qui nous entoure et que par bien des aspects nous avons contribué à construire.
Or il me paraît manifeste qu’il existe un état qui précèderait tout cela. Qui précèderait toute volonté. Qui précède toute destination (sauf à croire en une prédestination, mais ce sera un autre sujet, connexe quoique fondamental en ce qu’il oriente la perception de l’analyste).
C’est l’état du monde, l’état de nature chez Spinoza, Locke et alii.
Dans notre conversation, ce serait le fait que les ondes EM ne nous ont pas attendues, nous autres humains, pour se diffuser dans les milieux.
Donc un état originel, factuel, sans interprétation. Neutre et au potentiel non nécessairement exprimée.

3) Pourtant, en bon sujets sociaux que nous sommes, nous raisonnons ici en terme de risk management : évaluer une chaîne de causalité, qualifier le risque encouru, limiter ses chances d’occurrence. Bref, nous plaquons notre volonté sur cette chaîne de causalités, contre les segments de cette chaîne.
Si le fait est avéré qu’un vent violent peut faire chuter un pot de fleur sur la voie et les passants qui déambulent plus bas, aucune intention n’est présente à l’origine.
Puis survient l’événement.
Son impact physique et intellectuel affecte nos sens et notre entendement du monde. De cette perception naît une restitution partiale car dépendant de nos capteurs propres et de notre chaîne d’interprétation des faits.
Puis notre souhait-volonté de ne pas voir survenir l’événement, par expérience ou par supputation, pourra nous porter à arrimer nos pots de fleur, ou déambuler avec des galures en acier renforcé profilé en pente douce, ou équiper les rues de dispositifs visant à casser les effets de venturi, ou prendre le contrôle du climat pour limiter le vent, ou une composition de tout cela.
Car nous pourrons, et voudrons (pourquoi et comment s’en priver par ces temps technocratiques ?) appréhender chaque segment intellectuellement isolé afin de briser la dynamique des causalités.

Tout cela pour dire que nous ne sommes pas, par ces exercices intellectuels, en train d’observer le milieu cyber-informationnel pour le définir.
Nous somme en train de l’aborder sous le 2nd angle, l’angle de la volonté de limiter ses possibles tout en tentant d’en prendre la mesure.
Il faudrait réussir à se départir de ce biais stratégique qui veut déjà fixer des idées de manœuvres avant d’avoir pris en compte le terrain. Je ne sais si c’est possible, tant le temps semble nous presser à construire nos capacités stratégiques offensive et défensive avant que d’autres groupes humains concurrents ne nous assaillent.

4) Ce qui me ramène à ma cyberdésespérance.
Les lecteurs de ce blog ont manifestement un agenda "simple" : nous sommes humains, employons les moyens démultipliés-démultipliant du milieu informationnel, dans une zone économique qui voit mise en cause sa prédominance passée, dans un double contexte de guerre économique et de recherche de sécurité globale.
Donc nos réflexions sur le milieu cyber-informationnel ne sont pas que curiosité d'entomologiste, mais également une réflexion sur le mode d'emploi des outils à disposition dans la course stratégique globale-globalisée.
Ok.
Ceci étant dit, il demeure un problème d'échelle.
Je ferai simple et caricatural : sous prétexte que nous avons su domestiquer l’eau courante via les canalisations, on penserait pouvoir comprendre, contrôler et régir l’Océan en dépit de ses formidables dynamiques.
Sous prétexte d'avoir "cultivé" une (maigre) part du domaine EM, on penserait pouvoir comprendre, contrôler et régir le milieu cyber-informationnel.
Ouaaah.
(Trop) Heureux d'essayer d'y contribuer par mes causeries de café du commerce, mais il faudra penser un moment à mettre des universitaires comme D.Wolton dans notre boucle (ou au moins lire tous leurs travaux) si nous voulons nous accorder tout le recul supplémentaire requis, voire central à cet exercice.

II) Allons, sur ces bavardises (bavardages+bêtises), passons à plus raisonnable (quoique).

1) sur la subversion, j’ai clairement fait un contresens
Partant du principe qu’elle s’entendait comme un processus de renversement des valeurs ou des normes, je l’ai assimilée à la compromission des SSI : un retournement-détournement de la production de bien ou de service.

Or j’entendrais le sabotage comme l’obstruction au processus de production de bien ou de service.
Et l’espionnage comme vol de propriété intellectuelle.

2) Le comment#2 qui amène la notion d’argent et d’enrichissement me paraît hors du propos.
Car il s’agit là de "finalité finale".
De la même façon, la finalité du sabotage n’est pas stricto sensu l’obstruction au processus de production. C’est l’avantage que l’on pense retirer de l’état de fait obtenu.
Si l’on considère l’aspect stratégique de la question, quasiment tout finit par quitter le champ cyber-informationnel, puisque :
. Le détournement de fonds de particuliers, d'entreprises ou d'institutions, par le biais des outils du milieu cyber-informationnel repose sur de la compensation financière. On échange et corrompt des bytes, mais au final on doit pouvoir obtenir du monétaire ;
. Toute action d’espionnage ne saurait se limiter au captage de l’information, tout un cycle du renseignement s’ensuit (rétroingeniering, analyse, action-production) afin de retirer un avantage concurrentiel et-ou stratégique ;
. En résume, sauf pour l’actuelle bulle spéculative-prématurée, toute l’activité humaine se déroule encore dans la sphère réelle, les "finalités finales" de nos 3 catégories d’attaque seraient donc à tenir hors du champ cyber-informationnel ;
. Même les cyberpositions dans le milieux cyber-informationnel ne se prennent pas pour la beauté du jeu ou l’amour de l’Art, mais pour retirer un avantage dans la sphère réelle.

3) il semble manifeste que le DoS est un déni de service
Déni a un sens de refus, une variation de la négation, en français. Mais sur son origine, anglo-saxonne, le denial est clairement un refus.
Certes cela se comprenait à l'origine comme "le serveur vous dénie-refuse toute connexion". Mais cela a fini pas exprimer "un tiers dénie au serveur le droit de mener l'action pour laquelle il a été conçu et mis à disposition".
On passe de la défaillance (évoquée au comment#7) à l'obstruction.
Le DoS serait donc une action de sabotage (et le DDoS encore plus puisqu’il y a constitution de bande organisée et appui, quoiqu’involontaire, à une action volontaire).

4) le chantage est une opération complexe empruntant aux 3 catégories
. Un espionnage est nécessaire en amont (on ne fait pas chanter sans raison).
. La mise en oeuvre repose sur une transaction fondée sur une menace réelle ou ressentie.
Qu’elle porte sur le matériel (mise à mal des moyens de production de bien et-ou de service, séquestration de données) ou l’immatériel (atteinte à l’image des personnes physiques ou morales, divulgation de secrets) la menace remet en cause l’intégrité d’un système de production. Même lorsqu’il s’agirait de l'atteinte à la réputation d’un individu, car celui-ci n’est à voir que comme un gros générateur de lien et d’image sociaux, et l’atteinte portera sur la production de cette image vers les tiers.
On se retrouve donc ici également en présence d’un sabotage.
. Dans le cas de la menace d’atteinte à la réputation-image, une victime individuelle pourra éventuellement accepter d’être subvertie par son assaillant (une personne morale ou collective devrait présenter une plus forte résistance face à un tel développement, aussi la subversion d’une personne morale ou collective ne devrait-elle pas pouvoir survenir sous la contrainte). Dans le cas de subversion découlant d’un chantage, l’individu ciblé-victime devrait même contribuer ultérieurement à une attaque d’espionnage.
. La dynamique, sans être pour autant autoalimentée, peut néanmoins intégrer plusieurs cycles avant que la menace ne vienne à disparaître, soit d’elle-même, soit par l’effet d’un action de contre.

Pour conclure, on pourrait intuitivement postuler que notre société occidentale où tout peut se ramener (et tout se ramène) à de la production se prêterait d’autant aux attaques de sabotage.
Pourtant, le sabotage génère au final statistiquement moins d’avantage financier et-ou géostratégique que l’espionnage.
Aussi les spectateurs privilégiés (ANSSI, SGDSN, etc) assistent-ils à une déferlante soutenue de cas d’attaques d’espionnage visant les industries ou les institutions de notre pays.

III) je serais curieux (et reconnaissant) d’éventuels retours sur les questions suivantes :

. Où interviendrait la volonté dans une chaîne fait-perception-action ?
. Reprenant son sens latin d’informare, façonner-former, quel lien peut-on faire entre information et fait ?
. Pourquoi la spontanéité ne parvient-elle à résider-résister que dans l’idée que l’on se fait de l’art, tandis qu’elle est minorée-combattue dans tous les autres champs de l’activité humaine ?

./.
Bien à vous
Colin./.

égéa : je ne sais répondre aux questions posées... Je constate simplement que la répartition espionnage, sabotage, subversion ne repose pas sur des "buts" objectifs. Ce sont des procédés au service d'un but "subjectif". Des procédés. Mis en œuvre par une volonté. Car là est l'origine de la réflexion : la stratégie est dialectique des volontés. Je ne parle pas ici de science, cher Colin, mais de stratégie. Et si j'apprécie la comparaison entre la canalisation d'eau et l'océan (utile analogie pour comprendre le  cyber), peut me chaut, au fond, l'exactitude ou l'acuité de l'analyse scientifique. Je raisonne ici en stratégiste. espionner = acquérir, à mon profit, de l'information. Ce que j'en fais ? de la puissance, ou du chantage ou du profit matériel ou ... : au fond, peu importe la finalité finale (la cause ultime ?), et je partage votre réticence. Mais le procédé est "premier". Sabotage = réduire/détruire la capacité de l'autre. Pourquoi ? peu importe. Subvertir = affecter la perception de l'information par l'autre. Pourquoi ? pour qu'il agisse de telle ou telle façon ou qu'il n'agisse pas ou .. peu importe, peu me chaut. Voici des procédés "primaires". Peut-être y en a-t-il d'autres, je ne les ai pas trouver. Peut-être peut-on les combiner. Peut-être sont-ils mis en œuvre pour d'autres "intentions". Peut-être. Je n'en suis pas là. Pou rl'instant, j'essaye de mettre en place les éléments d'une grammaire stratégique ....

9. Le lundi 18 mars 2013, 21:07 par Colin L'hermet

Bonsoir,

Je reviens sur l'un de vos points, sur lequel j'avais préféré ne pas développer, mais en ce moment, ça revient à la mode et en grâce, alors autant prendre les devants sur le vent qui monte : votre remarque sur le Rens.

Vous en connaissez tous un, de ceux qui abritent derrière un regard myope un mélange de cynisme désabusé de serviteur secret de l'Etat et de sociologue de la bassesse humaine.
Et ils sont inquiets.
Si, si.

Le monde du Rens bruisse, il connaît sa révolution industrielle (hyperautomatisation-mécanisation des process + coût relativement abordable en raison de cette mécanisation + recherche d'une plusvalue sur le dit process et non plus sur la ressource initiale + apparente profusion-abondance de la ressource initiale).

On assiste à la convergence de 2 faits distincts :
. d'une part les services spéciaux ont paradoxalement été "normalisés" ;
. d'autre part il y a croissance exponentielle des possibilité d'accès à l'information, et partant, d'information disponible.
. Le tout dans un contexte où les rapports de force mis en oeuvre dans la démocratie sont modifiés par l'accès populaire à de l'information dont la trop grande disponibilité bidirectionnelle fausse la valeur intrinsèque.

Délaissons, ici, cette question du contexte pour seulement traiter des objectifs du Rens stratégique étatique.
Historiquement, le modèle du Rens stratégique étatique reposait essentiellement sur l'acquisition de l'information par des moyens clandestins. Pas sur de l'investigation. Mais bien sur la collection antérieure de faits-données, leur exploitation et une élaboration postérieure.
Ce que vous nommez le "rens fermé".

Or si l'on comprend que vous nommez "rens ouvert" le renseignement ayant pour origine les Sources ouvertes (OSINT en bon acronyme anglosaxon, RoSO pour son équivalent français), celui qui pioche dans les "zones blanches" ou éventuellement "grises", force est de constater que l'état de l'art ne sait pas encore bien articuler le RoSO-OSINT.

Le RoSO pellete à 1000% du champ sémantique, il est donc de droit intégrable au RoHum.
Par ailleurs, l'imagerie qui s'est généralisée (photos, visuels, infographies, ou contrestéganographie notamment) pourrait placer le RoSO dans le RoIM.
Quant à le positionner dans le RoEM, rien ne l'interdit, de par les caractéristiques de la majorité de ses vecteurs.

Sans que votre idée de placer les domaines "rens ouvert-rens fermé" en position de gigogne ne soit remise en cause, je crains que la Communauté du Rens, et plus encore les (trop rares) théoriciens de la mise en oeuvre du Rens, n'aient dépassé cette simple césure pour aller plus en profondeur à un problème sous-jacent : le RoSO doit-il être une activité à part entière ? Ou est-il transverse aux champs traditionnels ?
En réalité, découle de cette question la mesure des moyens à y consacrer (et donc le possible retard national dans la prochaine génération d'officiers et de structures de rens). C'est notamment sur ce principe qu'est envisagé de mener-péréniser des "externalisations" de Rens, le RoSO étant par nature disponible à tous et ne nécessitant plus de cadre clandestin pour le recueil initial.
Ce qui fait un peu trop vite fi, remarque en passant, de la question de la variété des intérêts entre l'Etat, les champs de l'Etat (pensés par P.Bourdieu et retrouvables dans les AIE de L.Althusser) et les acteurs économiques privés : confier à un opérateur économique la mission de mener du Rens stratégique au bénéficede l'Etat, c'est remodeler un pan de la mission de service public qu'appellent la sécurité et la défense nationales.
Un tel choix devra être mûrement réfléchi, et les modalités sévèrement encadrées.
Et ce futur (et nécessaire) choix découle directement de l'ampleur du potentiel du phénomène RoSO (je le comparerais au potentiel des gaz de schiste dans le domaine énergétique).

C'est pourquoi il me paraît hasardeux-bancal de souhaiter fonder une partie de votre réflexion quant au champ cyber-informationnel sur une spécialité qui tangue elle-même sous la houle de ce champ qu'elle ressent comme nouveau pour elle.
Ou plus précisément, hasardeux de fonder une partie de votre réflexion sur une typologie en voie de refonte-réforme au sein de la spécialité./.

Bien à vous,
Cl'H./.

10. Le lundi 18 mars 2013, 21:07 par Ph Davadie

En fait, ce que je trouve étonnant dans la classification des cyberattaques en 3 types, c'est que ses raisons font défaut.

Si on part dans un parallèle mathématique, on se demande quelle est la base de ce repère et, partant, des questions que je me pose depuis un moment sans savoir si leurs réponses auront une quelconque utilité : le cyberespace est un espace à combien de dimensions ? Et donc quels sont les éléments du cyberespace, et enfin pourrait-on les mettre en parallèle avec les nombres complexes qui ont une partie réelle et une partie imaginaire ?

Pour revenir à la classification, j'aurais tendance à dire que l'espionnage est un acte matériel visant le monde immatériel, le sabotage un acte matériel visant le monde matériel et la subversion un acte immatériel visant à la fois le monde matériel et l'immatériel. Pourquoi l'humain est-il alors exclu du monde des cyberattaques ?

Quelques réflexions suggérées par le commentaire 8 :
- "nous tentons d’ordonner-ordonnancer le monde qui nous entoure et que par bien des aspects nous avons contribué à construire" : oui, mais j'ai l'impression, pour reprendre une image connue, que nous essayons de décrire le cyber comme une cathédrale, alors qu'il s'est construit comme un bazar.
- la chute du pot de fleur : la réaction à un fait pose également la question (souvent occultée) de l'analyse du fait. Car les mesures prises sont-elles de nature à réellement éviter la réitération de ce fait, ou n'ont-elles pour but que de minimiser ses conséquences ? L'intérêt de se contenter de minimiser les conséquences étant d'éviter de poser des questions de fond pouvant remettre en question l'organisation établie.
- fait-perception-action : la volonté interviendrait entre le fait et la perception (je peux décider d'ignorer un fait) et plus sûrement entre la perception et l'action, car je peux m'abstenir d'agir.
- information-fait : le fait étant, l'information le façonne en mettant en valeur un de ses aspects, conditionnant les observateurs ultérieurs à ne le considérer que sous ce seul angle.
- spontanéité : toute organisation humaine tendant à un certain conservatisme, car il est plus facile de se mouvoir dans un monde fixe que mouvant, la spontanéité y est forcément limitée. L'art y échappe en partie, car il n'est pas constitutif d'une organisation, même si les académies font preuve d'une spontanéité mesurée.

11. Le lundi 18 mars 2013, 21:07 par

Ceux qui ont trouvé cet article passionnant, veuillez trouver ci-dessous une information qui pourrait vous intéresser:

Sur le thème de cybercriminalité : Table ronde « Cybercriminalité : quels impacts sociétaux et économiques? » par Renaud Cornu-Emieux, Olivier Kempf et Sylvain Touzaud le 4 avril dans le cadre du 5ième Festival de Géopolitique à Grenoble : http://www.centregeopolitique.com/i...

egea : j'avais prévu de l'annoncer samedi ! Effectivement, égéa sera au FGG le 4 avril !

12. Le lundi 18 mars 2013, 21:07 par Colin L'hermet

Bonjour,

@Ph.Davadie,

Sur votre préambule interrogatif des dimensions à prêter au champ cyber-informationnel, il me semble que notre hôte admet bien volontiers le biais initial de sa démarche : une réflexion stratégiste qui cherchera à englober-organiser la volonté, la possible (et avérée, bien évidemment) dialectique, le fait militaire ou a minima le fait guerrier comme nec plus ultra ou ultima ratio de l'irrépressible propension humaine à la conflictualité.
Donc nous ne sommes pas (pas encore, ou déjà plus) à discourir du champ cyber-informationnel mais du potentiel et des modalités de cyberwarfare (l'anglicisme est comme toujours furieusement synthétique).
J'ai l'intuition que le champ informationnel est depuis longtemps orthogonal aux 3 voire 4 dimensions de l'espace humain, à la manière de l'axe des imaginaires purs. Mais je suis déjà infichu de l'expliciter clairement, alors, prétendre le démontrer, pensez donc.
En outre je partage votre interrogation quant à l'utilité-opérationalité finale d'une approche dimensionnelle.
Exunt donc les dimensions, les imaginaires et le calcul différentiel.

En revanche, la circonscription des réflexions à la conflictualité, aux risques et aux limites acceptables de conséquences, vient bel et bien nourrir la stratégie que l'on peut attendre de l'Etat.
En effet, la stratégie porte alors sur :
. la mesure des conséquences ;
. l'identification-évaluation des critères déclencheurs ;
. l'évaluation des investissements humains, matériels, financiers et sociétaux nécessaire à la prise en compte optimale du risque ;
. et l'arbitrage éclairé à rendre sur l'allocation de ces ressources pour balancer-osciller entre résilience et admissibilité.

Vieille discussion de Ph.Silberzahn sur les cygnesnoiristan et la double gabegie de ressources à vouloir empêcher la survenue de l'événement et ensuite à en gommer-réduire-gérer les conséquences.

Et si la volonté intervient bien dès la perception-sélection qui consiste à extraire l'image de la grisaille du tout, alors le stratégiste doit veiller à explorer ces champs situés en amont du complexe perception-volonté-action auquel on tend dangereusement à se cantonner aujourd'hui à grand renfort de d'hypertechnicisation.

Les visions russes, indiennes et chinoises du champ cyber-informationnel (ou plus largement toutes visions sauf occidentalocentreés) devraient nous permettre d'identifier certains de nos biais cognitifs dans la perception que nous avons du champ cyber-informationnel et des actions qui y sont menées.

Bon j'ai le sentiment d'avoir pondu des lignes et des lignes pour ne rien dire (d'habitude je ne m'en rends pas compte, ainsi je souffre moins).
Et en plus ma bière a réchauffé.
Je m'arrête.

Bien à tous,
Colin./.

13. Le lundi 18 mars 2013, 21:07 par Ph Davadie

Bonsoir,
Pizza (chaude encore) avalée, pas de bière en voie de réchauffement, mais neurones peut-être atteints par les événements de la journée.
Si je conçois bien la nécessité pour le stratégiste de poser une réflexion sur un espace pas totalement maîtrisé (on jette bien un premier dispositif au combat avant d'en savoir plus sur l'ennemi), cette première réflexion ne doit pas occulter le fait qu'elle peut n'être que provisoire, en attendant une exploration plus exhaustive du nouveau domaine considéré.
A l'approche initiale purement technique du cyberespace a succédé une approche plus abstraite. Mais est-elle la dernière ?
S'ensuivrait une non-absurdité du questionnement relatif aux dimensions du cyberespace : l'approche de la mer par la plage est différente d'une approche par une chute dedans, mais c'est pourtant bien la même mer.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1733

Fil des commentaires de ce billet