Aller au contenu | Aller au menu | Aller à la recherche

Inattribution : vraiment ? Vraiment !

Discutant l'autre jour avec l'excellent B, nous arrivâmes à la question de l'inattribution. J'ai déjà expliqué par ailleurs qu'il s'agissait du principe stratégique majeur du cyberespace. Si on ne voit pas ça, on ne comprend pas très bien les logiques à l’œuvre. Il va de soi que je parle dans les conditions actuelles de température et de pression, et donc de ce qu'on "sait". Il reste que cette notion d'inattribution mérite d'être étudiée.

source

En effet, quand je parle d'inattribution, il s'agit de dire qu'on n'a pas les preuves "techniques" de l'identité de l'assaillant. Or, cela mérite d'être un soupçon précisé. Un VPN ou quelques proxys (les dispositifs les plus souvent cités, avec les robnets) sont des masques insuffisants pour se camoufler auprès des équipes les plus avancées des États qui jouent en première division. Cela marche pour la plupart des entreprises, pour nombre d’États qui n'ont pas de capacités cyber, mais pour les plus avancés, ce masque est trop faible. Ce qui confirme, au passage, mon propos de la resymétrisation du cyber : ce qui est important, c'est ce qui se passe en ligue 1....

Toutefois, il existe des dispositifs plus évolués qui réussissent à tromper ces gros acteurs. Et là, le principe d'inattribution joue. On n'est pas capable d'apporter une preuve "scientifique" de l'identité de l'agresseur. Il reste qu'on est capable, en utilisant d'autres techniques, et pas seulement "informatiques", mais empruntant beaucoup à des procédures de renseignement humain, à former des faisceaux d'indices qui "désignent", à 95 % (chiffre qui n'a rien de scientifique, vous l'avez compris), l'identité de l'agresseur.

Cela amène plusieurs remarques.

La première porte sur la nature de la "preuve". En effet, dans un monde technicien, où la moindre série télé nous enseigne que la police est scientifique, et où le moindre OPJ vous explique qu'il faut des preuves scientifiques (ADN) pour convaincre le juge, les aveux ne suffisant plus, nous voici dans un domaine apparemment "scientifique" où la "preuve" ne peut être scientifique. Ceci constitue une sorte de révolution. Contre intuitive et surtout mal admise tant par les scientifiques que par les politiques ou les opérationnels.

La deuxième consiste à revenir sur la notion "d'intime conviction", qui suffit, en droit, à emporter la décision. Le juge doit avoir "l'intime conviction", et peu importe comment il la bâtit, des motifs de son jugement. L'intime conviction a, je crois, encore droit de cité (oui, c'est un jeu de mot). Ce qui revient à dire que cette intime conviction admet la méthode du faisceau d'indice. Et que donc les procédures ROHUM ont plus que jamais leur place dans le cyber. Et que ceci vient valider, si besoin était, la profonde parenté entre cyber et renseignement (même si, il faut le préciser aussitôt, chacun conserve une logique propre : tout n'est pas dans tout et réciproquement).

La troisième, et elle sera conclusive, consiste donc à retrouver l'importance du facteur humain dans ces processus cyber : je parle non seulement des acteurs, mais aussi de l'observateur, et plus encore du "juge". De qui s'agit-il, en l'espèce ? du décideur, qui peut être stratège (opérationnel) ou politique, selon deux des trois pointes de la remarquable trinité de Clausewitz. Or, c'est ce décideur qui doit avoir "l'intime conviction". Car c'est lui qui dira "allez". Autrement dit, et nous voici revenir à une conclusion posée par d'autres politologues, cela revient à désigner l'ennemi. Certes, à la différence de ce qu'affirme Schmitt, il ne s'agit pas ici de l'essence du politique : nous avons en effet un faisceau d'indices qui constitue de quoi "former" (j'ai hésité à utiliser le mot "fabriquer") la preuve. Mais celle-ci, à la fin, demeure une décision. Passer de 95 % de chance à 100 % de la décision, revient à oublier une très faible marge d'incertitude, et à "désigner l'ennemi". Mais celui-ci, on l'aura compris, a (selon tout probabilité) pris l’initiative. Désigner l'ennemi n'est pas un acte premier, celui qui entre dans l'hostilité. Il est celui qui revient à désigner un agresseur repéré mais imparfaitement identifié. Ajoutons une dernière incise : cela suppose que l'on n'a pas soi-même pris l’initiative d’attaquer l'ennemi, et que celui-ci n'est pas en train d'effectuer une riposte. Alors, la "désignation de l'ennemi" ne serait plus une réaction, mais notre première initiative.

Dès lors, lorsque les Américains laissent entendre qu'ils ont levé la difficulté de l'inattribution, ils ne font réellement savoir qu'ils sont arrivés à des probabilités importantes d’identification de l'acteur : mais ces probabilités importantes (j'ai cité, au hasard, le chiffre de 95 %), ne sont que des probabilités. Elles laissent donc la part belle à l’ambiguïté. Cette ambiguïté est double :c 'est celle du décideur, dont nous venons de parler. C'est aussi celle du discours (de la rhétorique stratégique) tenu par les Américains pour promouvoir leur cyberstratégie. En affirmant "nous avons levé l'inattribution", il s'agit en fait d'un discours dissuasif.

O. Kempf

Commentaires

1. Le lundi 22 juillet 2013, 21:40 par

Bonsoir,

On est exactement avec le cyber dans la logique accusatoire de la pensée américaine appliquée à Saddam comme DSK : prouvez-nous que ce n'est pas vous ! Il n'y a pas de faisceau d'indices, les Américains s'en foutent, il y a la désignation de l'ennemi, pas tellement comme dans Schmitt mais comme dans La Fontaine (voir le parallèle que je faisais déjà dans "American Parano" entre la fable et l'affaire irakienne), l'agneau n'ayant même pas la possibilité de prouver son innocence puisque si ce n'est lui c'est son frère, il est coupable de toute manière, il va en prendre plein la gueule.

L'inattribution est donc un joli boomerang qui nous revient dans la gueule (trop forts ces Ricains, on n'a pas vu arriver le coup, ils doivent être pliés de rire) aussi appelé piège-à-cons. Ils annoncent maintenant avoir réglé le problème, non technologiquement mais idéologiquement : nous désignons l'ennemi, et l'inattribution, sur laquelle vous nous avez fait le plaisir de gloser, rend non seulement notre accusation invérifiable mais les protestations d'innocence du désigné elles-mêmes invérifiables. Faites décoller les B-2 et sortez la kill list ! De toute manière on les connaît, les usuals suspects, toujours les mêmes, hein...!

Ce qui est remarquable depuis quelques semaines, depuis l'affaire NSA qui est un basculement majeur, est que les Américains ne se cachent même plus dans leur volonté de nous niquer dans les grandes largeurs, et nous sommes tellement engagés dans la nasse qu'il n'y a plus moyen de s'en sortir... sauf précisément à retrouver un mode de pensée non déterministe et non totalisant, et en attendant à nous remettre, comme le FSB, à la machine à écrire et au papier carbone.

Nous ne pouvons de toute manière raisonner dans le cyber avec nos valeurs, nos principes, notre civilisation : elles sont rigoureusement incompatibles. Tu le vois bien lorsque tu appliques au cyber le régime inquisitoire à la française ou à l'européenne, on n'accuse pas sans preuves ; outre-Atlantique le mode de pensée est à l'opposé : si on ne nait pas coupable, on le devient obligatoirement. Et le cyber est américain, et structurant. USA, vainqueurs par KO. On peut tous retourner à Lascau ou Tautavel rafraîchir les peintures, si on s'obstine à les suivre ou les copier, il faudra rapidement tout recommencer.

Immarigeon

2. Le lundi 22 juillet 2013, 21:40 par oodbae

Bonjour,

Lever l'inattribution est une gageure. La relever est certainement facilité par :
- la détention par les sociétés américaines de 10 des treize serveurs racine DNS (Domain Name System) qui gèrent la redistribution des requêtes concernant les noms de domaines de premier niveau. Les trois restants étant possédés par des sociétés dont les sièges sont respectivement aux Pays-Bas, en Suède et au Japon. (http://fr.wikipedia.org/wiki/Serveu...)
- Le monopôle des societés américaines sur l'Internet en général et le big data en particulier. facebook, google, yahoo, dropbox, etc. pour ne citer que quelques grands. Grâce aux cookies et au suivi des utilisateurs, ils peuvent créer des profils qui sont enregistrés pour la quasi-éternité. Même un hacker qui prend soin d'éviter google s'y est forcément fait suivre lors de son apprentissage de l'informatique, lorsqu'il était ignorant. Maintenant, grâce a l'affaire Snowden, on a la confirmation officielle de la collaboration de ces sociétés avec les services de renseignement.

Une solution pour atteindre un équilibre des forces peut certes passer par un retour aux moyens rustiques tels quele papier et le crayon, comme l'évoque Immarigeon. Mais même cela est de moins en moins fiable du fait des outils de prise vidéo présents sur les smartphones et bientôt sur les lunettes, sans parler de la vidéo-surveillance. grâce à ces outils, tout document filmé peut facilement être numérisé et transmis.

Une autre solution passerait bien sûr par un travail de réacquisition de la souveraineté dans le domaine du cyber, dans le cyber-espace pour parler tendance. Mais ceci nécesiterait un soutien populaire et une définition du cadre de cette souveraineté ainsi que le soutien aux entreprises francaises et européennes dans le domaine du cyber.

Hors actuellement, la politique gouvernementale pour les PME(qui constituent la majorité des entreprises du cyber, et des entreprises en général) est simplement suicidaire. La dernière piqûre date de la loi qui oblige à présent les conseils d'administration des PME à renseigner officiellement au moins deux mois en avance la mise en vente de l'entreprise, de sorte que la concurrence, notamment étrangère, dispose de deux mois pour préparer la curée, au lieu de permettre une passation de main douce et rapide.
Quant au soutien populaire, il y a encore simplement trop de gens qui sont convaincus qu'il vaut mieux être espionné par les américains que par les russes et les chinois.

Les procédures d'attribution sont essentiellement probabilistes, c'est vrai. Mais et alors? Les vols en avion présentent aussi un risque non nul de finir par un accident et pourtant, le marché des transports aériens continue de croître. Les USA ont bien déclaré une guerre sur la base d'un rapport sur les armes de destruction massives de saddam dont ils savaient á 100% qu'il était bidon.

Comme l'a évoqué Immarigeon plus haut, l'inattribution était le petit doigt derrière lequel on s'est caché. Maintenant, on se cachera derrière l'illusion de l'inattribution pour des botnets. Mais rien ne dissimulera le fait qu'on ne donne pas les moyens de nos ambitions parce que nous, en tant que peuples ou nations ou autres, n'avons pas d'ambitions et sommes fixés dans le présent, voire le passé sans vouloir se projeter dans l'avenir.

Cordialement,

3. Le lundi 22 juillet 2013, 21:40 par Alphonse

Les américains sont passés maître dans le marketing.

La maîtrise de l'inattribution n'est probablement pas complète mais leur permet de reprendre la main sur le sujet faisant peur.
Avec la masse d'information à leur disposition ils n'ont qu'un travail de rapprochement d'information a faire. Rien qu'avec google, si on est authentifié pour avoir accès bien sur à tous les services, on leur donne, les recherches effectués, les traductions demandés, les images vues, les lieus vus sur google map, mais aussi le contenu de sa boite mail avec les nom de ses contacts, bref tout est, il ne leur reste plus qu'a placer des mots clés, des lieu clé, etc... facile!

Pour leur reprendre la main c'est assez simple en théorie, en pratique c'est plus compliqué....du fait de leur avance énorme.
Il suffit de mettre en place des services innovant, en anglais (et multilangue) et gratuit et de faire en sorte que les serveurs soit chez nous et que c ane se voit pas trop et qu'on ne permettent pas leur rachat...
Et ensuite acheter les services manquant et les rapatrier chez nous...
Dailymotion est un bon exemple de création française si ca pouvait rester chez nous.
Il faut une volonté politique forte et longue dans le temps pour ne jamais perdre l'objectif.

Une fois les services chez nous on joue avec nos règles et pas les leurs et bien sur ne pas tuer la poule aux oeufs d'or, ca les chinois l'on bien compris dans la gestion de leur internet puisque les géants américain y sont très peu implanté.

cdt,

4. Le lundi 22 juillet 2013, 21:40 par

En référence : juillet 23 2013, 14:31 par oodbae
{quote} Mais ceci nécessiterait un soutien populaire et une définition du cadre de cette souveraineté ainsi que le soutien aux entreprises francaises et européennes dans le domaine du cyber.{endquote}
Très bien oodbae. Très bien<br>
----------------------------------
Mais absolument sans "bae" [ British Aerospace ]. Ce sont des traitres
Mais absolument sans l'Allemagne. C'est le coeur de la Shell Society cosmoBolchoFascistes de la guerre
continue (continue) 1906-1946
- - - - -- - - - - - ----- --- --- -----
Dossiers à votre disposition si cela vous intéresse
Au XXIe siècle il sera impossible de réaliser une Défense Européenne si la France
ne commence pas -- B-A-BA par avoir son propre backbone intérieur [ Intérieur au sens large, OCEANS compris ] avec ses propres serveurs racines du DNS et ses propres serveurs cache liés au monde exterFrance. Surtout ne nous préoccupons pas de ce que pense ou dit ou pourrait faire l'Allemagne ou la Grande-Bretagne ou la Russie. C'est la base de la base, la première marche. Cela coûtera ce que cela coûtera, mais c'est cela qu'il faut faire. Idem pour les SEARCH des publics (notamment R&D, Centres de doc,...) français. SEARCH en priorité sur des Caches intérieurs au Territoire intérieur français [ Intérieur au sens large, avec les Oceans ouverts aux Français de l'étranger].
Idem pour l'Encyclopédie de Référence genre wikipedia : un Double Intérieur sur le Backbone-France
Idem en Search sur Caches.
Je vous saurais gré de bien vouloir sourire à mes propos parfois volontairement "stimulant".
Alors je me lance : "Pourquoi ne pas dissoudre l'Académie Française ? "
Bien. C'est une plaisanterie; vous me comprenez. Nous dormons.
[Digression latérale: Personnellement je travaille sur ma Encyclopédie. Je ne peux pas faire confiance à Wikipedia en Haute Finance Supranationale ni "composer" (agencer, hiérarchiser, ramifier, etc). Je réécris tout à ma manière avec mes questions et je peux corriger quand je veux sans aller "marchander" une modification avec la mafia qui contrôle Wikipedia]

Revenons au DNS
En effet tout commence là. TOUT. Les serveurs racines du DNS.
Ils nous en faut -- NOUS, La France -- au moins un par quart de la Terre
Le premier AB-AC-AS
Le second EB-EC-ES
Le troisième IB-IC-IS
Le quatrième OB-OC-OS
Définition de *B-*C-*S BorealNord : Supra 30° - Central entre 0° (Equateur) et 30° - Sud : subequatorial.
- Amériques : A. Boreale("Nord"), A. Centrale, A. du Sud
- EURAFRIQUE : Boreale("Nord"), A. Centrale, A. du Sud
- INDAL : Boreale("Nord"), A. Centrale, A. du Sud
- OCEASIA : Boreale("Nord"), A. Centrale, A. du Sud
- - - - - - -
Pour la France : un serveur_racine du DNS
/1/ en (<a href="http://www.jeru.fr/2-Definitions.ht...">VulBoul cf. Carte Ile-de-France</a>) `Satory est proche comme le Plateau de Saclay ( CEA, EdF R&D, X, Hec) et en trois, quatre ou six coins de l'Hexagone

/2/ BaselMulhouse quasiment sur le Rhin et à la frontière Suisse
/3/ En Baie de Villaine, même méridien que BaselMulhouse (j'ai mes raisons)
/4/ quelque part en langue d'Oc, Occitanie
<br>
Bien sûr, je peux faire sourire,
cet homme est seul; il parle [ CV <a href="http://jov.jeru.fr/cv/Jeru-CV-pg1.h...">
jov.jeru.fr/cv/Jeru-CV-pg1.htm</a>
Plus de dix ans de travaux en solo, non diffusés - Aucune diffusion
Je vais reprendre mon Programme 2017-2022 dont la portée va bien au delà de 2022.
En aout et sept 2013 ce sera parfait je n'aurai aucune connexion Internet.

Une France solide et sûre de ses Noeuds de Transit Inter-nations (NTI), notamment à l'égard de la démente "finance" supraniationale, mortelle. [ cf. autre communication à ce sujet il y a 2-3 jours sur dedefensa.org] La CyberFrontière rempartant les TBTF et leurs vassaux [ BNP, SG, CL, CA et tous autres forbans-pirates en bande organisée ] est plus que vitale. Nous sommes dans le coma et la probabillité pour que nous puissions reprendre vie est plus qu'incertaine. Le Backbone françois doit imératiovement est français, sans un quelconque anglais, allemand, ...
Le reste c'est après. Tout le reste
Je vous garantis qu'en 2016 il n'y aurait aucune difficulté à réunir le soutien populaire et le soutien des entreprises sous complet Ctrl français (dette et capital) et les filiales ad hoc sur territoire français [ éventuels montages à bâtir ] des transnationales échangeant maintenant tout en anglais y compris en France ( Alcatel, ... )

Bonne continuation
Très cordialement

5. Le lundi 22 juillet 2013, 21:40 par

Je signe sur le message 3 également
Mon accord est complet avec Alphonse
Allez! c'est bien, poursuivez
Vous aurez le soutien. N'hésitez pas !

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1864

Fil des commentaires de ce billet