Total Pageviews

Thursday, July 28, 2016

Le candidat D. Trump et les questions de cybersécurité et cyberdéfense

En matière de politiques de sécurité et de défense, nous savons du candidat Donald qu’il propose de rediscuter les modalités de son effort au sein de l’OTAN, de ses soutiens militaires dans le monde (qui, pour bon nombre, font peser sur l’Amérique un poids financier que devraient en réalité supporter les pays qui en profitent aujourd’hui. Pourquoi les citoyens américains devraient-ils payer pour assurer la défense de la Corée du Sud, de l’Arabie Saoudite, de l’Allemagne ou bien d’autres encore[1] ?) ; qu’il entend contrôler plus strictement les flux de population sur le territoire américain (les mesures proposées allant de l’édification d’un mur entre les Etats-Unis et le Mexique[2], à des contrôles rendus très stricts aux frontières pour tous les ressortissants français. Dans le premier cas il s’agit de bloquer les vagues de migrants en provenance d’Amérique du Sud, qui entrainent avec elles trafiquants de drogues, crime organisé ; dans le second de pallier à tout risque d’infiltration terroriste). Il entendrait même interdire l’accès au territoire à tout individu de confession musulmane. Il promet un accroissement des moyens alloués à la Défense[3]. S’il rappelle l’importance de l’héritage glorieux de l’Amérique, qui a permis de vaincre le nazisme puis le communisme, il se désolidarise par contre des politiques menées sous G.W. Bush, qu’il accuse d’être indirectement responsable des attentats du 11 septembre 2001[4], et de toutes les initiatives militaires menées sous B. Obama. Cette période de l’histoire n’est selon lui que succession d’échecs.

Sur ces points de son programme, le candidat D. Trump a eu l’occasion de s’exprimer à de nombreuses reprises. Il en va par contre tout autrement des questions de cybersécurité ou cyberdéfense.

Pour analyser le thème de la cybersécurité/défense dans le discours du candidat à la présidentielle, nous pouvons nous appuyer sur 3 documents:
- deux entretiens dont l’intégralité de la transcription est publiée en ligne sur le site du New York Times, l’un du 26 mars 2016[5], l’autre du 21 juillet 2016[6]
- un article de politique internationale, non daté, publié sur le site de Donald Trump, intitulé « Reforming the U.S.-China Trade Relationship to Make America Great Again »[7]
Nous insérons à la fin de cet article les extraits de ces documents, reprenant les parties qui s’attachent plus spécifiquement aux questions de cybersécurité. Nous renvoyons le lecteur aux documents originaux pour leur lecture intégrale.

Quelques points importants nous semblent devoir être retenus de ces déclarations.

Tout d’abord, relevons que pour Donald Trump l’état de la cybersécurité aux Etats-Unis est largement insuffisant. Des efforts et des progrès sont certes faits, mais moins rapidement que dans les autres pays. La cybersécurité américaine est qualifiée par Trump de « dépassée » (« obsolete », en anglais)[8]. Pourquoi, en effet, n’est-on pas capable de savoir qui attaque l’Amérique ? Pourquoi évoque-t-on la Chine et la Russie, mais n’est-on pas toujours en mesure d’attribuer les cyberattaques ? Pour D. Trump, la réponse est simple : parce que la cybersécurité est « obsolète », parce que les autres Etats savent faire mieux, sont plus avancés que l’Amérique. Quelques commentaires s’imposent :
- Qu’il s’agisse de traiter de questions économiques, sociales, sécuritaires, quel que soit le sujet, D. Trump saisit toute occasion pour critiquer les politiques menées par le Président actuel et ses prédécesseurs et alimenter l’un de ses thèmes de campagne principaux : il est important de redonner à l’Amérique sa puissance, sa prospérité d’antan.
- S’il convient de remédier à cette obsolescence, on peut sous-entendre que des efforts (financiers) seront particulièrement consentis (s’il était élu) dans le champ de la cybersécurité/défense.
- Pour D. Trump la cybersécurité est une valeur relative, car elle s’apprécie par rapport au niveau qu’ont atteint les autres Etats (course aux armements, dilemme de sécurité).  
- Toujours selon son point de vue, le niveau de cybersécurité renverrait donc un Etat, en l’occurrence l’Amérique, à son niveau de prospérité et de puissance sur la scène internationale. Avouer ne pas être en mesure d’attribuer des cyberattaques, c’est avouer son infériorité par rapport aux autres nations.

La dimension internationale est essentielle dans ses discours. Il y a avec les questions « cyber » matière à poursuivre sur le thème de la redéfinition de la posture américaine sur la scène internationale.
- Donald Trump veut remettre à plat le rôle de tous les Etats au sein de l’OTAN. Il conditionne son aide aux membres de l’organisation au respect des engagements pris par ces derniers. En cas d’attaque subie par l’un des membres, les Etats-Unis n’apporteraient leur secours qu’aux Etats en règle. Même si cela n’est pas exprimé, supposons que ce principe vaudrait aussi pour les cyberattaques.
- Donald Trump veut également redéfinir les conditions des relations avec les grandes puissances. Il veut rééquilibrer les relations, les rapports de force. Il critique les politiques américaines menées jusqu’ici qui ont fait trop de concessions à la Chine en échange d’un accès à son marché. Il dénonce les abus de la Chine qui pille la propriété intellectuelle des entreprises américaines en échange de cet accès à son marché intérieur. Donald Trump s’engage à rétablir les équilibres et à taper du poing sur la table pour se faire entendre. Il entend renforcer la cybersécurité contre les hackers chinois, que les autorités de leur pays ignorent voire soutiennent[9].

Donald Trump est également interrogé sur la dimension stratégique du cyberespace, notamment le recours aux cyberarmes et cyberattaques. 
- Les cyberarmes peuvent être une solution alternative aux autres moyens d’exercice de la puissance[10]. Les cyberarmes font partie de l’avenir.
- Mais les cyberarmes ne peuvent pas être mises au même niveau que l’arme nucléaire. Elles ne sont pas l’arme du dernier recours, contrairement à l’arme nucléaire
- Lors de l’entretien du 26 mars 2016, Trump écarte la possibilité, en l’état des capacités américaines actuelles jugées largement insuffisantes, du recours aux cyberarmes pour déstabiliser les infrastructures critiques d’un Etat adverse (s’en prendre à son infrastructure électrique, exemple proposé par Sanger dans sa question). Il regrette que les Etats-Unis, qui ont été à l’origine de ces technologies, se soient laissés dépasser par d’autres Etats.
- Donald Trump souligne l’état de méconnaissance dans lequel se trouve aujourd’hui la communauté internationale, incapable de savoir qui dispose de quel type de capacités en matière de cyberdéfense/sécurité. De trop nombreuses inconnues subsistent. Qui est la véritable puissance dans le cyberespace ?
Le pays est actuellement insuffisamment défendu. Cela vaut pour tous les domaines de la sécurité, militaires. Il faudra donc y mettre davantage de moyens. La cyberdéfense n’échapperait pas, supposera-t-on, à ces ambitions de redressement.
- En matière de défense, incluant donc la cyberdéfense, les autorités doivent modifier leur posture et leur discours sur la scène internationale. Les autorités américaines communiqueraient beaucoup trop. Il faudra, insiste-t-il, ne plus être aussi prévisibles, cesser d’annoncer ses plans, ses projets. Secret et surprise devront donc gouverner.

Les propos de D. Trump sont sévèrement jugés par les commentateurs[11] qui lui reprochent parfois une méconnaissance totale des sujets[12], une incohérence des propos ou encore son silence sur la question de la cybersécurité[13]. Nous ne les suivrons pas sur cette ligne. Même si les déclarations sont peu nombreuses, des indices intéressants sont fournis au travers des seuls 3 documents référencés ici. Donald Trump joue son rôle de candidat. Il cherche à se démarquer. Mais ses projets pour la cybersécurité et défense demeurent discutables, du moins tels qu’il les a formulés. Il est sans doute provocateur que de qualifier la cybersécurité américaine de dépassée. Au contraire, les Etats-Unis font figure de leaders mondiaux, que ce soit sur les questions de sécurité et de défense, sur les aspects défensifs et offensifs. Les capacités sont très certainement au-dessus de la majorité des nations de cette planète : les investissements massifs consentis dans les programmes de la NSA ou dans la mise en œuvre du Cyber Commandement, sont-ils vraiment dépassés par ceux de la Russie ou de la Chine comme tendrait à le penser Donald Trump ? L’efficacité de ces capacités surdimensionnées doit-elle être remise en question (le rapport coût/efficacité est-il optimal) ? Dépeindre l’Amérique comme une nation vulnérable, menacée par plus fort que soit, ou par des agresseurs étrangers que l’on ne parvient pas à localiser et désigner précisément, est un leitmotiv en vogue dans les milieux industriels (cyber) et de la défense depuis une vingtaine d’années. Ces arguments ont déjà légitimé les milliards de dollars d’investissements américains dans les moyens de cybersécurité et défense. Donald Trump n’introduirait donc pas une rupture dans cette logique, mais la prolongerait bien au contraire, le nouvel argument, s’il y en avait un, étant d’affirmer que l’existant n’est pas encore suffisant. Pour terminer cette rapide introduction aux projets « cyber » du candidat Trump, rappelons qu’il est totalement favorable aux pratiques de surveillance de la NSA, position que les attentats en Europe sont venus renforcer. Il envisagerait de renforcer le Patriot Act et les pratiques de collecte massive de données[14].

Annexes

Extrait de l’entretien publié sur le site du New York Times le 26 mars 2026

« Nuclear Weapons, Cyberwarfare and Spying on Allies
HABERMAN: Would you, you were just talking about the nuclear world we live in, and you’ve said many times, and I’ve heard you say it throughout the campaign, that you want the U.S. to be more unpredictable. Would you be willing to have the U.S. be the first to use nuclear weapons in a confrontation with adversaries?
TRUMP: An absolute last step. […]  Power of weaponry today is beyond anything ever thought of, or even, you know, it’s unthinkable, the power. You look at Hiroshima and you can multiply that times many, many times, is what you have today. […]
SANGER: You know, we have an alternative these days in a growing cyberarsenal. You’ve seen the growing cybercommand and so forth. Could you give us a vision of whether or not you think that the United States should regularly be using cyberweapons, perhaps, as an alternative to nuclear? And if so, how would you either threaten or employ those?
TRUMP: I don’t see it as an alternative to nuclear in terms of, in terms of ultimate power […]
SANGER: The question was about cyber, how would you envision using cyberweapons? Cyberweapons in an attack to take out a power grid in a city, so forth.
TRUMP: First off, we’re so obsolete in cyber. We’re the ones that sort of were very much involved with the creation, but we’re so obsolete, we just seem to be toyed with by so many different countries, already. And we don’t know who’s doing what. We don’t know who’s got the power, who’s got that capability, some people say it’s China, some people say it’s Russia. But certainly cyber has to be a, you know, certainly cyber has to be in our thought process, very strongly in our thought process. Inconceivable that, inconceivable the power of cyber. But as you say, you can take out, you can take out, you can make countries nonfunctioning with a strong use of cyber. I don’t think we’re there. I don’t think we’re as advanced as other countries are, and I think you probably would agree with that. I don’t think we’re advanced, I think we’re going backwards in so many different ways. I think we’re going backwards with our military. I certainly don’t think we are, we move forward with cyber, but other countries are moving forward at a much more rapid pace. We are frankly not being led very well in terms of the protection of this country.
HABERMAN: Mr. Trump, just a quick follow-up on that question. As you know, we discovered in recent years that the U.S. spies extensively against its allies. That’s what came up with Edward Snowden and his data trove including Israel and Germany.
TRUMP: Edward Snowden has caused us tremendous problems.
HABERMAN: But would you continue the programs that are in place now, or would you halt them, in terms of spying against our allies?
SANGER: Like Israel and Germany.
TRUMP: Right. They’re spying against us. […]
SANGER: President Obama ordered an end to the spying, to the listening in on Angela Merkel’s cellphone, if that’s in fact what we were doing. Was that the right decision?
TRUMP: Well you see, I don’t know that, you know, when I talk about unpredictability, I’m not sure that we should be talking about me – On the assumption that I’m doing well, which I am, and that I may be in that position, I’m not sure that I would want to be talking about that. You understand what I mean by that, David. We’re so open, we’re so, “Oh I wouldn’t do this, I wouldn’t do that, I would do this, I would do that.” And it’s not so much with Merkel, but it’s certainly with other countries. […] There’s such, total predictability of this country, and it’s one of the reasons we do so poorly. You know, I’d rather not say that. I would like to see what they’re doing. Because you know, many countries, I can’t say Germany, but many countries are spying on us. I think that was a great disservice done by Edward Snowden. That I can tell you.

Extrait de l’entretien publié sur le site du New York Times le 22 juillet 2016

SANGER: My point here is, Can the members of NATO, including the new members in the Baltics, count on the United States to come to their military aid if they were attacked by Russia? And count on us fulfilling our obligations ——
TRUMP: Have they fulfilled their obligations to us? If they fulfill their obligations to us, the answer is yes.
HABERMAN: And if not?
TRUMP: Well, I’m not saying if not. I’m saying, right now there are many countries that have not fulfilled their obligations to us.
SANGER: You’ve seen several of those countries come under cyberattack, things that are short of war, clearly appear to be coming from Russia.
TRUMP: Well, we’re under cyberattack.
SANGER: We’re under regular cyberattack. Would you use cyberweapons before you used military force?
TRUMP: Cyber is absolutely a thing of the future and the present. Look, we’re under cyberattack, forget about them. And we don’t even know where it’s coming from.
SANGER: Some days we do, and some days we don’t.
TRUMP: Because we’re obsolete. Right now, Russia and China in particular and other places.
SANGER: Would you support the United States’ not only developing as we are but fielding cyberweapons as an alternative?
TRUMP: Yes. I am a fan of the future, and cyber is the future

Extrait de “Trump. Reforming the U.S.-China Trade Relationship to Make America Great Again” 

End China’s Intellectual Property Violations
China’s ongoing theft of intellectual property may be the greatest transfer of wealth in history. This theft costs the U.S. over $300 billion and millions of jobs each year. China’s government ignores this rampant cybercrime and, in other cases, actively encourages or even sponsors it –without any real consequences. China’s cyber lawlessness threatens our prosperity, privacy and national security. We will enforce stronger protections against Chinese hackers and counterfeit goods and our responses to Chinese theft will be swift, robust, and unequivocal.
The Chinese government also forces American companies like Boeing, GE, and Intel to transfer proprietary technologies to Chinese competitors as a condition of entry into the Chinese market. Such de facto intellectual property theft represents a brazen violation of WTO and international rules. China’s forced technology transfer policy is absolutely ridiculous. Going forward, we will adopt a zero tolerance policy on intellectual property theft and forced technology transfer. If China wants to trade with America, they must agree to stop stealing and to play by the rules.”




[1] William Greider, “ Donald Trump Could Be the Military-Industrial Complex’s Worst Nightmare”, The Nation, 23 mars 2016, https://www.thenation.com/article/donald-trump-could-be-the-military-industrial-complexs-worst-nightmare/
[2] Donald Trum, « Illegal Immigration », vidéo, https://www.donaldjtrump.com/issues/
[3] Donald Trump, « The Military », vidéo, https://www.donaldjtrump.com/issues/
[4] Peter Harris, “George W. Bush’s national security legacy is the ultimate sacred cow—that’s why Donald Trump is going after it”, 19 février 2016, http://eprints.lse.ac.uk/65823/1/blogs.lse.ac.uk-George%20W%20Bushs%20national%20security%20legacy%20is%20the%20ultimate%20sacred%20cowthats%20why%20Donald%20Trump%20is%20going%20aft.pdf
[5] “Transcript: Donald Trump Expounds on His Foreign Policy Views”, The New York Times, 26 mars 2016,  http://www.nytimes.com/2016/03/27/us/politics/donald-trump-transcript.html
[6] Transcription intégrale de l’entretien : « Transcript: Donald Trump on NATO, Turkey’s Coup Attempt and the World”, The New York Times, 21 juillet 2016, http://www.nytimes.com/2016/07/22/us/politics/donald-trump-foreign-policy-interview.html?_r=0 
[8] Voir le discours du 22 juillet 2016
[9] Voir le document “Trump. Reforming the U.S.-China Trade Relationship to Make America Great Again” 
[10] Entretien du 22 juillet 2016:
SANGER: Would you support the United States’ not only developing as we are but fielding cyberweapons as an alternative?
TRUMP: Yes”.
[11]Mike Masnik, “Trump's Incomprehensible 'Cyber' Policy: 'Make Cyber Great Again', 28 mars 2016, https://www.techdirt.com/articles/20160327/00085434021/trumps-incomprehensible-cyber-policy-make-cyber-great-again.shtml
[12] Kaveh Waddell, “Trump doesn’t understand cybersecurity”, The Atlantic, 21 juillet 2016, http://www.theatlantic.com/technology/archive/2016/07/trump-doesnt-understand-cyberwar/492446/
[13] “Donald Trump is silent on cybersecurity”, CSO Online, 8 octobre 2015, http://www.csoonline.com/article/2990319/security-industry/donald-trump-is-silent-on-cybersecurity.html
[14] Jesse Byrnes, “Trump sides with Rubio over Cruz in NSA surveillance debate”, The Hill, 1 décembre 2015,  http://thehill.com/blogs/ballot-box/presidential-races/261673-trump-sides-with-rubio-over-cruz-in-nsa-surveillance

Tuesday, July 26, 2016

Candidats à la présidentielle américaine et lacunes de cybersécurité

Au cours de ces derniers mois de campagne électorale, les candidats ont été confrontés à des problématiques de cybersécurité. En voici quelques exemples médiatisés :  

Hillary Clinton, Bernie Sanders, le parti démocrate
Hillary Clinton a utilisé sa boite e-mail personnelle et un serveur non sécurisé pour échanger des courriers relevant de sa fonction, alors qu’elle était Secrétaire d’Etat. Nombre de ces mails étaient sensibles et contenaient des informations classifiées. Cette affaire a pesé sur le cours de la campagne d’H. Clinton, qu’une enquête du FBI n’a dédouané que tardivement, début juillet 2016.
- Le DNC (Democratic National Committee) s’est fait pirater des milliers de mails. La divulgation de ces courriers a mis en évidence les pratiques à l’intérieur du parti tendant à favoriser H. Clinton au détriment de son adversaire démocrate. Des hackers russes, ou oeuvrant pour le Kremlin, sont soupçonnés d’être à l’origine de cette opération.
- Des personnels du candidat Bernie Sanders sont accusés d’avoir accédé à la base de données d’électeurs d’H. Clinton (décembre 2015)[1]
La Bill, Hillary and Chelsea Clinton Foundation aurait été pirate par des hackers russes, les mêmes qui s’en seraient pris au DNC[2]

Donald Trump, le parti républicain
Des hackers russes auraient également ciblé les communications de D. Trump et les ordinateurs de quelques membres du parti républicain[3]
En mars 2016, Anonymous affirme avoir dérobé des informations personnelles de Donald Trump (numéro de portable, numéro de sécurité sociale)[4] . Anonymous déclare également la « guerre » à D. Trump, et lance l’opération #OpWhiteRose[5].
- Anonymous déclarait aussi la guerre à D. Trump en décembre 2015, lançant l’opération #OpTrump, en réaction aux propos tenus par Trump sur l’islam. A l’actif de cette opération il y aurait une attaque DDoS ayant touché le site internet des New York City's Trump Towers
- La chaine d’hôtels de D. Trump est victime de hackers, deux fois en l’espace de 6 mois (fin 2015 et avril 2016)[6]

Les défis pour la défense à l’horizon 2035 : le point de vue américain

Le Département de la Défense américain vient de publier le 14 juillet 2016 un document intitulé « Joint Operating Environment – JOE 2035. The Joint Force in a Contested and Disordered World »[1]. Ce document traduit la vision de la Défense américaine à l’horizon 2035 : sa vision du monde, des défis et la manière d’y faire face. Il s’inscrit dans le droit prolongement, pour sa dimension cyber, de la cyberstratégie du Département de la Défense, dont nous rappelons les principes :


Liste reconstituée à l’aide du document de synthèse « Fact Sheet : The Department of Defense (DOD) Cyber Strategy. April 2015 »[2]

L’article que nous proposons résume les principales lignes et argumentaires développés dans le document JOE 2035.

I - Les grands principes

Cette prospective se décline en quelques points clefs : mes relations entre les USA et leurs adversaires, actuels et futurs, prendront la forme de conflits ouverts, violents ; l’environnement et la forme de la guerre subiront des transformations qu’ils convient de préparer, accompagner, anticiper, tant sur les plans capacitaires qu’opérationnels. Les conflits auront pour cause et terreau des sociétés désorganisées, des Etats désireux d’en découdre pour imposer leurs normes aux autres nations (remettre en cause l’ordre du système international et s’y affirmer), les évolutions de la géographie humaine (« Human Geography »), ou le rattrapage technologique de certains acteurs qui leur permettra de défier les Etats-Unis (« Science, Technology and Engineering »). Les guerres seront plus complexes car leurs causes et enjeux interagiront, en rendant la lecture, la compréhension et la résolution plus complexes.  Dans un tel contexte la Défense a pour mission  de protéger les intérêts nationaux, d’éviter les conflits, de punir les agressions, de vaincre les adversaires.  La guerre en 2035 dépendra de 6 contextes majeurs :



II – Défense et cyberespace

2.1. Cyberespace souverain et non souverain : une frontière floue source de conflits

La distinction entre parties souveraines et non-souveraines du cyberespace est une problématique propre aux acteurs étatiques ; les acteurs non-étatiques quant à eux ne s’en soucient guère. Les Etats-Unis doivent défendre leur cyberespace souverain, et protéger l’utilisation du cyberespace non-souverain, en sa qualité de Global Commons. La frontière entre souveraineté et non-souveraineté pose problème dans le réel, ayant entraîné dans l’histoire de nombreuses guerres. La reconnaissance de la souveraineté des Etats s’inscrit dans un très long processus, nombreux étant les acteurs étatiques et non-étatiques à remettre en cause les souverainetés. Dans le cyberespace la problématique n’en est pas moins sensible. Il y manque des règles, des normes, et des conflits pour la définition et la reconnaissance des espaces souverains sont fortement probables. La Défense estime donc essentielle la définition des espaces souverains et communs, et leur distinction.

Le rapport précise que les Etats-Unis doivent « contrôler les parties essentielles du cyberespace (à la fois souveraines et non-souveraines) ». Il y aurait donc 3 niveaux à considérer :
-          la partie souveraine
-          la partie non-souveraine
-    et une partie à l’intersection des deux premières (ou les recoupant intégralement ?) qualifiée d’essentielle (« key parts »)


Cyberespace souverain
Cyberespace non-souverain (global commons)
Parties essentielles (key parts)
Modalité d’action étatique sur chaque partie
Défense
Protection
Contrôle
Implication du militaire
Oui
Oui
Oui
Moyens employés
Cyber et non cyber
Cyber et non cyber
Cyber et non cyber


La guerre pourrait à l’avenir résulter de la lutte que se livrent les Etats pour protéger leur souveraineté dans le cyberespace. Les probabilités de conflits seront d’autant plus élevées que le nombre d’Etats disposant de capacités militaires cyber ne cessera de croître.

2.2. Les intentions étatiques et les capacités militaires

Le cyberespace est un lieu de compétition, d’affrontement, au même titre que les autres « global commons », où les adversaires tentent d’accroître leur espace d’action. L’élargissement de l’espace d’action des Etats est visible sur mer et dans les airs (établissement de nouvelles zones d’identification de défense aérienne – « Air Defense Identification Zones », ADIZ), ainsi que dans l’espace (où de nouveaux Etats peuvent projeter leur puissance, ne laissant plus cette prérogative aux Etats majeurs, en exploitant des produits commerciaux tels que moyens d’observation, moyens de communication).
Le monde ne cesse d’évoluer, et ce qui semble le plus inquiéter les Etats-Unis ici, ce sont les nouvelles puissances qui veulent s’imposer dans le monde, déployant pour cela ne nouveaux arrangements politiques, économiques et sécuritaires. Les tensions viennent des divergences fondamentales sur des sujets essentiels comme la gestion des ressources naturelles, les droits de l’homme, les responsabilités dans les Global Commons (mer, espace, cyberespace). Les projets de puissance de nombre d’Etats qui veulent s’imposer dans le système international risquent de mener à des conflits (ces Etats seront tentés de recourir à la force pour s’imposer). Les luttes idéologiques violentes, par les réseaux identitaires construits dans le cyberespace, défieront à l’horizon 2035 l’autorité des Etats, les fondements (institutionnels, sociaux, culturels) pacifiques de l’ordre mondial.
La prochaine décennie, toujours selon ce rapport, devrait voir se multiplier les capacités et forces cyber étatiques, que les adversaires emploieront pour essayer de contourner la puissance militaire conventionnelle américaine et influencer les calculs politiques et militaires. Les Etats seront ainsi de plus en plus nombreux à disposer de capacités cyber ; ces capacités seront offensives ; permettront de perturber le fonctionnement de tout système connecté, ou celui des sites pour provoquer des désordres sociaux, saper la confiance et l’intégrité des données, mettre en place de la surveillance stratégique, de l’espionnage industriel et scientifique. Si le texte est écrit au futur (« states will have… in the future, state military … will increasingly use… attacks will work… »),  les modalités décrites sont bien celles du présent, et d’une situation appelée à s’inscrire dans la durée.
Dans la société post-moderne, le pouvoir sera exercé via les réseaux, mobilisant des masses d’individus connectés et poursuivant des objectifs communs, capables de remettre en cause la bureaucratie verticale. Dans ce contexte le militaire doit savoir manipuler les perceptions, les comportements et les décisions de ses cibles (en combinant narrations, techniques de communication stratégique, propagande… et cyberattaques).
Le texte déroule tous les scénarios possibles impliquant l’usage du cyberespace, des nouvelles technologies (big data, biométrie, surveillance, etc.) : la lutte contre le terrorisme, la lutte contre des mouvements insurrectionnels, attaques et guerre sur le sol même des Etats-Unis, conflits internationaux contre des ennemis puissants pouvant se prolonger sur plusieurs années, actions de paix (« peace enforcement operations »).  

Pour la défense américaine, les cyber-capacités sont donc une dimension incontournable. Les efforts que vont consentir les adversaires pour accroître les capacités nécessaires à leur domination, régionale ou globale, iront en priorité aux cyber-capacités. Car c’est par le biais du cyberespace que seront menées les attaques stratégiques (contre les infrastructures financières, énergétique, du pays), affirme la défense américaine. Ces capacités seront complétées, ou viendront compléter, les capacités exprimées en termes de missiles, navires, sous-marins, etc. Le cyber est le complément des moyens physiques de la force, de la puissance. Certains Etats sont en mesure d’intégrer les capacités de cyberguerre aux niveaux tactiques et opérationnels de la guerre (pour, par exemple, attaquer les réseaux militaires adverses pour gripper le fonctionnement des armées déployées sur les théâtres d’opération). La structure physique du cyberespace présente l’une des vulnérabilités essentielles des systèmes d’armes connectés, parce que cette structure peut être attaquée au moyen d’armes cinétiques, ou d’armes lasers, ou électromagnétique. Cet environnement de combat sera d’autant plus transformé et complexe que viennent s’ajouter des armes hypersoniques, des robots, des intelligences artificielles. Vulnérabilités structurelles du cyberespace, intelligence, tempo opérationnel et décisionnel accéléré, sont les ingrédients de ces modifications.

Les Etats n’auront pas tous la même approche du contrôle du cyberespace. La Chine continuera l’installation de barrières pour protéger les cyber-infrastructures critiques, mais aussi pour assurer un contrôle à l’intérieur (surveillance, contrôle des flux d’information, visant à limiter toute opposition). L’avenir devrait laisser place à plus de pratiques autoritaires (limitation d’accès, barrières vis-à-vis du reste du monde…) Le rôle des cyber-forces militaires consistera à assister les autorités nationales dans la délimitation et la défense des frontières nationales dans le cyberespace. Les cyber-forces de nombre de pays, notamment aux tendances autoritaires, tenteront de déstabiliser la cohésion sociale et politique de leurs adversaires. Les pays hostiles mèneront des opérations de propagande, d’influence des perceptions, des comportements, des décisions, à grande distance, et pour un coût peu élevé. Les pays étrangers pourront cibler leurs adversaires américains, en attaquant spécifiquement des responsables politiques, militaires, industriels, à l’aide d’opérations de guerre de l’information. Pour mener leurs attaques, les Etats disposent de nouveaux types d’armements que sont les  « cyber-armes », dépourvues du caractère cinétique des armes et qui sortent des critères traditionnels de la guerre interétatique. Ces armes ouvrent de nouvelles possibilités, de nouvelles modalités actions s’inscrivant entre la guerre et la paix.
Les opérations offensives, visant à préserver la souveraineté américaine, attaquée dans le cyberespace, recouvrent :
- des opérations d’identification, ciblage, capture voire élimination des cyberagresseurs ennemis (« kill adversary cyber operatives »)
- la destruction des capacités et infrastructures cyber adverses (via des frappes cinétiques combinées à des actions de guerre électronique et cyberguerre) Le rapport insiste à plusieurs reprises sur cette facette de la lutte contre les capacités cyber ennemies : les actions physiques contre la dimension physique, matérielle du cyberespace.
- Des actions menées sur les prises de guerre, que recouvre la formule « captured adversary networks », et sur lesquelles l’armée américaine pourra alors imposer des règles et son droit (contrôle de noms de domaines, accès, administration de systèmes clefs). 

Il est proposé ou envisagé de créer un parapluie ou bouclier cyber pour le Département de la Défense, une patrouille des cyber-frontières nationales, conjointement à un renforcement du renseignement (une approche globale renforcée), à la contribution militaire à des cyber exercices nationaux, ou encore au développement de réseaux renforcés (« hardened networks »). 

2.3. Les responsabilités de la Défense

La responsabilité de la protection des réseaux critiques, des infrastructures de communication, des serveurs, des systèmes financiers, sont des composantes de l’espace souverain américain. Les forces armées dans leur ensemble doivent contribuer à leur protection, pour faire face à des adversaires multiples. Cette responsabilité de la défense s’étend à la protection des partenaires et des alliés, notamment en vue de contribuer à la cyber-résilience. Pour atteindre cette dernière, l’effort doit être conjugué avec celui d’organisations civiles, d’Etats alliés, de partenaires internationaux, d’entreprises privées, voire de cyber activistes. L’armée ne doit pas réduire son action de support à la défense des intérêts souverains, mais le prolonger aux espaces communs. L’objectif est d’y défendre le principe de libre accès, et les intérêts nationaux. La difficulté dans ces global commons consiste à faire face à des acteurs asymétriques, non conventionnels, à des approches asymétriques.

Conclusion

Ce rapport décline tout un ensemble de termes et expressions dérivés du terme « cyber » (voir tableau ci-dessous). A l’aide de ce vocabulaire et de ces concepts, qui ne sont d’ailleurs pas définis dans le rapport, et ne le sont pas davantage pour la plupart dans le dictionnaire du département de la défense, il pose les bases de la place du cyberespace dans le conflit moderne, et de son rôle opérationnel et tactique.  
Nous retiendrons de ce document que le militaire américain :
- conserve, pour penser l’avenir du conflit, le prisme de la pensée clausewitzienne. En attestent les citations insérées dans le document, en introduction de la Section I (“The first, the supreme, the most far-reaching act of judgment that the statesman and commander have to make is to establish… the kind of war on which they are embarking”), ou encore dans la conclusion du rapport (“The primary purpose of any theory is to clarify concepts and ideas that have become, as it were, confused and 
insiste sur, ou rappelle l’importance de la matérialité du cyberespace, en s’attachant à désigner son infrastructure physique comme l’une de ses facettes les plus vulnérables.
- désigne la frontière entre cyber souverain (ce qui n’appartient qu’à nous) et commun (ce qui appartient à tous) comme l’un des points de friction clefs, car s’y retrouvent Etats et acteurs non-étatiques. Les conflits ne naissent donc pas de n’importe quelle part du cyberespace, de n’importe quelle action. Il est des lieux plus essentiels que d’autres. Mais dès l’instant où tous les Etats viendraient à définir des zones de cyberespace souverain, la conséquence n’en serait-elle pas, à terme et de facto, la disparition de toute zone commune ?


Cyber actions
Cyber activist
Cyber activities
Cyber advocates
Cyber border patrol
Cyber campaign
Cyber capabilities
Cyber coercion
Cyber commons
Cyber defenses
Cyber denial measures
Cyber deterrence
Cyber domain
Cyber effort
Cyber exercises
Cyber forces
Cyber infrastructure
Cyber law
Cyber operations
Cyber operatives
Cyber power
Cyber resiliency
Cyber revolution
Cyber rules
Cyber strategies
Cyber support
Cyber systems
Cyber techniques
Cyber umbrella
Cyber vulnerabilities
Cyber warfare
Cyber warfare capabilities
Cyber weapons
Cyberattacks
Cyber-attacks
Cyber-capable
Cyber-connected
Cyber-dependent
Cyber-enabled
Cyber-military
Cybersecurity
Cyber-security
Cyberspace
Cyberspace disruption
Cyberspace sovereignty
Cyberweapons
Tableau : Liste des mots clefs  (termes, expressions) de ce rapport, déclinant le terme « cyber »




[1] Joint Chiefs of Staff,  Joint Operating Environment – JOE 2035. The Joint Force in a Contested and Disordered World, Etats-Unis, 14 juillet 2016, 57 pages, http://www.dtic.mil/doctrine/concepts/joe/joe_2035_july16.pdf
[2] Fact Sheet : The Department of Defense (DOD) Cyber Strategy. April 2015, Etats-Unis, 2 pages, http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Department_of_Defense_Cyber_Strategy_Fact_Sheet.pdf

Monday, July 25, 2016

Guerre de l'information et politique

La Russie est soupçonnée d’être à l’origine du piratage qui a récemment touché le parti démocrate américain. Si l’attribution venait à être confirmée, nous aurions là l’illustration de l’affirmation suivante, extraite du récent rapport de la Défense américain « Joint Operating Environment – JOE 2035. The Joint Force in a Contested and Disordered World » : “cyber activities by foreign states and hacker groups are likely to be extremely personal as adversaries attempt to influence key U.S. political, business, and military leaders through targeted information warfare”.

Tuesday, July 19, 2016

Les maux de Pokemon Go

L’utilisation de cette application, à peine ouverte, fait déjà débat sur plusieurs points. Outre les risques habituels liés à l’addiction qu’engendre le jeu vidéo, Pokemon Go s’illustre déjà par des problèmes de sécurité :
-  l’application inaccessible durant le week-end du 16 juillet aurait été victime d’une attaque par déni de service lancée par les hackers OurMine[1]
l’application serait un véritable aspirateur de données personnelles[2]. L’application nécessite plus de permissions que nécessaire pour fonctionner. Ce qui est l’un des points communs de toutes ces applications ludiques, à installer sur les iPhone, iPad ou autres tablettes…  Ceci donne accès aux créateurs, distributeurs des applications accès à quantités de données techniques et personnelles, dont on ignore l’usage et la finalité (les revendent-ils, les exploitent-ils pour de nouveaux développements…) mais qui apparentent ces pratiques à celles de la surveillance massive étatique pourtant décriée. Au motif qu’il s’agit de jeux, les utilisateurs sont disposés à accepter des collectes de données qu’ils refusent aux acteurs de la sécurité étatique. Or ces pratiques de collectes par des acteurs privés relèvent bien des pratiques de surveillance massive.
- en téléchargeant l’application en dehors du site officiel, les utilisateurs téléchargent des malwares[3]. Ce phénomène n’est pas propre au jeu Pokemon.  
- En jouant à Pokemon Go l’utilisateur perd ses repères : à l’image de ce français détenu en Indonésie pour être entré dans une zone sécurisée (militaire)[4] alors qu’il jouait à Pokemon Go. Visiblement trop concentré sur son sujet, il ne s’était pas rendu compte qu’il pénétrait une zone militaire.
- La rencontre entre monde virtuel et réel n’est pas sans poser de problèmes : les imams turcs auraient demandé l’interdiction du jeu, au motif que les créatures virtuelles s’incrustent sur fond d’espaces publics, dont des mosquées, portant alors atteinte à la culture turque[5].