Total Pageviews

Saturday, December 27, 2014

Loi de Programmation Militaire - décret d'application

Le Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion a été publié au Journal Officiel le 26 décembre 2014. 
- Avis n° 2014-1259 en date du 18 novembre 2014 sur un projet de décret relatif à l'accès administratif aux données de connexion et portant application de l'article L. 246-4 du code de la sécurité intérieure 
- Texte de la LPM

Friday, December 26, 2014

La Vanguardia: dossier spécial "Cyberguerre"

La Vanguardia du 11 décembre 2014 publie un dossier spécial (n°54) dédié à la cyberguerre (http://www.lavanguardia.com/vanguardia-dossier/index.html). Les articles sont disponibles sur le site de La Vanguardia en espagnol et en anglais. Au sommaire:

· La guerra cibernética (‘juegos de guerra’) por Walker Laqueur
· Aparición de la ciberguerra: evolución de la guerra desde hace un siglo por Daniel Ventre
· ¿Modifican las armas cibernéticas las leyes sobre la guerra? por Timothy Edgar
· Disuasión y ciberespacio por Dmitry (Dima) Adamsky
· La batalla por el ciberespacio y las armas cibernéticas por Stefano Mele
· Ciberarmas y carreras de armamentos: un análisis por Peter Warren Singer
· La capacidad de guerra cibernética de un país por Jeffrey Carr
· No es una guerra fría por Scott Borg
· La realidad operacional de la ciberguerra y de los ciberataques: cómo paralizar un país por Eric Filiol
· Hackers: antiguos enemigos, nuevos aliados por Tiffany Strauchs Rad


Tuesday, December 23, 2014

Opération Aurora: erreur de déclassification

Les Etats-Unis (Department of Homeland Security - DHS) ont déclassifié par erreur, en juillet 2014, des documents relatifs à un projet nommé Aurora[1], développé par l'Idaho National Lab (INL) en 2006, en lieu et place de la déclassification de documents concernant une autre opération nommée Aurora, désignant cette fois des cyberattaques (attribuées à la Chine) menées en 2009 contre Google et autres entreprises américaines. Les documents déclassifiés par le DHS[2] fournissent des informations sur des infrastructures critiques américaines[3]. L'INL a notamment dans ce projet développé un test de destruction de générateur électrique par cyberattaque, pour en démontrer la faisabilité[4].
La divulgation de l'ensemble des pièces relatives au projet Aurora de l'INL avait été demandée en 2011 dans le cadre de la procédure FOIA[5]. Le site Muckrock a mis les documents en ligne[6] en juilet 2014.
Le sujet refait surface, car la réponse apportée plusieurs mois après par le DHS pour expliquer cet incident, peut paraître insatisfaisante (le Département ne paraissant pas reconnaître qu'il a par erreur divulgué des informations sensibles)[7].




[1] http://www.publicpower.org/files/PDFs/Aurora%20Timeline%20--%2011-12-09.pdf
[2] http://www.securityweek.com/dhs-mistakenly-releases-840-pages-critical-infrastructure-documents-mishandled-fioa-request
[3] http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/
[4] http://threatpost.com/dhs-releases-hundreds-of-documents-on-wrong-aurora-project/107107
[5] http://pbadupws.nrc.gov/docs/ML1303/ML13032A484.pdf
[6] http://news-beta.slashdot.org/story/14/07/09/1427215/dhs-mistakenly-releases-840-pages-of-critical-infrastructure-documents
https://www.muckrock.com/foi/united-states-of-america-10/operation-aurora-11765/#1212530-14f00304-documents
[7] http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/

Cyberattaques: centrales nucléaires sud-coréennes

Des données concernant les centrales nucléaires sud-coréennes ont été piratées ces derniers jours. Les responsables des centrales assurent qu'il ne s'agit pas de données critiques, et affirment qu'il est impossible de porter atteinte au fonctionnement des centrales par le biais de cyberattaques, car les systèmes sont totalement isolés du net (Stuxnet démontre pourtant le contraire!) Des exercices de cybersécurité viennent cependant d'être programmés pour cette fin d'année, afin de tester la résistance des systèmes à des cyberattaques. 

Monday, December 22, 2014

Cyberattaque contre des hauts fourneaux allemands

Un récent rapport de l'Office Fédéral de la Sécurité de l'Information (BSI) révèle que des hauts fourneaux allemands ont été la cible de cyberattaques au cours de l'année 2014, causant des dommages conséquents aux installations industrielles.
- Cyber attack on German Steel Factory caused severe damage
- Cyberattack on German steel mill inflicts serious damage

L’Etat islamique. Anatomie du nouveau Califat. Olivier Hanne, Thomas Flichy de la Neuville

Olivier Hanne, Thomas Flichy de la Neuville, L’Etat islamique. Anatomie du nouveau Califat, Bernard Giovanangeli Editeur, 175 pages, novembre 2014.

Olivier Hanne, spécialiste de l’histoire de l’Islam, chercheur-associé à l’université d’Aix-Marseille,  et Thomas Flichy de la Neuville, spécialiste de l’Iran, chercheur au CREC (Saint-Cyr), proposent un ouvrage sur l’émergence de l’Etat islamique, en replaçant cette dynamique dans une perspective historique.

Les points clefs de l’argumentaire

L’émergence du nouveau Califat serait, selon les auteurs, la résurgence d’un rêve oublié, celui d’une revanche à prendre, arabe et sunnite, sur les mongols, perses et chrétiens, depuis la chute du dernier calife abbasside au 13° siècle. Le mobile de cette vague de violence serait donc, entre autre, ethnico-religieuse, et non pas seulement économique et conjoncturelle (p.6). Mais quelles que soient les raisons, les racines du mouvement, il remet en question les équilibres géopolitiques au Moyen-Orient (et sans doute même plus largement).
Pour développer leur argumentaire, les auteurs ont structuré le livre en 3 parties : l’avènement de l’Etat islamique ; le califat islamique : dynamiques d’un proto-Etat ; l’Etat islamique recompose le Moyen-Orient). La conclusion est une question ouverte : l’Etat islamique est-il réductible ? L’ouvrage est enrichi d’une quinzaine de cartes et schémas.

La création du califat doit être reliée à l’histoire. Elle est le fruit d’un ensemble de facteurs déclencheurs :

  • Les failles de la société irakienne tiraillée par des forces centrifuges ethnico-religieuses (p.9), que l’Etat islamique assure vouloir homogénéiser (y compris par l’épuration). Cette société est structurée autour de la tribu, celle sunnite ayant été renforcée sous le régime de Saddam Hussein. L’Etat islamique se revendique d’un sunnisme débarrassé du laïcisme baasiste (p.11). En Irak l’Etat islamique se traduit comme la reprise du pouvoir des sunnites contre les shiites. Il s’agit d’un projet à la fois politique, religieux, et de vengeance des sunnites se sentant opprimés.
  • Une société décomposée dans l’affrontement entre sunnites et shiites, sunnites versus Etats-Unis (car sunnites écartés du pouvoir dès 2003), shiites versus Etats-Unis  (car shiites s’opposant au projet de démocratisation conçu par les Etats-Unis). L’implantation du pouvoir shiite aurait marginalisé les sunnites et créé un fort ressentiment à l’égard des premiers (p.17). Le processus de démocratisation et la présence américaine, ont certes entraîné une réduction de la violence (diminution du nombre de victimes civiles dans les attentats), mais ne furent jamais en mesure de véritablement pacifier le pays. Les auteurs évoquent le chaos et la haine qui enflamment l’Irak (p.18), où s’affrontent groupes informels, banditisme, terrorisme, et se multiplient les groupes sunnites, les pratiques criminelles (assassinats, enlèvements). Dès 2006-2007, l’Irak devient terre de ralliement pour les djihadistes du monde entier. L’EIIL (Etat Islamique en Irak et au Levant) trouve ses origines dans l’Etat islamique d’Irak créé en 2006 par Abû ‘Umar al-Baghdadi, auto-proclamé émir. L’EIIL est créé en 2013, dans l’ombre d’Al-Qaïda, et va se renforcer en Syrie. Abû Bakr al-Baghdadi succède à Abû ‘Umar al-Baghdadi. L’Etat islamique s’est construit sur le chaos existant en Irak et en Syrie. Les auteurs décrivent également la rapidité de la montée en puissance du groupe, doté aujourd’hui d’une armée capable d’opérations militaires, et disposant depuis 2014 d’armes lourdes et de troupes motivées par leurs succès. Le Califat fut établi le 29 juin 2014, le djihadisme entrant alors en phase d’étatisation.
  • Les fondements religieux : les auteurs réfutent l’affirmation de John Kerry selon qui le proto-Etat n’aurait rien de religieux (renvoyant l’Etat islamique au rang de simple organisation criminelle).
  • La nébuleuse islamiste : l’EIIL focalise tous les regards, mais on dénombre quelques 7000 groupes en Syrie, multitude de mouvements combattants autonomes (p.19).
  • Les enjeux énergétiques (p.12). Le territoire sur lequel veut dominer l’Etat islamique est au cœur de ces enjeux, constituant l’une des plus importantes réserves de pétrole au monde. Ce territoire est lieu de concurrence entre entreprises américaines, européennes, russes, chinoises.
  • L’histoire de l’Irak : est celle de compromis impossibles entre sunnites et shiites.
  • La guerre en Syrie : a fourni à l’Etat islamique le cadre de son émergence, permettant le recrutement, la formation des hommes au combat, leur infiltration en Irak via des frontières affaiblies, poreuses (p.25). Avoir armé des rebelles en Syrie aura également contribué à armer indirectement l’Etat islamique (captures des armes de l’adversaire, combattants qui se rallient à l’Etat islamique…)
  • La faiblesse des sociétés qui seront les prochaines cibles de l’Etat islamique : l’Arabie Saoudite, la Jordanie, la Libye, pourraient être ces prochaines cibles. Par effet de contagion, des groupes en Tunisie, en Algérie, au Nigéria, pourraient se rallier au mouvement. La division du sunnisme en plusieurs réseaux concurrents, radicalement séparés (oppositions religieuses, politiques, stratégiques, financières et de prestige)[1] pourrait toutefois freiner cette expansion.
  •  L’ambiguïté de la posture de quelques Etats : tels que l’Arabie Saoudite, le Qatar, ou encore la Turquie.
  • Les choix stratégiques dangereux : notamment des Etats-Unis, qui jouent actuellement un islamisme contre un autre. Or ce choix est risqué, car en sortira nécessairement vainqueur un islamisme (p.145). Il est d’autant plus risqué, que si guerre et victoire il y a contre l’EIIL, la coalition pêche encore par absence de projet politique.
  • L’absence de coalition fondée sur des objectifs partagés : les adversaires de Daesh sont certes nombreux, mais cette opposition l’est pour des raisons différentes (la gouvernement de Bashar al Assad affronte Daesh, mais aussi la rébellion et les Etats-Unis ; l’Iran lutte contre Daesh mais y voit un pur produit des Etats-Unis, de l’Arabie Saoudite et du Qatar pour déstabiliser le régime syrien allié de l’Iran ; la Russie qui n’entend apporter qu’une seule forme de réponse au terrorisme, à savoir la force, mais qui soutient le régime syrien ; etc.)  

La dimension cybernétique

L’ouvrage propose donc une lecture, une vision très pessimiste de la situation. L’EIL se nourrit d’un contexte qui ne semble connaître d’autre scénario que la guerre ; qui mêle haines ancestrales, religion, pouvoir économique, choc de civilisations (guerre déclarée aux valeurs occidentales[2], projet d’expansion musulmane[3]...) L’Etat islamique est tout sauf une surprise stratégique. Nul ne peut présumer de l’avenir du mouvement, du Califat, mais on peut présumer qu’en son absence, d’autres acteurs poursuivront le combat, sous une forme ou une autre. La pacification paraît fort peu probable.
La poussée de l’Etat islamique démontre, s’il était besoin, que les frontières des Etats ne sont pas définies à jamais. Il peut donc encore y avoir des guerres pour l’extension de territoires, la création de nouveaux espaces de souveraineté, sur toile de fond de guerre religieuse ou de lutte pour les ressources premières.

Dans un tel contexte, quel rôle peut jouer la dimension cyber ? Les auteurs évoquent cette dimension cybernétique en insistant sur les points suivants :

  • Diffusion de vidéos d’assassinats de masse et de tortures : celles-ci visent l’opinion publique internationale (Les vidéos sont sous-titrées en anglais). Les violences qu’elles montrent contre les individus sont aussi des violences contre les valeurs, les règles, normes que se sont construits les pays modernes (droit des conflits armés, droit international humanitaire…) et sont ici ignorées. Les auteurs associent les pratiques de Daesh à la tradition médiévale.
  • Terrorisme médiatique : recrutement, campagne de terreur, publicité des exactions
  • Les contenus médiatiques appuient le message religieux
  • Le groupe terroriste lance des campagnes hashtags
  • Pour mener sa guerre de l’information, Daesh a ses propres équipes de communication, partiellement centralisées (Al-Furqan Media Production). Ces équipes permettent par exemple de produire des vidéos, de les diffuser à grande échelle. Elles prennent la main sur la diffusion et ne comptent pas seulement sur le caractère viral du net qui va naturellement relayer les données. Les équipes sont suffisamment organisées pour envoyer 40 000 tweets le jour de la prise de Mossoul. Cette communication s’appuie d’autre part sur deux revues, Dabiq et Al-Hayat.
  • Daesh investit donc le cyberespace principalement sur la couche psycho-cognitive, et ne semble pas disposer de moyens de cyberattaques
  • Daesh utilise le net mais ne peut pas le contrôler.
  • La présence de Daesh sur internet est aussi une façon pour ses adversaires de l’observer, et d’en apprendre sur l’Etat Islamique (comme par exemple géolocaliser les djihadistes qui apparaissent sur les vidéos).
  • Les réactions des Etats sont diverses. Le gouvernement irakien a bloqué Internet dans 5 provinces en juin 2014 (p.82), pour endiguer les appels à la mobilisation lancés par l’Etat islamique.
  • Les réseaux sociaux liés à Daesh sont imprégnés de références au retour messianique d’un Mahdi (imam infaillible désigné par Dieu), retour devant s’accompagner de grandes victoires remportées par une armée musulmane. Si la direction de l’Etat islamique fait usage des réseaux sociaux, l’utilisation de Facebook est interdite pour les musulmans (p.89)

La difficile si ce n’est impossible régulation des contenus djihadistes sur le net expose nombre d’Etats à des dilemmes : comment concilier liberté d’internet, libre accès, et lutte contre ces contenus ? Interdire, couper, bloquer, c’est censurer. Le terrorisme surfe sur cette vague de la liberté d’internet. La méthode qui consiste à couper internet et censurer les réseaux sociaux (comme l’a fait l’Iraq) est coutume des Etats qui sont débordés par les événements. L’exacerbation de la violence et sa mise en images (les exterminations de masse, les déplacements massifs de population, les exécutions sommaires, les tortures, photographier et filmer ces scènes de violence) nous semblent inscrire Daesh dans le prolongement des pratiques barbares qui ont touché l’humanité tout au long du 20° siècle (extermination des juifs, grandes guerres, génocides, etc.)



Les lecteurs qui s’intéressent plus spécifiquement à cette dimension cybernétique de l’émergence de l’Etat islamique pourront utilement consulter :

  • Tal Koren and Gabi Siboni, Cyberspace in the Service of ISIS, INSS Insight No. 601, September 4, 2014, 3 pages [http://mercury.ethz.ch/serviceengine/Files/ISN/183756/ipublicationdocument_singledocument/15e8131c-0714-4bc6-bb66-8df596fd8969/en/No.+601+-+Tal+and+Gabi+for+web.pdf]
  • Thomas Flichy de la Neuville, Olivier Hanne, Etat Islamique, un cyberterrorisme médiatique ?, Chaire Cybersécurité, article 3.15, décembre 2014, 4 pages  [http://www.chaire-cyber.fr/IMG/pdf/article_3_15_-_chaire_cyberdefense.pdf]
  • Steven Stalinsky and R. Sosnow, From Al-Qaeda to the Islamic State (ISIS), Jihadi Groups engage in Cyber Jihad: Beginning with 1980s Promotion of Use of  ‘Electronic Technologies’ Up to Today’s Embrace of Social Media to Attract a New Jihadi Generation, MEMRI Report, Décembre 2014,  [http://cjlab.memri.org/wp-content/uploads/2014/12/cyber-jihad-2.pdf]





[1] p.115
[2] p.47
[3] p.55

Friday, December 19, 2014

NATO Legal Gazette - Cyber

A noter la parution de la gazette juridique de l'OTAN qui dédie le numéro 35 de décembre aux questions cyber. NATO Legal Gazette. Issue 35. December 2014. Legal Issues Related to Cyber. Le numéro de 74 pages traite de la manière dont les enjeux cyber et le droit impactent l'OTAN; de la cyberdéfense active et réactive; de la notion d'attaque armée applicable aux cyberattaques; des cyber-affrontements (cyber warfare); de la notion de participation directe aux hostilités.