vendredi 29 août 2008

Guerre froide en orbite

Entre la crise géorgienne, le sénateur John McCain et des navettes spatiales hors d'usage, la NASA dépendra totalement des vols Soyouz... Ou sera clouée au sol pendant cinq longues années.

Imbroglio géostationnaire

À l'automne 2010, les trois navettes spatiales prendront leur retraite car trop usées, trop complexes, trop peu fiables, incroyablement onéreuses et suscitant des angoisses lors de chaque lancement ou chaque rentrée dans l'atmosphère. D'où le développement de la capsule spatiale Orion, plus simple, plus économique, plus sûre et réutilisable. Construite par Lockheed Martin, propulsée par le nouveau lanceur Ares, deux fois et demi plus grosse qu'une capsule Apollo dont elle a passablement hérité du design, Orion peut transporter quatre à six membres d'équipage et du ravitaillement vers l'ISS, vers la Lune et plus tard vers Mars. La pièce maîtresse du programme lunaire Constellation ne sera opérationnelle qu'en 2014-2015. Avec un budget annuel de 17 milliards de dollars, la NASA ne peut à la fois peaufiner Orion et entretenir ses vieux shuttles.

Entretemps, la Roskosmos détiendra le monopole planétaire des vols spatiaux habités. Dès lors, l'agence américaine envisage d'acheter des « tickets Soyouz » à son homologue russe, comme elle le fit en 2003 après l'accident fatal de la navette Columbia qui l'obligea à suspendre ses vols.

Cependant, conclure un contrat commercial avec la Roskosmos nécéssite l'accord préalable du Congrès, intransigeant avec les pays ayant fourni l'Iran, la Corée du nord ou la Syrie en matériel militaire ou nucléaire. Avec une Russie déjà au centre de ces interdictions, entretenant de surcroît des relations volcaniques avec les États-Unis depuis la crise géorgienne, la NASA craint fort de rater l'inauguration finale de la Station Spatiale Internationale (ISS) en 2010 dont est elle la principale contributrice et exploitante. Coincée entre terre et ciel, l'agence spatiale appréhende moins d'éventuelles représailles ou surenchères russes que l'entêtement de ses parlementaires. A ses yeux, les tensions géopolitiques n'influeront que très peu voire pas du tout sur la coopération spatiale russo-américaine.

« Dans une année électorale, c'était déjà difficile d'obtenir du Congrès une exemption pour payer des centaines de millions de dollars à une Russie de plus en plus agressive et dont le Premier ministre (Vladimir Poutine) se comporte comme un tsar. Je dirais maintenant que cela est presque impossible », affirme le sénateur démocrate Bill Nelson, favorable à une exemption pour la NASA.

Angoisses elliptiques

En filigrane, la Maison Blanche, le Congrès et maints think tanks craignent que la Russie instrumentalise les tickets Soyouz américains à des fins géopolitiques, comme elle le fit pour ses approvisionnements énergétiques. Ces hantises à caractère politique ne sont-elles pas démesurées, les vols Soyouz devant également beaucoup à plusieurs millions d'eurodollars annuels ?

Pour peu que la Roskosmos connaisse quelque incident grave, elle serait à son tour clouée au sol, NASA et ESA avec. Dans de telles circonstances, comment entretenir l'ISS et ravitailler son équipage ? Ce risque technique et ses conséquences logistiques ne sont-ils pas plus menaçants ?

Au matin du 25 août, les sénateurs républicains John McCain, Kay Bailey Hutchison et David Vitter adressèrent une lettre au président George W. Bush, lui demandant « d'enjoindre la NASA à n'entreprendre aucune action excluant l'usage de la navette spatiale au-delà de 2010 ».

Pour Alex D. Snider, porte-parole du Comité scientifique et technologique du Congrès, « cette lettre ne mentionne pas la provenance de fonds supplémentaires ou quels programmes de la NASA seraient interrompus. Étendre l'usage de la navette implique l'une de ces options voire les deux ».

Afin de concentrer toutes ses ressources sur Orion, l'agence a déjà rompu – avec l'appui officiel de la Maison Blanche - ses contrats avec des fournisseurs clés comme Michoud Assembly Facility, constructeur du fameux gros réservoir orange dont le démantèlement complet débute cet automne. Par ailleurs, plus de 6400 employés de Cap Canaveral seront bientôt licenciés, victimes directes de l'arrêt définitif des shuttles.

Une extension des navettes nécéssite de les recertifier : elles sont alors désassemblées afin que leurs moindres composants soient minutieusement analysés. Or, dans le secteur aérospatial américain ou international, personne ne maîtrise ce processus long, compliqué et extrêmement onéreux, pour quelques shuttles à peine démontables. Rallonger leur usage en 2010-2015 implique de passer outre cette recertification et serait dans tous les cas une opération financièrement très coûteuse et techniquement très risquée, conséquences politiques d'un éventuel accident en sus. De quoi torpiller d'emblée la capsule Orion.

Il n'en fallut pas plus pour que l'Oncle Sam redécouvre l'immense potentiel de la vieille Europe. Lors d'une visite à Paris en juin 2008, le directeur de la NASA, Michael Griffin, déclara « accueillir favorablement le développement d'une Europe spatiale indépendante capable de fournir des systèmes redondants au cas où l'un des partenaires (de l'ISS) ferait défaut ».

Auparavant, des propositions avaient fusé ça et là afin que le Vieux Continent conçoive une version habitée de son cargo spatial Jules Verne. Lancé par la fusée Ariane avec succès à l'hiver 2008, cet ATV (Véhicule Automatisé de Transfert) non-réutilisable ravitailla l'ISS de 9 tonnes d'eau, de vivres, d'ergol et de matériel scientifique. Néanmoins, son constructeur EADS estime qu'il peut « le réadapter pour deux milliards d'euros ».

Espace privé

La troisième option consiste à se tourner vers le secteur privé fourmillant d'agréables surprises.

Depuis 2006, le programme COTS (Services Commerciaux de Transport Orbital) de la NASA appuie et finance les transporteurs spatiaux privés en général, et ceux pouvant ravitailler l'ISS en particulier. Deux compagnies émirent des concepts suffisamment probants pour damer le pion à leur concurrent Boeing et rafler le premier tour de financement par l'agence (450 millions de dollars).

Fondée en 1982 conformément aux standards de l'industrie spatiale, Orbital Sciences fut la première société à élaborer un lanceur privé nommé Pegasus. Celui-ci est largué à 12 000 mètres d'altitude par un bombardier B-52. Après cinq secondes de chute libre, le booster est activé, l'engin adopte un angle de 45 degrés, franchit rapidement la vitesse hypersonique puis atteint progressivement une orbite circulaire avant de satelliser sa charge. Depuis 1990, Pegasus a mis en orbite près d'une quarantaine de petits satellittes de télécommunications ou d'observation d'environ 400 kg. Son atout-maître réside dans sa logistique : un avion porteur (MD-9, B-707, B-52, etc) plutôt qu'une rampe de lancement. Actuellement, la compagnie planche sur Taurus II, successeur du Pegasus qui sera testé en 2010.

Créee en 2002 par le milliardaire Elon Musk (co-fondateur de Paypal et chairman de Tesla Motors), SpaceX est une start-up de l'espace dejà très prometteuse. Après avoir connu trois défaillances successives de son lanceur mono-booster Falcon 1, la compagnie acquit peu à peu la confiance de l'industrie spatiale et réussit finalement à remplir son carnet de commandes – émanant essentiellement de l'US Air Force et de la NASA - qu'elle honorera dès septembre 2008. Aujourd'hui, elle réalise son Falcon 9 à neuf boosters censé concurrencer les lanceurs Delta IV et Atlas V, décliné en trois variantes capables de placer 9 à 27 tonnes de charge en orbite basse. Space X se consacre également à sa capsule Dragon qui devra transporter un équipage de 7 personnes vers l'ISS. Sauf imprévu, l'ensemble Falcon 9-Dragon sera testé en 2010-2011.

Entre les vaisseaux Soyouz, les transporteurs privés et John McCain, la NASA veut clairement multiplier ses options... Et ses boosters. « Washington, vous avez un problème ».

Article publié et commenté dans Agoravox



mercredi 27 août 2008

Puce multi-coeur contre programmeur

Étape majeure vers l'informatique super-intelligente, les puces à quatre, six ou huit coeurs donnent du fil à retordre aux programmeurs-développeurs.

Histoire de coeurs

Les firmes techno évoquent sans cesse l'imminence d'environnements intelligents qui révolutionneront nos usages de l'informatique. Lenovo, Apple, Toshiba, LG et Nokia entrevoient déjà des ordinateurs et des mobiles cent fois plus puissants pour la prochaine décénnie, la fin du tandem clavier-souris et le début d'interfaces multimédia capables de voir, de comprendre, de parler et de prendre des décisions complexes. Directeur recherche-développement de Microsoft, Craig Mundie affirme que « grâce à la puce multi-coeur, le PC deviendra enfin un vrai assistant personnel. La nuit, il triera mes e-mails prioritaires, analysera leurs contenus sémantiques, déterminera avec qui je dois correspondre ou non, établira deux ou trois brouillons de réponses pour chacun d'eux et me les soumettra à mon réveil pour validation ».

Reste à savoir si ces promesses hyperboliques seront effectivement tenues et comment le marché réagira face à ce déluge d'innovations. Cependant, nous avons constaté que la puissance hard est au rendez-vous : le Dual Core a vite fait oublier le Pentium 4. Les interfaces tactiles du iPhone et de ses émules doivent beaucoup aux double voire triple coeurs inside. Ce n'est qu'un début.

Depuis les années 60, les processeurs s'infinitésimalisaient perpétuellement pour une puissance constamment accrue. Toutefois, vers 2005-2006, les deux géants de la microélectronique furent confrontés à la surchauffe puis à la fusion des processeurs. D'où la fabrication de puces multi-processeurs (multi-core chips). Chaque processeur ou coeur étant inférieur/égal à ses ancêtres en termes de performances, la puce devient beaucoup moins énergivore mais drastiquement plus puissante du fait d'une exploitation parallèle de tous ses coeurs. Point besoin de mettre la pression quand plusieurs canaux sont simultanément ouverts.

Les puces à quatre coeurs sont déjà disponibles, le Dunnington à six coeurs d'Intel équipe déjà les serveurs IBM, HP, Sun, Dell et Fujitsu-Siemens. Tout récemment, le géant de la micro a dévoilé son Nehalem à huit coeurs dont la commercialisation est prévue pour 2009. Grâce à son Turbo Mode intégré, le Nehalem met en veille les coeurs inutilisées et redirige l'énergie économisée vers les coeurs actifs (dont la puissance unitaire est augmentée par incrément de 133 Mhz), en toute transparence pour les applications courantes... A l'image d'un lanceur spatial dont les autres moteurs pousseraient un peu plus fort lorsqu'un d'eux s'arrête.

A terme, l'industrie microélectronique manufacturera de véritables orchestres sur silicone : au lieu d'une rangée de processeurs identiques, un ensemble de différents coeurs plus ou moins spécialisés. Dans ses prochaines puces, AMD combinera processeurs classiques et processeurs graphiques. La start-up micro californienne Tilera Corp prévoit l'apparition de puces à mille coeurs vers 2014.

Divers domaines comme la prévision météorologique, l'analyse financière, la modélisation-simulation à grande échelle, l'intelligence artificielle, la robotique, la traduction automatique, les jeux vidéo et la CAO bénéficieront amplement de ces micro-merveilles.

Le coeur du problème

Actuellement, les logiciels reposent sur un traitement séquentiel des données, profitant pleinement de la puissance linéaire des puces mono-processeurs d'antan. Pour faire de même avec les puces multi-coeurs, les logiciels devront effectuer des traitements parallèles/distributifs entre les différents processeurs en fonction de leurs différentes specialités. De telles optimisations ne sont certes pas indispensables pour un traitement de texte ou un navigateur Internet mais le deviennent pour un outil de modélisation climatique, un logiciel d'édition DVD, un mobile multimédia à écran tactile ou un jeu vidéo massivement multi-joueurs.

A ce jour, la programmation en parallèle, thème classique de la science informatique, demeure réservée à quelques aficionados et à la recherche de pointe.

Afin que leurs incontournables partenaires soft rattrapent le coche, les industries hard puisent à grandes brassées dans leurs cassettes. En mars 2008, Microsoft et Intel ont chacune fait don de 10 millions de dollars aux universités de Berkeley et de l'Illinois afin que celles-ci développent des logiciels parallèles pour les ordinateurs et les mobiles. Sun Microsystems, NVIDIA, AMD, HP et IBM ont versé des sommes avoisinantes à l'Université de Stanford,qui créa consécutivement le Pervasive Parallelism Lab. Celui-ci fédère développeurs chevronnés et débutants autour de la programmation en parallèle et élabore une matrice programmatique voire des solutions clés en main pour les mondes virtuels, la robotique et l'analyse de données scientifiques et financières.

A l'automne 2008, Intel publiera la version bêta de Parallel Studio, sa suite de programmation en parallèle pour puces à double/triple/quadruple coeurs, intégrable au Visual Studio de Microsoft. La firme de Redmond veut faire de Windows 7 le premier système d'exploitation véritablement dédié aux puces multi-coeurs... En espérant que ses ingénieurs et ses développeurs se réconcilient enfin avec la fiabilité, Vista n'ayant pas été très dolce pour beaucoup utilisateurs.

Article publié et commenté dans Agoravox


mercredi 20 août 2008

Déclaration de cyberguerre

Confrontés aux nouveaux paradigmes et aux vicissitudes de la cyberguerre, États et armées devront tirer leçon de l'Histoire et de la stratégie.

Concept war

Il convient d'abord de distinguer guerre de l'information, cybercriminalité, cyberterrorisme et cyberguerre. Selon Daniel Ventre, ingénieur au CNRS, « la guerre de l'information englobe toutes les formes d’utilisation des technologies de l’information à des fins agressives comme défensives [...] L’objectif consiste à utiliser de manière optimale l’information et les systèmes qui lui sont liés pour dominer/vaincre l’adversaire (militaire, politique, économique, idéologique) et accroître ses propres capacités de défense. [...] Lorsqu’une entreprise ou une institution étatique est victime de virus, de vol d’informations, ou d’intrusion dans ses systèmes, les actes peuvent à priori être qualifiés de cybercrimes. L’objectif pour les pirates étant majoritairement de gagner de l’argent. Mais lorsque l’agression est motivée par des intérêts idéologiques ou politiques, on ne peut plus parler simplement de cybercriminalité. Toute la difficulté consiste à distinguer les deux modes d’attaque ».

Les attaques russes contre les sites et les serveurs géorgiens relèvent d'une guerre de l'information stricto sensu (propagande, désinformation, censure). Le piratage des institutions et du système bancaire de l'Estonie par plusieurs hackers relève de la cybercriminalité et du cyberterrorisme politiquement orienté. La désactivation des systèmes radars syriens lors d'un raid de l'aviation israélienne relève de la guerre électronique et d'une cyberguerre à des fins tactiques. Entre démonstrations de force et « fleurets mouchetés », on peut classer les intrusions de hackers chinois dans les serveurs gouvernementaux américains, britanniques, allemands et indiens. Toutefois, l'idée d'une quelconque placidité des cyberpuissances occidentales envers leurs homologues du Far-East me laisse dubitatif, et ce, malgré le silence des médias en la matière.

Au sein de l'OTAN, la conception actuelle de la cyberguerre, composante militaire de la guerre de l'information, englobe l'usage agressif-défensif des réseaux numériques et du spectre électromagnétique, la manipulation des données et la dégradation des infrastructures cybernétiques vitales d'une nation ennemie. On le voit, guerre de l'information, cybercriminalité, cyberterrorisme et cyberguerre comportent d'énormes troncs communs en termes de panoplies, de méthodes et de finalités. Par ailleurs, ces notions poreuses et mouvantes sont tributaires d'une révolution informationnelle quasi-permanente. Chercheur à l'Institut International des Affaires Européennes, John Ryan estime que « l’avènement de l’infoguerre pourrait marquer une nouvelle révolution militaire, comparable à l’adoption de la poudre à canon ou à la levée en masse napoléonienne ».

Elektro Blitz

Pour le Lieutenant-Général Keith Alexander de l'US Army, « la vitesse d'évolution du domaine cyberspatial et ses impacts sur la sécurité nationale nous entraînent dans une période critique comparable à celle que Mitchell, Claire Chennault et leurs contemporains vécurent en réalisant le potentiel du domaine aérien et en développant des doctrines de puissance aérienne ». Durant les vingt années de l'entre-deux guerres, l'Allemagne forgea le Blietzkrieg, la toute première stratégie aéroterrestre combinant bombardements aériens et pénétration rapide de blindés qui surprendra l'Europe entière. A l'époque, Luftwaffe et Wehrmacht procédèrent ainsi afin de compenser leur désavantage numérique face aux forces françaises et britanniques. La quête d'efficacité asymétrique ne date donc pas d'hier...

Dans Le raid cyber d'Israël en Syrie, j'avais expliqué comment un drone Suter a aveuglé la surveillance anti-aérienne syrienne afin que les chasseurs-bombardiers de l'Israeli Air Force parviennent à leur cible dans une relative sécurité. Au lieu d'un brouillage électromagnétique classique, le Suter localise ultra-précisément les émetteurs radars et les communications radio de l'ennemi, intercepte et analyse les signaux inhérents, puis injecte des flux intoxicateurs d'algorithmes et de données dans la boucle de surveillance anti-aérienne. Via l'engin aérobotisée, des cyberguerriers hébreux au sol ou en mer modifient à loisir les données reçues par les contrôleurs syriens au point de falsifier, de déplacer, d'effacer virtuellement la signature-radar de l'escadre israélienne et même d'aveugler le système radar tout entier.

Une prouesse certainement facilitée par la centralisation typique d'un système anti-aérien syrien made in Russia. Néanmoins, ce raid de l'IAF fut un véritable bond technique et tactique car il a démontré la possibilité de hacker à distance des systèmes informatiques militaires ou civils séparés de l'Internet et a donné ses lettres de noblesse au cyberpiratage aérospatial.

Pour peu que cette technique soit maîtrisée par plusieurs nations, les armées de demain devront être plus à cheval sur la cybersécurité de tous leurs signaux électromagnétiques. Comment assurer la résilience ou la redondance des réseaux militaires sans fil en cas de cyberpiratage ? Comment protéger les liaisons satellittaires permettant le radioguidage des drones de reconnaissance ou d'appui-feu ? Comment infosécuriser en temps réel l'émission-réception des données de suivi, d'observation, de géolocalisation, de navigation et de contrôle ? Ces questions jailliront à mesure que les armées américaine, britannique, française, chinoise, japonaise, sud-africaine, brésilienne et israélienne pour ne citer qu'elles, s'équiperont de plus en plus en soldats-robots (cf. La marche du Terminatrix et Du cockpit au joystick)

D'ores et déjà, les exercices Red Flag de combat aérien dans le Nevada – auxquels participent désormais la Corée du sud, la France et l'Inde – intègrent des simulations de cyberpiratage aérospatial. Les escadres doivent conduire leurs opérations malgré des échanges de données très fragmentés ou inexistants. Les méthodes rudimentaires ayant toujours la côte, ne faudrait-il pas également simuler une tour de contrôle soufflée par un explosif ou une base aérienne privée d'électricité ?

Le Général James Cartwright de l'US Strategic Command considère la stratégie cyberguerrière américaine comme « passive, disjointe et nuisible » car éparpillée entre le Joint Task Force for Global Network Operations, le Joint Information Operations Warfare Center, le NETCOM (US Army), le Naval Network Warfare Command (US Navy) et le Cyber Command (US Air Force) dont la création a été suspendue jusqu'à nouvel ordre par son autorité-mère, apparemment pour redéfinition opérationnelle et stratégique. Cela fait effectivement beaucoup de monde pour un même type de missions, inerties et rivalités inter-corps en sus.

A l'ère informationnelle, les États modernes ne souhaitant point être victimes d'un Blietzkrieg électronique ne disposeront sûrement pas d'une vingtaine d'années pour élaborer attaques, défenses et résiliences cybernétiques, de surcroît intégrées dans des stratégies sécuritaires et militaires globales. Cependant, si la maîtrise du ciel, du spectre électromagnétique et du terrain revêt une importance capitale dans les théâtres d'opérations classiques, l'environnement cyberspatial est en revanche très difficilement contrôlable, d'autant plus que les lignes de code procurent toujours quelques malices asymétriques potentielles.

L'impossible ennemi virtuel

D'une certaine façon, le cauchemar des États du XXIème siècle sommeille sur nos tables et dans nos cartables. En effet, un ordinateur et une connexion Internet sont largement plus abordables, plus économiques, plus ergonomiques et plus conviviaux qu'un F-16 ou un char Leclerc. De quoi augmenter drastiquement le nombre de cavaliers-archers et de chevaux de Troie ! Dès lors, comment définir un acte de guerre dans le cyberespace ? Où commence et où s'arrête le champ de bataille ? Quelles règles d'engagement devront respecter les cybertask forces ?

Bruce Berkowitz affirme que « les systèmes d'informations civils sont des cibles de prédilection pour les cyberattaques, tout comme les villes le sont pour les bombardements stratégiques. A l'avenir, il faut s'attendre à ce que ces systèmes soient pénétrés, espionnés, piratés, bogués et infectés. » (Warfare in the Information Age, Issues in Science and Technology, Printemps 1995). En cas de cyberguerre, le champ de bataille ne se limitera donc certainement pas aux systèmes d'informations militaires ou gouvernementaux.

A mi-chemin du Moyen-Orient et de l'Asie centrale-orientale, toute proche de quatre puissances nucléaires – Iran, Pakistan, Russie et Chine – développant des stratégies cybernétiques nettement plus agressives, ayant subi de plein fouet les fâcheuses conséquences de la rupture (accidentelle ?) de plusieurs câbles sous-marins de télécommunications entre l'Océan Indien et le Golfe persique, l'Inde néglige grandement sa cybersécurité nationale. En 2007, plus de 143 serveurs et sites indiens ont été ouvertement cyberattaqués par des hackers pakistanais, russes ou chinois. En 2008, ces derniers réussirent à récupérer des données sensibles dans l'intranet du Ministère des Affaires Etrangères. En Europe et en Amérique, on ignore grandement les rituelles frictions virtuelles entre ours, tigre et dragon, de loin plus prolifiques qu'ailleurs. De nombreux spécialistes indiens en cybersécurité décrivent leur propre pays comme « un félin édenté » dépendant complètement de l'expertise étrangère en la matière.

Imaginons les répercussions tous azimuts à l'échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad) où est externalisée une part importante des infrastructures informatiques mondiales...

Comment intercepter une cyberattaque dissimulée suffisamment tôt ? Comment identifier ses auteurs et entreprendre une réaction adéquate à fortiori lorsqu'elle semble avoir été perpétrée depuis « l'intérieur » ? Contrairement aux bombes qui provoquent des dégâts collatéraux, les cyberattaques peuvent cibler très précisément un site ou un serveur particulier. Les raffinements perpétuels des techniques et tactiques virtuelles permettent de « zombifier » des millions d'ordinateurs distants, d'améliorer constamment la furtivité électronique et de compliquer à outrance la traçabilité des attaques. A-t-on eu affaire à un hacker isolé, à un groupuscule cyberpirate, à une organisation cybercriminelle, à un non-état terroriste ou à un gouvernement parfaitement respectable ?

Une alliance ad hoc des uns et des autres n'aurait-elle pas les atouts de sa flexibilité opérationnelle et de sa nuisance asymétrique, comparativement à plusieurs cybertask forces onéreuses et sophistiquées ? Les attaques menées avec le concours « d'hacktivistes » et/ou de réseaux cybermafieux contre une nation high-tech comme l'Estonie - et dans une moindre mesure contre l'Ukraine, la Lituanie et la Géorgie - l'ont clairement démontré.

Cinétique et cybernétique

Dans une brillante étude intitulée Conflict in the 21st century : the rise of hybrid wars, le chercheur en sciences politiques Frank Hoffman de l'Université de Virginie explique qu'acteurs étatiques ou non-étatiques combineront de plus en plus différentes stratégies : conventionnelle, irrégulière, informationnelle, cybernétique, criminelle et même terroriste. L'essentiel n'est pas tant de l'emporter mais de ne pas perdre et surtout de nuire durablement à l'adversaire. La guerre hybride menée par le Hezbollah contre Israël en est l'exemple-type : le mouvement chiite a sérieusement déstabilisé et remarquablement survécu à l'armée hébreu de type occidental pourtant très expérimentée, devenant un acteur incontournable de la scène moyen-orientale.

L'analyse de Frank Hoffman peut être complétée par celle des Colonels Qiao Liang et Wang Xiangsui dans Unrestricted Warfare, considéré en Asie comme « un manuel aux nations émergentes ou pauvres pour compenser leur infériorité militaire lors d'un conflit avec une grande puissance. » Les deux officiers développent le concept de « guerre au-delà des limites » qui veut que la guerre opérationnelle ne soit pas confinée au seul domaine militaire. Elle repose sur trois grands principes :

  1. L'omni-directionnalité : les théâtres d'opérations et les autres sphères (terre, mer, air, espace, politique, diplomatie, économie, culture, société, etc) doivent tous être considérés comme des champs de bataille.

  2. La synchronisation : les forces engagées, militaires et/ou civiles, doivent mener leurs opérations en divers lieux en différentes phases simultanées.

  3. L'asymétrie : inhérente à la guerre au-delà des limites.

Les mouvances et les cellules terroristes assimilées Al-Qaïda auraient-elles par hasard lu ce livre publié en 1999 ?

Le Général Wang Pufeng de l'Armée de Libération Populaire affirme que « nos stratégies guerrières doivent s'adapter aux besoins de la guerre de l'information. Nous devons faire un usage multiple de la force, et plus spécialement de la guerre non-linéaire et de méthodes plurielles de guerre de l'information » (China Military Science, printemps 1995). Disposant certes de ressources militaires pléthoriques mais nettement moins perfectionnées que celles occidentales, les panoplies cybernétiques fournissent à l'Empire du Milieu de formidables atouts à la fois omnidirigeables, synchronisables, et fondamentalement asymétriques... Notamment en cas de conflit limité ou total avec l'US Navy dans le détroit de Taïwan.

L'expédition militaire russe en Géorgie est donc une « grande petite rupture » car il s'agit de la première synchronisant avec une relative habileté cyberguerre et guerre conventionnelle (cf. La Russie cyberpirate la Géorgie). Une leçon de stratégie hybride pour les cybertask forces occidentales.

Corsaires en mer, paramilitaires en ligne

Au XVIème siècle, la Reine Elizabeth I considérait la piraterie maritime comme « un complément de la Royal Navy ». En échange de leur impunité et de juteuses commissions royales, les corsaires ciblèrent en priorité les navires marchands espagnols chargés de l'or du Nouveau Monde et terrorisèrent les villes portuaires ibériques. Des capitaines comme William Raleigh et Francis Drake amassèrent d'immenses fortunes pour eux-mêmes et pour la Couronne. Dans ses relations diplomatiques, Sa Majesté se déclara « profondément horrifiée par ces actes de pillage et de barbarie » et promit de « punir sévèrement les coupables ». Ainsi, l'Angleterre put renflouer massivement sa trésorerie, fabriquer en série des canons coulés à tube allongé et construire des vaisseaux de guerre plus rapides et plus manoeuvrants. Quelques années plus tard, la Royal Navy écrasa les flottes espagnole et hollandaise alliées et devint l'atout-maître de l'Empire Britannique jusqu'à la Seconde Guerre Mondiale.

Dans Cybercrimes et châtiments en Russie, j'avais expliqué pourquoi et comment les relations entre les forces de sécurité russes, les mouvements hacktivistes et les réseaux cybermafieux reposent sur un pacte tacite de non-agression et de coopération ad hoc. En Russie, on évoque une « cyberguerre open source » contre la Géorgie : le site www.stopgeorgia.ru et maints forums hacktivistes ou geeks patriotes fournissaient du support en ligne et des scripts permettant d'attaquer à volonté l'Internet géorgien. Les autorités russes pourront certes nier leur implication directe mais ne pourront prétendre n'avoir eu vent de cette cyberguerre participative et crowdsourcée, au coût négligeable, précédant de quelques semaines les mouvements de l'armée russe, s'intensifiant au fur et à mesure du conflit avec la Géorgie.

Pour ma part, les mesures drastiques des agents fédéraux russes à l'encontre de cet « hacktivisme 2.0 » se décomposent en quatre étapes : 1/ Trouver un stylo. 2/ Prendre un carnet de notes. 3/ Siroter un café. 4/ Ne pas interférer.

En Chine, on trouve une situation similaire à celle de la Russie. Si le Parti Communiste se révèle implacable envers la contestation et la dissidence politiques, il l'est beaucoup moins envers la cybercriminalité. L'Empire du Milieu est l'autre paradis des réseaux cybermafieux, souvent mais pas toujours divisions et sub-divisions informatiques des mafias classiques, offrant du malware à la casquette sportive. Ils ciblent régulièrement les sites pro-Tibétains, pro-Ouïghours et pro-Falun Gong, s'en prennent fréquemment aux serveurs gouvernementaux taïwanais, indiens, européens et américains. Cybercriminels pour l'argent, hacktivistes pour la gloire, cyberpirates par passion, ces dragonautes disposent de venins et de flammes virtuelles très ûtiles en cas de guerre non-linéaire.

Dans la quasi-totalité des pays industrialisés, le cyberpiratage sous toutes ses formes est durement sanctionné par la loi. Je ne gagerai pas que le FBI, le Mi-5 ou la DST apprécie quelque hacktivisme 2.0 ostensiblement patriote, quand bien même la nation serait engagée dans une éprouvante campagne militaire à l'étranger. Dans le Nouveau Monde comme dans le Vieux Continent, la cyberguerre est officiellement la seule affaire des militaires et des agents spéciaux. Le Général William Lord de l'US Air Force reconnait « que la cyberguerre implique de recourir à un style différent de soldats. Mais, comment attirer ces cerveaux qu'on préfèrerait ne pas soumettre au détecteur de mensonges et faire appel à leurs merveilleuses capacités créatives ? » L'obsedé(e) du code, contestataire du « système » peu prompt(e) à s'engager sous les ordres serait-il/elle le fantassin du cyberespace ?

Les cybertask forces américaines n'ont plus qu'à séduire geeks et hackers, puis à convaincre le Pentagone, le FBI, la NSA, le Département de la Justice, le Département de la Sécurité Intérieure, le Congrès, la Maison Blanche et l'OTAN... Tout un art martial du script.

Article publié et commenté dans Agoravox



lundi 11 août 2008

La Russie cyberpirate la Georgie

Depuis vendredi 8 août 2008, l'internet géorgien est piraté et contrôlé par des "cyberforces russes".

Le jour suivant, la quasi-totalité des serveurs géorgiens était sous contrôle externe, ne relayant plus que des informations officielles drastiquement supervisées par Moscou.

La rumeur a d'abord parcouru plusieurs forums de hackers allemands. Ces derniers ont tenté à plusieurs reprises d'entrer directement dans le cyberespace géorgien via les serveurs Deutsche Telekom, mais tous leurs flux IP furent immédiatemment reroutés vers des serveurs moscovites. Les sites gouvernementaux géorgiens fonctionnent par intermittences ou sont également inaccessibles depuis l'Union Européenne et l'Amérique du nord.

Les principaux serveurs géorgiens Caucasus Network et DeltaNet sont désormais pilotés par ceux russes Rostelecom et Comstar. Un serveur turc (AS9121 TTNet) relayant régulièrement le trafic internet entre la Turquie et les républiques du Caucase subirait également un sort similaire.

Entre hacking, opération psychologique et propagande, il convient donc de prendre les informations provenant des sites .ge avec beaucoup de pincettes. Qu'il s'agisse de hackers du FSB ou de l'armée russe (avec ou sans la complicité de cybermafias et d'hacktivistes plus ou moins patriotes), la Russie a peaufiné une guerre de l'information utilisée auparavant contre la Tchétchénie.

Citons d'abord le Major Mikhail Boystov : « Afin d'obtenir la victoire en infligeant un minimum de pertes aux populations civiles et aux biens, l'usage nécéssaire et précis d'armes létales et d'armes non-létales permettra d'exercer une pression suffisante, soit directement sur le gouvernement ennemi, soit indirectement sur ses masses urbaines. A ce titre, les armes électroniques se révèlent particulièrement adaptées » ( Russia Information War, Foreign Navies, 06.02.1996).

« Le champ de bataille de demain comportera progressivement des impacts psychologiques et informationnels. Dans certaines conditions, un pays agresseur conduira une guerre de l'information contre un autre afin de le démolir de l'intérieur », affirme le Général Vladimir Belous (Information Weapons as a New Means of warfare, Moscow PIR Center, 01.08.2001 ).

En 1994, lors des premiers mois du conflit opposant les troupes russes à la rebellion tchétchène, cette dernière sut s'attirer la sympathie de l'opinion mondiale grâce à une couverture libre de sa résistance par les médias internationaux, contrairement aux autorités russes encore sujettes à quelque hermétisme « à la Pravda ». En outre, sur Kavkaz.org, il fut possible de voir des rebelles tchétchènes en action, de lire des profils de quelques commandants, de reconnaître des prisonniers de guerre russes et d'accéder à diverses informations indisponibles via des canaux officiels. Quand ce site « disjoncta », Chechenpress.com, Qoqaz.de et Qoqaz.net.my, pour ne citer qu'eux, respectivement hebergés aux Etats-Unis, en Allemagne et en Malaisie, prirent aussitôt le relais. Preuve flagrante de la difficulté croissante à contrôler l'information à l'ère Internet.

En octobre 2002, lors de la prise d'otages du Théâtre de Moscou, tous ces sites furent rapidement crashés par les cyberguerriers du FSB, et ce, peu importe leurs lieux d'hébergement... A la grande surprise des porte-paroles tchétchènes qui firent état de la disparition tant des noms de domaines et des données inhérentes. Une semaine après sa création par la rebellion tchétchène, Kavkazcenter.com subit à son tour la force brute de l'ours cyber russe (une attaque DOS ou Denial of Service).

Dans sa campagne militaire contre la Géorgie, Moscou a apparemment décidé de prendre d'emblée des mesures drastiques.

En effet, la doctrine cybermilitaire russe repose sur la notion de « information strike », menée en synergie avec une opération militaire classique. Celle-ci consiste à identifier méticuleusement tous les systèmes d'information de l'ennemi, à rompre tous ses accès aux flux externes, à détruire ou à détourner son système financier et bancaire et à soumettre ses populations à une opération psychologique en ligne incluant désinformation et propagande.

Dans un prochain article, nous comprendrons comment et pourquoi la cyberguerre s'intégrera de plus en plus dans des campagnes militaires globales.

Article publié et commenté dans Agoravox