samedi 26 décembre 2009

Best of 2009... et Heureuse Année 2010 !


Mes articles les plus lus, de janvier au 23 décembre 2009 (en gras, mes préférés).

Janvier :


Février :


Mars :


Avril :


Mai :


Juin :


Septembre :


Octobre :


Novembre :


Décembre :


La création d'Alliance Géostratégique est, dans ma vie de blogueur, l'événement le plus marquant de cette année. Je ne saurais que trop vous recommander de vous abonner à son flux RSS et à ceux des blogs membres afin d'élargir et d'affiner votre vision en matières de géopolitique, de défense et de sécurité.

Si vous avez une analyse ou une opinion argumentée concernant ces thèmes, envoyez votre contribution (document Word/OpenOffice) à l'administrateur web et/ou à la rédactrice-en-chef d'Alliance Géostratégique.

L'intense et plutôt difficile année 2009 est (enfin !) terminée, espérons vivement que 2010 ouvre des horizons plus prometteurs. Chers lecteurs / contributeurs d'Electrosphère et d'Alliance Géostratégique, je vous souhaite donc une Heureuse et Joyeuse Année 2010 !

Charles Bwele


jeudi 24 décembre 2009

De Docteur Folamour à Docteur Manhattan

L'adaptation cinématographique de la bande-dessinée Les Gardiens (réalisée par DC Comics sous le titre original Watchmen), fracassant succès commercial et critique dans les années 80, ne brille pas seulement par son scénario-catastrophe uchronique et sa richesse graphique, mais aussi par sa profonde réflexion sur la paix, la guerre et l'arme nucléaire.

Dans cette bande de justiciers masqués dépourvus de pouvoirs fantastiques, il y a Docteur Manhattan, super-héros devenu à la fois omniscient et omnipotent suite à un accident de laboratoire – un classique du comics – au point d'être considéré comme un dieu américain... aux ordres du Pentagone.


Dr Manhattan possède des dons de télépathie et de télékinésie, se téléporte à volonté de plusieurs années-lumières, modifie ou recompose sa structure atomique à loisir, crée des objets dans l’espace et perçoit le temps bien au-delà de notre perspective linéaire. En colère, il filerait une raclée aux X-Men, Quatre Fantastiques et Vengeurs réunis en un clin d’oeil. La maîtrise de la matière et de l’énergie ne sont pour lui qu’un jeu d’enfant. À lui seul, il concentre toutes les lois de la physique et le pouvoir de la science nucléaire. Un pouvoir à la fois divin et diabolique que l’Amérique usera de manière disproportionnée.

En effet, dans cette uchronie à la Batman, l'Amérique foudroie le Vietcong grâce aux bons et loyaux services de Dr Manhattan. Ainsi, l'URSS est férocement tenue en respect, Nixon et Kissinger demeurent en poste jusqu'au milieu des 80's où se déroule l'intrigue. Retour de bâton : Oncle Sam l'emporte sur tous les tableaux grâce à sa surpuissance atomique pendant que son environnement, sa société et son économie se dégradent à une vitesse photonique.

Obsédé par les merveilles de la physique, le froid et neutre Dr Manhattan ne fait qu'obéir aux ordres de ses supérieurs. Malgré son omniscience et son omnipotence, il ne s'interroge guère sur la nature de ses pouvoirs et leurs conséquences, estimant que c'est plutôt à sa hiérarchie politique et militaire d'établir des jugements moraux et de se forger une conduite éthique. À l'inverse, son compagnon Le Comédien / Eddie Blake, pervers sexuel armé d'un lance-flammes dévastateur et d'un cigare aux lèvres, jouit littéralement de sa puissance de feu. Celui-ci incarne nettement une Amérique à la gachette facile, perçue comme impérialiste, arrogante et décadente.


Entre pertinence, désarroi et cynisme, les Gardiens ne s'en tiennent guère là. Ex-compagnon d'armes et quasi rival de Dr Manhattan sur le plan intellectuel, le brillant Ozymandias / Adrian Veidt provoque l'explosion d'armes atomiques dans plusieurs métropoles afin que l'humanité prenne réellement conscience du péril nucléaire. Bref, quelques millions de morts exactement là où il faut pour ensuite sauver des milliards partout ailleurs. Préalablement, tout sera mis en oeuvre afin que Dr Manhattan soit désigné coupable et ennemi public numéro un.

Ozymandias : « Évidemment, mes convictions morales m'ont fait hésiter à procéder à ce grand sacrifice nécéssaire. Quelques régions clés un peu partout sur le globe : New York, Los Angeles, Moscou, Hong Kong, allaient être désintégrées en un instant. […] Un châtiment pour avoir flirté avec la troisième guerre mondiale. […] »


Lassé de la bêtise humaine, Dr Manhattan se téléporte sur Mars en compagnie du Spectre Soyeux / Laurie Jupiter dont le charme ne le laisse point insensible. Comme quoi, le golgothe quantique a apparemment conservé quelques caractéristiques bassement humaines. Son ex-petite amie l'exhorte et le supplie d'intervenir pour empêcher l'armageddon en cours sur Terre. Sa réponse est littéralement celle d'un dieu : « Le reste de l'univers ne s'en rendra même pas compte. D'après moi, la vie telle qu'on la connait sur Terre est un phénomène grandement surestimé. Regarde autour de toi : Mars se débrouille parfaitement bien sans l'ombre d'un seul micro-organisme. […] Alors, dis-moi, est-ce que tout ceci serait vraiment magnifié par un pipeline de pétrole, par un centre commercial ?

Cependant, le Spectre Soyeux porte bien son surnom : « Alors, est-ce trop demander de faire un miracle ? »

Après maintes périgrinations psychologiques et philosophiques plutôt sensées, Dr Manhattan accepte finalement de revenir sur Terre et d'intervenir : « Maintenant, sèche tes larmes et rentrons chez nous. »



De retour quelques secondes trop tard sur la planète bleue, la belle et la bête découvrent que le malicieux Ozymandias avait vu juste : suite aux multiples attentats atomiques, les grandes puissances s'unissent pour promouvoir effectivement la paix et endiguer le péril nucléaire.

  • Ozymandias : Tu vois ? Deux super-puissances qui renoncent à faire la guerre. […] C'est autant ta victoire que la mienne. [...]

  • Rorschach : Nous étions destinés à faire régner l'ordre. Tout le monde saura ce que tu as fait.

  • Le Hibou : Une paix basée sur un mensonge.

  • Ozymandias : Oui, mais la paix.

  • Le Spectre Soyeux : Non, nous n'avons pas le droit de faire ça.

  • Dr Manhattan : […] Si nous voulons préserver la paix ici, il nous faudra garder le silence.


Furieux et déçu, l'humaniste et opiniâtre Rorschach (le justicier au chapeau) veut tout révéler au monde : « jamais de compromis, même face à l'apocalypse ! ». Ses amis et anciens compagnons d'armes tenteront vainement de l'en dissuader. Avec le consentement tacite et désespéré de ses camarades, il sera désintégré par Dr Manhattan qui dit « comprendre sans approuver ni condamner. »


Dr Manhattan : « Je peux changer à peu près n'importe quoi mais pas la nature humaine. Je quitte cette galaxie pour une autre un peu moins compliquée […] Peut-être pourrais-je en créer une moi-même ».

En plus clair, Dieu a préféré s'éloigner autant que possible de ces humains pourtant conçus à son image, selon la légende biblique. Erreur quantique ou mythique ?


Malgré un parfum de guerre froide et un happy end huilé mais surprenant, Les Gardiens laisse le spectacteur avec l'après-goût amer d'une profonde défaite. Quel est donc ce monde où la paix règne plus facilement par l'arme nucléaire ? N'y a-t-il que l'éventualité d'une destruction mutuelle assurée pour maintenir des nations dans une paix solide et durable ? Est-ce une vision erronée, simpliste ou grossière ? Sur ces questions, remercions l'Union Européenne d'offrir un rayon de lumière, en espérant qu'elle ne soit pas trop obnubilée ou trop embourgeoisée par son propre paradis kantien... Qu'elle doit en grande partie à une Amérique qui fut son gardien hégélien durant les années de guerre froide.

Dans tous les cas, une fois à l'intérieur du casino atomique et dotée de pouvoirs qui la dépassent, l'humanité a bel et bien perdu son innocence... « Maintenant, nous sommes tous des fils de putes », avait déclaré le physicien Kenneth Bainbridge à son collègue Joseph Oppenheimer après le premier essai nucléaire du projet Manhattan.

Oseriez-vous murmurer ces mêmes propos à l'oreille de Mahmoud Ahmadinejad ou de Kim Jong-Il ?

En complément : L'enfer du désarmement nucléaire


mardi 22 décembre 2009

Autour du drone Predator vidéopiraté



Grâce au logiciel commercial Skygrabber, des insurgés irakiens ont réussi à intercepter les signaux vidéo transmis par un drone américain Predator. Faute de temps, je n'ai pu analyser partiellement ou pleinement cet incident. Ne vous privez donc guère de la couverture effectuée par les blogs et webzines suivants :

  1. Opex360 : Les insurgés irakiens ont piraté des drones américains

  2. Art-DS : Un problème de piratage de drones résolu

  3. The Christian Science Monitor : SkyGrabber: Is hacking military drones too easy?


Une analyse aussi complète que « sensass » effectuée par l'incontournable Danger Room (Wired) :

  1. Insurgents Intercept Drone Video in King-Size Security Breach

  2. Not Just Drones: Militants Can Snoop on Most U.S. Warplanes

  3. How the Afghanistan Air War Got Stuck in The Sky


Selon maints observateurs, les insurgés hackers auraient bénéficié du support technique de l'Iran. Peut-être. Peut-être pas. Blâmer l'Iran pour tout et rien semble en vogue depuis quelques semaines. Sachons toutefois que le hacking est un art fondamentalement asymétrique, nécéssitant (très) peu de ressources technologiques et financières, souvent animé par d'énormes trouvailles hasardeuses a fortiori dans un cyber-espace (c-à-d l'ensemble de nos moyens électroniques de communication : radio, télévision, téléphonie, données, etc) où les failles critiques sont légion. Point nécéssairement besoin d'une hotline perse pour en découvrir ou en exploiter.


samedi 19 décembre 2009

Le magazine électronique tant rêvé


Qui n'a jamais fantasmé d'un superbe compromis entre le magazine papier, le livre électronique, l'ordinateur ultraportable et le smartphone à écran tactile ?

Mag+ from Bonnier on Vimeo.


Les ingénieurs et les designers de Bonnier R&D (US, Danemark, Suède) ont peut-être forgé le concept tant attendu. Rédacteurs-en-chefs et éditeurs feraient bien d'y jeter un oeil. Assez de discours, regardez ! Si les aspects conception et mise en page vous exaspèrent, passez directement à la troisième minute de cette vidéo.

jeudi 17 décembre 2009

Un brouillon sur la dissuasion cybernétique – part.3

Un pacte de non-agression en ligne ou un contrôle des armes cybernétiques a-t-il réellement un sens lorsqu'un ordinateur ou un téléphone mobile constitue une menace potentielle ?

Cet article a été initialement publié dans Alliance Géostratégique.


La Russie, les États-Unis et les Nations-Unies ont mené des négociations (cf. NY Times et The Guardian) afin de renforcer la sécurité sur l'internet et de restreindre l'usage militaire du cyber-espace. Il s'agit, en quelque sorte, de poser les bases d'un futur Traité de Non-Prolifération des armes cybernétiques.

La croissance incessante des cyber-attaques contre des serveurs gouvernementaux, militaires, commerciaux ou bancaires, l'expansion flamboyante de la cybercriminalité et du cyber-espionnage et l'extrême difficulté à traquer et appréhender les cybercriminels sur une échelle internationale ont porté les enjeux cybersécuritaires sur le devant de la scène, et incité Oncle Sam et L'Ours russe à rechercher un début de consensus en la matière.

Charade : mon premier compte le plus grand nombre d'abonnés à l'internet rapide, mon deuxième comptabilise le plus grand nombre d'internautes et mon troisième est considéré comme « un gardien des infrastructures informatiques mondiales ». Pourquoi l'Europe, la Chine et l'Inde sont-elles absentes de ces négociations sur les armes cybernétiques ? Ces puissances confirmées ou émergentes n'ont-elles jamais été cyber-espionnées ou cyber-attaquées ? Ces états ou quelques uns de leurs citoyens n'ont-ils jamais (directement ou indirectement) cyber-espionné ou cyber-attaqué quiconque ?


Au-delà des voeux pieux et des manoeuvres sournoises, cette approche sécuritaire « à la guerre froide » en partie justifiée mais profondément erronée, est le fait d'une génération de dirigeants plus migrante que native du numérique. D'où leur immense difficulté à appréhender le paradigme cybersécuritaire et les menaces inhérentes.

Pourquoi ne pas leur faciliter quelque peu la tâche point par point en respectant peu ou prou les codes stratégiques actuels ?


1/ Une arme cybernétique repose essentiellement sur la science informatique. À moins de changer les lois de la physique, des mathématiques et de l'électronique, de brûler la littérature scientifique, d'incarcérer les professeurs de technologie avec leurs disciples programmeurs, de démanteler puis d'interdire les sociétés informatiques et de réviser en profondeur les règles de droit (international, public, privé, commercial, numérique, etc), les armes cybernétiques proliféreront encore et toujours.

2/ Une arme cybernétique, c'est tout simplement un ordinateur ou un mobile connecté et une série d'algorithmes (logiciel, malware, spyware, etc). Point besoin de matériaux spécifiques ou interdits, d'usine de production ou d'enrichissement, de logistique complexe, de moyens financiers colossaux et/ou de compétences rares pour les fabriquer en masse.

3/ Une arme cybernétique ne nécéssite guère de site particulier de lancement : un ordinateur fixe ou portable, un téléphone mobile, un site internet, un moteur de recherche, un réseau social, un serveur physique/virtuel ou « un nuage de données » constituent autant de plate-formes de déclenchement.

4/ Une arme cybernétique peut être conçue ou utilisée n'importe où, par n'importe qui, avec ou sans motif quelconque : hacktiviste, extrémiste politique ou religieux, terroriste, criminel, ex-salarié en colère, concurrent sur un appel d'offres, états en conflit, « esprit dérangé », etc.

5/ Une arme cybernétique laisse très peu de temps à l'anticipation, à la prévention, à la détection ou à la réaction du fait d'une vitesse électronique d'action prodiguée par ses vecteurs : les architectures informatiques et les réseaux numériques.

6/ L'origine et les usages d'une arme cybernétique sont de plus en plus difficiles à identifier et à retracer. Qu'il soit physiquement présent à l'intérieur ou à l'extérieur du territoire national, le cyberpirate ou le cyberguerrier chevronné dissémine toujours ses activités sur une multitude d'ordinateurs répartis sur plusieurs pays, ceci afin d'augmenter son efficacité opérationnelle et de compliquer la tâche à l'expertise informatique (ou computer forensics, qui est à l'enquête cybercriminelle ce que la médecine légale est à l'enquête criminelle). Dans le marché du hacking, des applications « anti-forensics » comme DECAF sont désormais légion.

7/ La cyberguerre, le cyber-espionnage et la cybercriminalité posent donc l'incontournable problème de l'attribution de l'intrusion ou de l'offensive à un individu, à un état ou à un non-état. Cette machine posée sur votre table ou sur vos genoux a peut-être participé ou participera probablement à une intrusion malveillante dans serveur bancaire ou à une offensive d'ampleur contre des serveurs gouvernementaux, et ce, complètement à votre insu.

8/ Du fait de leur évolution en constante accélération, les technologies de l'information et de la communication sont des concepts en perpétuelle gestation. Des menaces relevant aujourd'hui de la prospective deviennent rapidement une réalité de demain. Dans quelques années, le très prolifique internet des objets (ou IdO, qui attribue une adresse internet ou une interface intelligente à un objet physique) dissimulera peut-être des bombes logiques se déclenchant uniquement à une date programmée ou sous certaines conditions.

9/ Consécutivement, la prolifération des armes cybernétiques n'est pas derrière mais en permanence devant nous.

10/ Si l'arme nucléaire fut l'une des héritières ultimes de l'ère industrielle, l'arme cybernétique est l'héritière directe de l'ère informationnelle. Même inactive, la première a une réalité physique perceptible et des effets mesurables tandis que la seconde demeure – malgré ses impacts dans la sphère réelle - fondamentalement immatérielle et intangible; en un mot : virtuelle.


Dès lors, comment établir et appliquer un TNP cybernétique ? Quel cadre légal entourerait les inspections d'une éventuelle « Agence Internationale contre la Prolifération des Armes Cybernétiques » ? Quels seraient les moyens techniques à la disposition de ses inspecteurs ? Pour peu que les états fassent preuve de retenue dans l'usage des armes cybernétiques, qu'en sera-t-il de leurs administrés ? Finalement, l'Europe, la Chine et l'Inde ne se bercent probablement guère d'illusions ou d'hypocrisie au sujet de ces négociations sur les cyber-armes.

Loin de moi toute idée prônant l'indifférence ou la passivité face aux menaces cybersécuritaires, mon but consistait surtout à rappeler quelques évidences trop souvent oubliées et à passablement dévoiler la rupture philosophique et stratégique propre à la révolution informationnelle... Comme ce fut le cas pour de précédentes révolutions : le feu, la roue, l'imprimerie, l'industrie et l'atome.


En savoir plus :

  1. Un brouillon sur la dissuasion cybernétique – part.1

  2. Un brouillon sur la dissuasion cybernétique – part.2

lundi 14 décembre 2009

L'hormone NPY fait la force spéciale


De par sa formation et son entraînement, le soldat d'une force spéciale dispose d'une meilleure régulation de ses hormones NPY (d'origine essentiellement neuronale) que son compagnon de l'armée régulière, et donc gère mieux le stress, la peur et la douleur. Plus d'explications scientifiques dans cet article de Newsweek : Lessons In Survival.


vendredi 11 décembre 2009

Laïdi : « Obama est une marque, les États-Unis une puissance »



Au-delà de la polémique entourant le Prix Nobel de la Paix du président américain Barack Obama, lisons Zaki Laïdi, directeur de recherches à Sciences-Po :


« Le monde n'est que très imparfaitement multipolaire et la diplomatie américaine ne cherche guère à le promouvoir. [...] On est donc très loin d'une multipolarité économique où les différents pôles auraient une puissance équivalente. De surcroît, puissance économique et puissance politique sont loin d’être mécaniquement corrélées [...]

Sur le plan stratégique, il y a une superpuissance militaire qui dépasse très largement toutes les autres (États-Unis), une puissance montante (Chine), une puissance qui vit essentiellement sur son passé et ne parviendra à maintenir son rang que si ses ressources énergétiques lui permettent (Russie) et une infinité d'acteurs d'envergure moyenne dont la capacité de projection reste encore très faible. [... ]

L'Europe est la seule région du monde qui refuse d'accroître ses dépenses militaires, comme si les Européens avaient une fois pour toutes décidé de sous-traiter leur défense aux États-Unis. Enfin, même dans les situations où les États-Unis se trouvent en difficulté (Afghanistan, l’Iran) on est frappé de voir qu’aucun autre grand État au groupe régional n’est en mesure de proposer une stratégie de sortie de crise différente de celle des Américains. Au niveau européen il n’existe à peu près aucune concertation politique sur le sujet et une incapacité tout aussi grande à peser sur le choix américain sinon en résistant aux pressions de Washington pour envoyer de nouveaux soldats. [...]

On ne voit donc pas pourquoi Washington accepterait une structuration « multipolaire » de l'ordre mondial alors que sur les trois plans que nous indiquons, ils continuent à disposer d'un avantage sensible sur tous les autres acteurs. On comprend donc pourquoi l'administration Obama préfère parler de multi partenariats plutôt que de multipolarité. [...]

Ce que l'administration Obama cherche à faire sera de rester au cœur du jeu mondial en faisant de la place aux autres tout en veillant à prévenir soit la constitution d'une coalition qui pourrait sur un dossier particulier lui forcer la main comme vient de le prouver la Déclaration de Singapour (changement climatique), soit d'un challenger qui voudrait prendre leur place (Chine). Naturellement la structure du système international est par définition évolutive et la seule volonté des acteurs ne suffit pas à geler le jeu. Mais on aurait tort de sous-estimer l'influence américaine après l'avoir exagérément surestimée et encore plus tort de penser qu'ils ont renoncé à rester les maîtres du jeu. Si M. Obama est une marque, les États-Unis restent une puissance. »



Dans quelques jours, j'aborderais plus longuement - dans Alliance Géostratégique - les mésaventures afghano-pakistanaises d'Obama, de l'OTAN et de l'Europe.

mardi 8 décembre 2009

Un brouillon sur la dissuasion cybernétique – part.2

Après avoir tenté d'imaginer quelque forme de « cyber-dissuasion » notamment dans son aspect défensif (part.1) abordons un de ses volets offensifs. En effet, la connectivité et la complexité des infrastructures vitales en font des cibles de choix pour « une cyber-offensive stratégique » ou pour « une arme de nuisance massive ».

Cet article a été initialement publié dans Alliance Géostratégique.


Depuis quelques mois, de nombreux gouvernements jurent par tous les octets qu'ils ne veulent de mal à quiconque mais déclarent ouvertement, ou plutôt tonitruent qu'ils utiliseront les armes cybernétiques à leur disposition en cas de cyber-attaque contre leurs infrastructures vitales. Ces roulements de mécaniques ne sont point le fait d'une lubie ou du hasard : quasiment tous font suite à un spectaculaire cyberpiratage d'une centrale hydroélectrique au Brésil qui priva d'électricité une dizaine de villes et leurs 60 millions d'habitants sur près de trois jours, paralysant transports en commun, ascenseurs, feux de circulation, télécoms, médias, urgences, dépôts de carburant, établissements financiers et sites commerciaux et industriels par milliers.

De quoi grandement inquiéter une puissance émergente organisant le Mondial de 2014 et les Jeux Olympiques de 2016... De quoi effrayer une Amérique, une Europe et une Asie encore plus dépendantes de la technologie .

Confiné jusqu'ici dans le champ des fortes probabilités ou dans celui des lointaines inéluctabilités, ce type d'incidents est depuis longtemps l'apanage des experts et des passionnés de cybersécurité, et a toujours suscité un brouhaha mêlant réserves, hésitations, dénégations, bluffs et mises en scène hollywoodiennes : « Cybergeddon, Pearl Harbour électronique, 11 Septembre numérique, Blitzkrieg cybernétique... »

Sans verser dans le flegmatisme ou dans le catastrophisme, expliquons le pourquoi du comment et envisageons quelques possibilités.


L'incontournable cyberstructure

La totalité des infrastructures vitales (eau, électricité, gaz, carburant, pipelines, raffineries, centrales nucléaires, etc) repose sur des systèmes de contrôle et de communication appelés SCADA : Supervisory Control And Data Acquisition, ou plus simplement « télésurveillance et acquisition de données. »

Selon Wikipédia :

« Les premiers systèmes SCADA sont apparus dans les années 1960. Pour la première fois, il devenait possible de manipuler une vanne, par exemple, depuis un centre de contrôle à distance, plutôt que par une opération manuelle sur le terrain. Aujourd'hui, les dispositifs SCADA ont intégré de nombreuses avancées technologiques (réseaux, électronique, informatique...) et sont devenus omniprésents sur les installations à caractère industriel. De ce fait, leur fiabilité et leur protection sont également devenus des enjeux importants […]

L'idée générale est celle d'un système de télégestion à grande échelle réparti au niveau des mesures et des commandes. Des systèmes de SCADA sont employés pour surveiller ou commander le produit chimique ou pour transporter des processus, dans les systèmes municipaux d'approvisionnement en eau, pour commander la génération d'énergie électrique, la transmission et la distribution, les canalisations de gaz et de pétrole, et d'autres protocoles industriels. […]

Les systèmes SCADA incluent le matériel, les contrôleurs, l'interface utilisateur, les réseaux, la communication, la base de données et le logiciel de signalisation des entrées-sorties. Il fait essentiellement partie de la branche des technologies de l'instrumentation. Le champ d'application SCADA se reporte habituellement sur un système central contrôlé par des moniteurs et des commandes sur un emplacement complet ou un système étendu sur une longue distance. Les évolutions récentes concernent principalement le Web et l'internet sans fil pour permettre la visualisation, la commande et le contrôle à distance. »



Quelques décennies plus tôt, à une époque ou l'internet n'était qu'une discrète application militaire et scientifique, les SCADA étaient conçus à partir de modèles très exclusifs voire de « fantasmes d'ingénieurs », opéraient en circuit fermé via la transmission radio, la liaison satellittaire, le RNIS, la ligne électrique et des réseaux propriétaires, et ne nécéssitaient pas d'éléments cybersécuritaires intégrés. Peu à peu, les SCADA furent également connectés – directement ou indirectement - à l'internet filaire/hertzien afin réduire les coûts de communication inhérents à leur exploitation quotidienne par les compagnies de distribution d'eau, d'électricité, de gaz et de carburant.


Parallèlement ou corollairement, d'autres facteurs ont contribué à renforcer l'ouverture et l'interopérabilité de ces systèmes :

  • la création de protocoles internet essentiellement dédiés aux SCADA (DNP3, IEC 60870.5 et UCA),

  • l'externalisation de services SCADA,

  • les partenariats technico-commerciaux et les fusions-acquisitions entre fournisseurs de solutions ou de composants SCADA,

  • la gestion en commun d'infrastructures vitales par plusieurs pays frontaliers (comme le réseau électrique américain-canadien)

  • la distribution d'eau, d'électricité, de gaz et de carburant à une échelle transnationale, régionale ou continentale (comme c'est le cas en Europe occidentale et centrale).


Devenus à l'image de l'internet dont ils dépendent fortement, ces systèmes sont plus souvent victimes de leur complexité intrèsèque que d'un quelconque « hacking ». En outre, réactualiser d'anciens SCADA toujours opérationnels selon des normes de cybersécurité (lesquelles ?) relève d'une tâche compliquée, onéreuse et parfois risquée. La récente petite coupure de courant dans votre quartier était peut-être due à une minuscule erreur de mise à jour au sein d'un SCADA...

Heureusement, les rois ne sont point nus : la connexion des SCADA à l'internet s'effectuent de plus en plus à travers des modems, des routeurs, des applications et des protocoles fermement sécurisés. Par ailleurs, gardons-nous de toute apocalypse technologique : les SCADA et systèmes liés intègrent de drastiques paramètres de sûreté en cas d'alerte ou d'action dangereuse pour « la sphère réelle », et ce, même en cas de cyberpiratage. Enfin, trop de scénarios cyberguerriers omettent amplement ce facteur humain capable de réagir, d'improviser et surtout d'intervenir manuellement en cas d'urgence.

Technologies critiques à la fois matérielles, logicielles et réseautiques, les SCADA sont hautement indispensables au bon fonctionnement de nos infrastructures vitales, et donc de notre vie quotidienne et de notre économie. Il en est exactement de même pour nos adversaires étatiques potentiels.


Reconnaissance en ligne

À ce jour, seule la désactivation complète d'un réseau garantit sa sécurité absolue. Le réseau infaillible n'existe donc pas. D'où l'importance accordée à la protection et à la résilience des systèmes d'information et des réseaux informatiques considérés comme vitaux et/ou stratégiques, en particulier ceux étroitement associés aux infrastructures (cf. le premier volet de ce brouillon sur la dissuasion cybernétique).

Car l'internet grouille d'une activité digne d'un roman de Tom Clancy ou de John Le Carré. De nombreux états de tous bords « pénètrent, sondent, scannent et furetent » sans cesse les systèmes d'information et les réseaux informatiques de leurs homologues, qu'ils soient alliés, neutres ou ennemis. Objectifs :

  1. Prolonger leur politique d'espionnage industriel et militaire sur le net,

  2. Déceler des failles critiques dans les infrastructures vitales, notamment au sein des SCADA.

  3. En savoir plus sur leurs propres vulnérabilités en décelant celles existant ailleurs.

Ce n'est donc pas seulement du cyber-espionnage, c'est aussi de la documentation technique en ligne.


D'une certaine façon, ces intrusions et ces sondages – qui ne sont en rien des cyber-attaques - sont à la cyberguerre ce que l'appareil photo est à l'espionnage industriel ou l'avion-espion à l'espionnage militaire : un précieux outil de renseignement ayant de surcroît le mérite de son asymétrie et de sa furtivité de par sa nature purement électronique. La ravissante stagiaire peut être surprise en flagrant délit et l'avion-espion risque fort d'être intercepté, incident diplomatique ou militaire en sus. Par contre, aucune plainte officielle ou officieuse ne sera déposée suite à la découverte d'un troyen, d'un botnet ou d'un rootkit dans un serveur sensible ou dans l'architecture d'un SCADA.

Administrations et entreprises tous secteurs confondus n'évoquent que très rarement leurs vulnérabilités a fortiori lorsqu'elles ont été malicieusement exploitées par un intrus peu ou prou identifié. La mauvaise publicité conséquente angoisserait clients, fournisseurs, partenaires et même actionnaires. De plus, bien malin l'état ou la compagnie qui réussira à établir une preuve incontestable de l'implication d'un(e) autre : dans le cyber-espionnage comme dans la cyberguerre, les organisations officielles évitent autant que possible d'appuyer elles-mêmes sur le déclic ou sur la gachette électronique, elles préfèrent recourir à des hackers doués dans les arts numériques du camouflage et de la diversion.


Une menace virtuelle très réelle

Or, celui qui peut pénétrer au coeur du système d'information ou du réseau numérique d'une infrastructure vitale peut également implanter des « bombes logiques » indécelables qui, une fois déclenchées, provoqueraient de sévères effets domino dans plusieurs segments de la distribution de gaz ou d'électricité... À l'image de l'incident brésilien qui a brutalement révélé la possibilité d'une cyber-attaque massive contre nos infrastructures vitales, avec ses lots de nuisances ou de dégâts presques équivalents à ceux causés par des bombardements aériens... Et, last but not least, d'éventuels dégâts collatéraux dans d'autres pays compte tenu de la pervasivité des protocoles internet et de l'extension pluri-nationale des infrastructures visées.

Pour de malveillantes organisations non-étatiques (criminelles, cybercriminelles, terroristes), une cyber-attaque contre une infrastructure vitale constituerait un instrument de terreur ou de représailles voire une « arme de nuisance massive » . Pour des états en conflit, une cyber-offensive stratégique s'inscrirait plus probablement dans une opération militaire globale. Pour un hacker isolé ou pour un collectif « d'hacktivistes », ce serait une forme délirante de reconnaissance personnelle ou publique... On le voit, la diversité dans l'adversité est aussi le propre de la cyberguerre.


Dès lors, on ne peut qu'espérer que les multiples acteurs de la cybersécurité gardent constamment à l'esprit les quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyber-espace fournit d'emblée un point d'appui à des attaques physiques parasitant, retardant ou entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyber-espace peut aussi être dirigé contre vous beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles partout, à ciel ouvert et à quiconque ayant la capacité et la volonté de les exploiter.

  4. Le cyber-espace procure les voies et moyens à des attaques distantes et coordonnées à la vitesse de la lumière contre votre infrastructure.


Au final, s'agit-il d'envisager toutes les possibilités ou d'anticiper d'apparentes impossibilités ? Dans tous les cas, bienvenue dans l'ère asymétrique !


Articles connexes :

Electrosphère : Un brouillon sur la dissuasion cybernétique – part.1