De la cyberguerre à la surveillance

Fin 2010, Richard A. Clarke, “tsar du contre-terrorisme” et conseiller à la Maison Blanche pour les trois derniers présidents, déclarait que le projet d’avion de combat F-35 Lightning II avait été l’objet de cyber-attaques. Le paragraphe le plus intéressant de son interview est le suivant:

Les Etats-Unis et plusieurs de ses alliés travaillent à la construction d’un nouvel avion de chasse de cinquième génération, le F-35 Lightning II, un bijou de technologie. Il y a de bonnes raisons de croire qu’un gouvernement étranger, probablement la Chine, a piraté les serveurs de l’entreprise qui le fabrique pour télécharger l’intégralité des plans. Ainsi, un ennemi potentiel connaît donc les forces et les faiblesses d’un appareil qui n’a pas encore volé.

Mais venons-en au chapitre le plus effrayant: s’ils se sont introduits dans le système, croyez-vous qu’ils ont seulement copié des informations? Ou pensez-vous qu’ils aient pu implémenter un virus dans le programme? Imaginez un futur dans lequel un F-35 américain est opérationnel au combat, dans lequel une autre nation met en service un chasseur beaucoup moins efficace, mais qui pourrait envoyer un signal révélant une faille dans le programme du F-35 et causant son crash. Les avions d’aujourd’hui, qu’il s’agisse du F-35 ou du Boeing 787, reposent sur l’informatique. L’appareil n’est qu’un gros ordinateur dont la plupart des actions sont commandées par l’électronique.

Ce qui est intéressant ici, c’est l’admission qu’il est possible pour des groupes de cyberguerre de s’insérer dans les projets militaires les plus secrets et les plus sensibles. L’une des raisons structurelles de cet état de fait tient entre autre en ce que les composants électroniques de toutes sortes de matériels sont développés dans une vingtaine de pays. Et les logiciels correspondants à ces composants sont développés par des programmeurs répartis dans le monde entier. A l’évidence, il est impossible d’assurer une sécurité numérique dans ce type d’environnement. Selon Clarke, “il est tellement facile d’intégrer une trappe dans 50 millions de lignes de code. Il est tellement facile d’avoir un élément microscopique sur une carte mère qui permette à quelqu’un de rentrer sans autorisation”.

Société du contrôle numérique

Partant de ce constat simple et de bon sens, je cherche seulement à en tirer quelques possibles implications, non pas seulement pour telle ou telle industrie sensible, mais surtout pour l’ensemble de la société. Ma prédiction est que les prolégomènes de la cyberguerre révèlent une extrême fragilité intrinsèque de l’ensemble de l’info-structure, fragilité dont Stuxnet ou l’attaque du début 2010 sur les comptes gmail de Google n’est qu’un simple avertissement.

Je prévois que la cyberguerre, qui a déjà commencé ses premières escarmouches sous des formes relativement modérées, ou bien alors visant des types d’adversaires très ciblés, va en fait essaimer sous des formes incontrôlables, avec sans doute deux conséquences principales:

– Un durcissement impitoyable des politiques de sécurisation de la Toile, par le biais législatif, technique et policier, affectant l’ensemble de la population (“transparence” accrue, info-totalitarisme).
– Une diffusion générale des techniques de cyberguerre dans de très nombreux pays, mais aussi dans les mafias et, sans doute, dans certaines entreprises très “motivées”.

Autrement dit, des lois comme Hadopi, Loppsi, ou des accords comme ACTA, ne sont que des préfigurations d’une société du contrôle numérique poussé jusqu’au moindre bit. Ces lois et accords sont d’ailleurs déjà complètement dépassés par la dangerosité intrinsèque des formes de cyberguerre qui se déploient sous nos yeux. Il faudra donc bientôt passer à des modèles législatifs beaucoup plus inquisiteurs, et beaucoup plus destructeurs des libertés. Officiellement, il s’agira de lutter contre le cyber-terrorisme, avec sans doute comme élément déclencheur un futur virus de type Stuxnet provoquant une catastrophe impactant l’opinion publique et la réduisant au silence des agneaux.

Face à un tel pronostic, que faire?

D’abord le travail de longue haleine: éducation approfondie de tous, sensibilisation permanente aux dangers non seulement personnels mais structurels de l’info-sphère. Ensuite, il faut renforcer le développement prioritaire du “libre et de l’ouvert”, avec auto-contrôle accru par les pairs. Adapter le droit de la propriété intellectuelle pour permettre l’examen par des autorités indépendantes (Une organisation mondiale du numérique?) des designs de tous les composants de la chaine numérique. Il faudra se résoudre à arbitrer entre la notion de secret industriel et celle de protection de la sécurité numérique globale.

Enfin, il y a le volet politique et démocratique. In fine, c’est là que réside le nœud du problème.
Il y a du pain sur la planche, et du bois à scier dans la grange.

Publicités

2 réflexions sur “De la cyberguerre à la surveillance

  1. Tous les systèmes sont interdépendants à toutes les échelles. Ils se prennent littéralement en otage les uns les autres de manière visible ou invisible, et leur survie globale tient un jeu de dissuasion fractal. Si ce jeu échoue à un certain niveau, il peut entraîner automatiquement des réactions en chaîne comparables celles de la fission nucléaire. Et c’est c’est cette perspective de pure et simple désintégration qui rétroagit sur chacun des agents par l’injonction formelle de continuer à jouer le jeu, voire de l’amplifier.
    Que pouvons-nous faire, nous autres pauvres êtres humains pris en otage par nos propres créatures, pour éviter cette alternative : vivre dans la terreur ou bien être broyés ?
    A mon avis, développer une nouvelle Stratégie Évolutionnaire Stable, comparable au « langage » développé par les hominidés comme réponse à la menace d’extinction de l’espèce qu’a fait peser l’irruption des premières armes il y a des centaines de milliers d’années.
    Qu’en dis-tu Philippe ?
    http://www.cuberevue.com/les-banquiers-pensee/3345

  2. J’en dis que c’est une bonne idée. On devrait former un nouveau parti européen sur cette base. Vive la stratégie. Sortir par le haut. Casser les dogmes. Évaluer les voleurs. Évoluer par les valeurs.

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s