Pourquoi la cyberguerre est là pour rester

Pourquoi la cyberguerre est là pour rester

Le New York Times révélé que l'administration Obama avait préparé un plan de cyberattaque contre l'Iran au cas où les négociations diplomatiques n'aboutiraient à une limitation du développement des armes nucléaires de ce pays.

Le plan, nom de code Nitro Zeus, serait capable de désactiver les défenses anti-aériennes, le système de communication et certaines parties de son réseau électrique. Il incluait également la possibilité d'introduire un ver informatique dans l'installation d'enrichissement d'uranium iranien à Fordow, afin de perturber la création d'armes nucléaires. En prévision du besoin, US Cyber ​​Command code informatique caché placé dans les réseaux informatiques iraniens. Selon Le New York Times, Le président Obama a considéré Nitro Zeus comme une option pour affronter l'Iran «à court d'une guerre totale».

Les rapports, si vrai (pour être juste, elles n’ont été confirmées par aucune source officielle), reflètent une tendance croissante à l’utilisation des ordinateurs et des réseaux pour mener des activités militaires.

Les États-Unis ne sont bien entendu pas les seuls praticiens. Un exemple notable de l’histoire récente concerne la assaut apparent de la Russie sur le réseau de transport et le réseau électrique en Ukraine. Cette attaque, qui a eu lieu tard dans 2015, était une cyberassaut «sans précédent» qui a gravement perturbé le système énergétique de l'Ukraine, touchant de nombreux civils ukrainiens innocents. Il convient de noter que les vulnérabilités du système électrique ukrainien sont Pas unique - ils existent dans les réseaux électriques du monde entier, y compris le réseau électrique américain et d'autres grandes installations industrielles.

Vulnérabilités intégrées

La vulnérabilité des réseaux numériques est, à bien des égards, une conséquence inévitable de la construction d’Internet. Comme l'a dit William Lynn, alors secrétaire adjoint à la Défense, dans un discours 2011 annonçant notre stratégie militaire pour opérer dans le cyberespace: «Internet a été conçu pour être ouvert, transparent et interopérable. La sécurité et la gestion de l'identité étaient des objectifs secondaires dans la conception du système. Cette moindre importance accordée à la sécurité dans la conception initiale d'Internet… confère aux attaquants un avantage intrinsèque. ”

Parmi de nombreux facteurs, deux en particulier contribuent au sentiment croissant de malaise.

L'un est le problème de l'anonymat. Ceux qui cherchent à faire du mal peuvent facilement le faire à distance, dissimulés dans le voile de l'anonymat derrière des identités fausses ou protégées dans l'immensité du Web. En l'absence de vérification d'identité intégrée, prétendre être quelqu'un d'autre est aussi simple que d'obtenir une nouvelle adresse électronique ou d'enregistrer un compte Facebook pseudonyme.


Obtenez les dernières nouvelles d'InnerSelf


Démasquer les attaquants est possible, mais nécessite un investissement important en temps et en ressources. Il faut aussi souvent que les «bons gars» utilisent des techniques de «méchant» pour suivre les malfaiteurs, car ils doivent pirater les pirates pour savoir qui ils sont. Il a fallu une entreprise canadienne, en utilisant des techniques de piratage, plus d’un an à savoir qui a piraté les ordinateurs officiels du Dalaï Lama - c'étaient les Chinois.

En effet, cela empêche les cibles de se défendre contre les attaquants. Bien que la plupart des observateurs pensent que la Russie est derrière l'assaut ukrainien, il n'y a pas de preuve vraiment concluante. Il est très difficile de dissuader un attaquant inconnu. En outre, la coordination internationale pour répondre aux attaques qui menacent la stabilité mondiale peut être entravée sans preuve solide de la source de l'agression.

Une nouvelle définition de la guerre

Deuxièmement, et peut-être de manière plus significative, le monde en ligne modifie les limites de la guerre. Le président Obama semble penser que les cyberattaques sont moins qu'une guerre à grande échelle (ou alors la Horaires rapports). Est-ce réaliste? Considérez les hypothèses suivantes, qui sont toutes raisonnablement plausibles.

Un adversaire des États-Unis (connu ou inconnu):

  • Perturbe les bourses pendant deux jours, empêchant toute négociation;
  • Utilise une attaque numérique pour mettre hors service un système radar destiné à fournir une alerte rapide en cas d'attaque aérienne en Amérique;
  • Vole les plans du combattant F-35;
  • Perturbe le système de communication du Pentagone;
  • Introduit un logiciel malveillant latent (un logiciel malveillant pouvant être activé ultérieurement, parfois appelé «bombe logique») dans une station radar pouvant désactiver la station lorsqu'elle est déclenchée, mais ne la déclenche pas pour l'instant;
  • Fait fonctionner mal une centrifugeuse nucléaire dans une centrale nucléaire, causant éventuellement des dommages physiques à la centrifugeuse; ou
  • Implante un ver qui corrompt et dégrade lentement les données sur lesquelles reposent certaines applications militaires (telles que les données de localisation GPS).

Certains actes, comme voler les plans d'un nouvel avion de chasse, ne seront pas considérés comme des actes de guerre. D’autres, comme perturber nos systèmes de commandement et de contrôle militaires, ressemblent à ce que nous avons toujours considéré comme des actes de guerre.

Introduire l'incertitude

Mais qu'en est-il du terrain d'entente? Laisse une bombe logique dans une station radar comme un espionnage, ou est-ce similaire à planter une mine dans le port d'un autre pays comme préparation à la guerre? Qu'en est-il du code informatique que Nitro Zeus aurait placé dans le réseau électrique iranien? Et si ce code est toujours là?

Ce sont des questions difficiles. Et ils vont durer. Les structures mêmes qui font d’Internet un moteur puissant de l’activité sociale et qui ont permis sa croissance explosive et qui modifie le monde sont également les facteurs à l’origine des vulnérabilités du réseau. Nous pourrions éliminer l’anonymat et limiter le risque d’attaques numériques, mais seulement au prix de changer la facilité avec laquelle des personnes pacifiques pourraient utiliser Internet pour de nouvelles fonctions commerciales et sociales.

Ceux qui veulent à la fois l'ubiquité et la sécurité demandent à avoir leur gâteau et à le manger aussi. Tant que cet Internet est «Internet», la vulnérabilité est là pour rester. On peut le gérer, mais on ne peut pas l'éliminer. Et cela signifie que ceux qui assument la responsabilité de la défense du réseau doivent faire face à un défi persistant d'une grande complexité.

A propos de l'auteur

rosenzweig paulPaul Rosenzweig, maître de conférences en droit à l'Université George Washington. Il est rédacteur en chef du Journal of National Security Law and Policy et membre du comité consultatif du comité permanent du droit et de la sécurité nationale de l'ABA.

Cet article a paru à l'origine dans The Conversation

Livre connexe:

{amazonWS: searchindex = Livres; mots-clés = Cyber ​​guerre; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}