Terrorisme.net

Informations et analyses

  • Accueil
    • Plan du site
  • Articles
  • News (in English)
    • Terrorism News
    • Jihadism News, Documents and Analyses
  • Sur Twitter
  • Liens
  • À propos
  • Contact

Cyberterrorisme, cybercriminalité et cyberguerre: un état de la question en anglais

1 décembre 2002 Par Rédaction - Terrorisme.net

Comme nous avons déjà eu l’occasion de le remarquer, il est difficile d’avoir une idée précise, réaliste, des menaces en matière de cyberterrorisme. Le développement de l’intérêt pour ces sujets entraîne heureusement une multiplication de publications; certaines d’entre elles répondent bien aux questions que se posent la plupart d’entre nous. Elles apportent aussi un message encourageant: les risques croissent, mais les mesures de sécurité pour y parer se renforcent également. Cela aura de répercussions positives pour les utilisateurs individuels aussi. En même temps, des opérations de cyberguerre (probablement comme mesure d’accompagnement d’autres actions) deviennent de plus en plus vraisemblables.

Sur le cyberterrorisme, voir également notre dossier du mois de septembre 2002.

Lors du symposium CounterIntelligence 2002, qui s’est déroulé dans les environs de Washington le 13 novembre 2002 à l’initiative de la National Military Intelligence Association (NMIA) et de l’Operations Security Professional Society (OPSEC), l’un des intervenants a mis les participants en garde: d’ici 2005, tant des Etats étrangers que des entités non étatiques auront acquis des capacités avancées en matière de cyberguerre et les auront intégrées dans leurs opérations militaires.

Pour toute approche du terrorisme, ces dimensions doivent impérativement être prises en compte. Mais chacun ne dispose pas nécessairement des connaissances techniques qui permettent une évaluation des risques.

Cependant, parmi les nouveaux ouvrages qui abordent ce sujet (particulièrement en anglais), certains répondent bien à l’attente du non spécialiste. Parmi les titres récents, nous souhaitons particulièrement attirer l’attention des visiteurs de terrorisme.netsur un livre de James Dunnigan, The Next War Zone, publié cette année même.

Dunnigan est un journaliste et analyste spécialisé dans les questions militaires, souvent entendu sur de grandes chaînes de télévision américaines, mais qui a également été consulté par des organismes du Département de la défense. En outre, il est le responsable d’un site Internet, Strategypage.com. L’expérience du journaliste se révèle profitable: en effet, en un peu moins de 300 pages, ce livre réussit à explorer les différentes facettes du sujet dans une langue compréhensible pour un lecteur sans connaissances techniques autres que celles d’un utilisateur moyen d’un ordinateur et du Web.

En fait, même si le sous-titre annonce un livre sur le cyberterrorisme, l’approche est plus large. Dunnigan envisage surtout la question de la cyberguerre, en y intégrant le sujet du cyberterrorisme et également certaines informations sur la cybercriminalité. Ce qui constitue certainement la bonne approche, d’autant plus que les frontières ne sont pas toujours clairement délimitées. Et, puisqu’il n’y a pas encore eu une véritable cyberguerre, bien des éléments restent encore hypothétiques.

Cela dit, nous apprenons au détour des pages de ce livre – qui présente l’avantage d’être bourré d’informations concrètes, précises, datées – qu’il y a déjà eu des conséquences de l’utilisation d’Internet dans le domaine du contre-terrorisme. Ainsi, au cours de l’été 2000, le FBI avait annoncé que le système de surveillance de courrier électronique “Carnivore” aurait joué un rôle essentiel pour détecter et prévenir au moins six attentats (pp. 188-189). Comme le souligne Dunnigan, si les véritables professionnels du terrorisme au sein de réseaux tels que ceux d’Al Qaïda suivent en général des mesures de sécurité opérationnelle strictes, y compris par rapport aux communications électroniques, ce n’est pas toujours le cas de sympathisants moins bien formés, d’autant plus que la jeune génération tend à utiliser les communications électroniques de façon très naturelle et sans toujours avoir conscience des implications que cela peut avoir (pp. 100-102).

Ce que ce livre met surtout en évidence, à côté d’une description détaillée des problèmes de sécurité à l’échelle tant des individus que des nations, est la rapide expansion des préparatifs à une cyberguerre à travers le monde. Bien entendu, les pays actifs dans ce domaine parlent plus volontiers de leurs mesures défensives que de leurs préparations offensives?

Il va sans dire qu’il existe des unités spécialisées dans la cyberguerre aux Etats-Unis, avec différents niveaux d’alerte en fonction de la menace, de “Infocom Alpha” à “Infocom Delta”. Au niveau “Infocom Alpha” (le plus bas), les administrateurs de système (sysadmins) et utilisateurs du Département de la défense doivent modifier les mots de passe, mettre à jour les clés d’encryptage des communications, effectuer une sauvegarde spéciale de tous les documents importans, demander aux militaires de mettre à jour des protections antivirus de leurs ordinateurs domestiques également, etc. Les mesures pour les trois niveaux supérieurs sont confidentielles (pp. 153-156).

Une sérieux problème des forces armées américaines est cependant la rotation rapide de leurs meilleurs éléments spécialisés, souvent attirés par les conditions et salaires du secteur privé. Afin d’y parer, le Département de la défense s’efforce de les convaincre de continuer à servir dans des unités de réserve – même si leur appel sous les drapeaux en cas de crise pourrait poser certains problèmes à leurs employeurs, puisqu’ils sont en général actifs dans le même secteur dans le cadre de leur activité professionnelle.

Les autres pays industrialisés disposent évidemment eux aussi d’unités de cyberguerre. L’auteur prête particulièrement attention à la région asiatique. La Corée du Sud, où la familiarité avec l’informatique et l’usage d’Internet ateignent un niveau très élevé a pris conscience des possibilités dont elle dispose dans ce domaine. Le Japon a de même développé de gros efforts.

C’est surtout la Chine qui intéresse Dunnigan. Il y revient fréquemment tout au long de l’ouvrage. Pas simplement à cause de cyberescarmouches qui opposent déjà régulièrement des cyberguerriers de la Chine continentale et de Taïwan. Ce qui importe avant tout est que la Chine a fait le choix stratégique d’essayer de devenir une superpuissance dans le domaine de la cyberguerre. En matière d’armes conventionnelles, en effet, il faudrait à la Chine des investissements énormes pour réussir à se hisser au niveau des capacités américaines. En revanche, dans le domaine de la cyberguerre, les Chinois sont convaincus qu’ils peuvent aspirer à faire face aux Etats-Unis à armes égales (p. 91).

A quoi ressemblerait donc une cyberguerre? Les militaires ne s’attendent pas tellement à voir des cyberattaques causer directement de nombreux morts – on serait d’ailleurs en peine de citer des cas dans lesquels cela se serait produit. En revanche, les cyberattaques auraient pour but de perturber autant que possible le fonctionnement des opérations militaires – tout ce qui peut contribuer à diminuer la capacité à se défendre (pp. 170-173). Dunnigan fait remarquer qu’une cyberguerre bien menée sur Internet devrait également s’accompagner d’opérations psychologiques (p. 109).

Il est probable que des cyberarmes efficaces ont déjà été développées. Mais le problème des outils de la cyberguerre est que, une fois qu’ils ont été utilisés et leurs techniques révélées, ils ne sont plus très utiles. Il existe donc une réticence à les mettre en œuvre tant qu’il n’y a pas une raison vraiment sérieuse de le faire, afin de ne pas gaspiller les ressources (p. 86).

Dunnigan souligne que chacun est potentiellement concerné et peut contribuer à améliorer la sécurité générale en commençant par renforcer la sienne (par exemple avec de bonnes mesures de protection pour les utilisateurs du haut débit, afin d’éviter que leur ordinateur ne se retrouve utilisé à leur insu dans le cadre d’envois massifs pour engorger Internet (DDOS).

Cela dit, Dunnigan esquisse une perspective d’avenir plutôt rassurante: en raison de la prise de conscience en matière de sécurité, d’ici la fin de la décennie, beaucoup de problèmes actuels seront – à son avis – largement résolus, en tout cas du point de vue de la sécurité des utilisateurs individuels.

A côté du hacking classique et cyberattaques qui sont déjà utilisés en marge de différents conflits et sujets de friction à travers le monde et peuvent causer de sérieux désagréments, l’éventualité du cyberterrorisme demeure donc un point d’interrogation. Le lecteur de l’ouvrage de Dunnigan en retire cependant l’impression que, si Internet va rester un canal apprécié de groupes radicaux et parfois violents dans le domaine de la propagande, il paraît difficile – dans le contexte actuel – que des groupes privés développent de véritables capacités de cyberguerre. Reste la possibilité d’offensives circonscrites ou de l’hypothétique découverte d’une faille de sécurité majeure et encore repérée par aucun organisme de sécurité, permettant de provoquer le chaos ou une catastrophe. L’existence d’une telle éventualité, même infime, justifie l’attention qui lui est portée. Mais, en refermant ce livre, l’on se dit que la cyberguerre semble destinée à devenir avant tout un moyen de combat de plus dans l’arsenal des Etats.

James F. Dunnigan, The Next War Zone: Confronting the Global Threat of Cyberterrorism, New York, Citadel Press (Kensington), 2002, XIV+304 p.

Si vous envisagez de commander le livre
The Next War Zone: Confronting the Global Threat of Cyberterrorism,
cliquez ici!

Print Friendly, PDF & Email

Partager :

  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
  • Cliquer pour envoyer un lien par e-mail à un ami(ouvre dans une nouvelle fenêtre)
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)

Classé sous :Lectures Balisé avec :cybercriminalité, cyberguerre, cyberterrorisme, livre

« Bioterrorisme: les publications se multiplient
Opérations terroristes de Mombasa: premières observations et analyses »

Sur Twitter

Retweet on Twitter Terrorisme.net a retwitté:
MEDirections avatar; MEDirections @MEDirections ·
8 Avr 1512445162986819584

In the aftermath of the largest military operation of the #Islamic_State since 2019, @patrickhaenni and Arthur Quesnay analyse IS’s resurgence strategy and assess Western countries’ engagement in the #war_on_terror.

🔗 https://bit.ly/3JnI0cL

Image for the Tweet beginning: In the aftermath of the Twitter feed image.
Reply on Twitter 1512445162986819584 Retweet on Twitter 1512445162986819584 11 Like on Twitter 1512445162986819584 19 Twitter 1512445162986819584
terrorisme avatar; Terrorisme.net @terrorisme ·
6 Déc 2021 1467891854075179008

New book: The Islamic State in Africa
The Emergence, Evolution, and Future of the Next Jihadist Battlefront (Hurst)

Image for twitter card

The Islamic State in Africa | Hurst Publishers

A continent-wide survey of Islamic State's presence, local allies and trajectories of violence in Africa.

www.hurstpublishers.com

Reply on Twitter 1467891854075179008 Retweet on Twitter 1467891854075179008 0 Like on Twitter 1467891854075179008 3 Twitter 1467891854075179008
Retweet on Twitter Terrorisme.net a retwitté:
Fondapol avatar; Fondation pour l’innovation politique @Fondapol ·
3 Sep 2021 1433834075933089793

Nouvelle étude @Fondapol "Les attentats islamistes dans le monde 1979-2021".
Deux ans après une première édition, nous proposons une mise à jour de notre base de données qui s’étend jusqu’en mai 2021.
📖 L'analyse http://bit.ly/3gYKq68
📈 Les données http://bit.ly/2VhCLs2

Image for the Tweet beginning: Nouvelle étude @Fondapol "Les attentats Twitter feed image.
Reply on Twitter 1433834075933089793 Retweet on Twitter 1433834075933089793 70 Like on Twitter 1433834075933089793 89 Twitter 1433834075933089793
Tweets précédents...

Flux RSS du site

Flux RSS RSS - Articles

Articles récents

  • Nouvelle-Zélande : un terroriste contre les « envahisseurs » – analyse critique du manifeste de Brenton Tarrant
  • Jihadisme : le Tadjikistan face à la révolution Daech
  • Analyse : engagements radicaux et idéologies extrêmes
  • Turquie : l’impact du jihadisme et les jihadistes turcs
  • Colloque : comment interpréter l’engagement terroriste et la radicalisation ?

Catégories

  • Brèves
  • Documents
  • English
  • Entretiens
  • Informations et analyses
  • Lectures
© 2002-2022 Terrorisme.net - JFM Recherches et Analyses