Doctrine de l’infowar et des cyberconflits

wargamesCes dernières semaines ont été assez riches d’évènements « Net centrics ». En très peu de temps, la perception d’Internet a très sensiblement évolué dans l’esprit des politiques, comme du grand public. Nous, internautes, n’avons pas franchement de quoi nous en réjouir. Une suite d’évènements a cristallisé pas mal de positions, a suscité des tensions et impliquera, à un moment ou à un autre certaines réactions. Ces réactions, nous les avons anticipées, nous les connaissons par coeur, et j’ai le sentiment aujourd’hui que tout cela finira mal, si les décideurs ne sont pas mis face à leurs responsabilités.

Ces derniers temps, je me suis fait plus silencieux que d’habitude, principalement pour des raisons de surcharge de travail, puis aussi parce que j’ai été amené à croiser pas mal de monde dans le cadre d’interventions formelles, et d’autres plus informelles. J’ai notamment été convié par le Cercle de la Sécurité à aller débattre aux côtés d’Éric Walter, Isabelle Tisserand et du Docteur Pierre Zanger, sur le thème des cyber guerriers, devant des responsables de la sécurité informatique de grandes entreprises et des gens de la vaste communauté de la défense et du renseignement. Vous en trouverez un bon résumé ici.

Ce fut une expérience très enrichissante, j’y ai croisé beaucoup de personnes très intéressantes, mais étant plus habitué à parler à du geek dans des lieux publics qu’à du RSSI à l’occasion de rencontres entre initiés… il me paraissait naturel de poursuivre ici, avec vous, la discussion.

Le débat a vite dérivé vers l’HADOPI, mais je vais tenter de développer ici quelques points ce que j’aurai aimé pouvoir exprimer pour appuyer les propos du docteur Zanger dans son analyse, Coercition dans le cyberespace (PDF-140 ko). Je partage bien le fond de l’analyse de Pierre Zanger quand il constate que nous sommes arrivés à une époque charnière, où nous avons un choix crucial à faire, un choix de société. Il s’agit de choisir entre la sécurité et le sécuritaire.

Malheureusement, pour le moment en France, le choix qui a été fait est celui du sécuritaire, une politique dont le premier effet est de faire très mal à la défense et à la sécurité. Les exemples sont légion : blocage de sites, surveillance généralisée, déploiement d’outils de surveillance de masse, etc…

Les années Hippies d’Internet se sont achevée en 2010. En 2011, on « civilise » :

  • on ne partage plus grâce à Hadopi ;
  • on ne copule plus avant le mariage en Australie où l’éjaculation féminine et les petits seins sont filtrés ;
  • les Anonymous prouvent au monde que le réseau appartient aux internautes ;
  • Stuxnet est la première concrétisation d’une attaque d’infrastructure ;
  • Wikileaks provoque un séisme informationnel mondial ;
  • les pays arabo-musulmans s’émancipent après des années d’autoritarisme et de dictature pour enfin être des hommes libres.

… il ne faut pas sortir de Polytechnique pour comprendre que tout ça est en train de s’emballer.

Nous vivons bien une infowar

Aujourd’hui, nous vivons à l’heure de l’infowar. On peut définir l’infowar comme la guerre de l’information. Elle répond à ses propres règles. Ces règles, à l’heure d’Internet, sont relativement méconnues du grand public. L’infowar est diffuse, imperceptible, impalpable, les terrains d’affrontement sont multiples et les enjeux sont souvent très complexes à déterminer car souvent systémiques.

L’affaire qui a le plus agité le Net en ce début d’année est sans aucun doute la publication des câbles diplomatiques par Wikileaks, le Cablegate. Nous n’allons pas revenir sur l’épisode lui même mais plutôt sur ce qu’il a, jusque-là, provoqué comme étranges réactions et surtout comme modification de la doctrine de l’infowar. L’affaire Wikileaks a eu un effet fantastique, celui de réveiller des relents autoritaristes dans les plus grandes démocraties mondiales, à l’image d’un élu du Congrès américain qui a appelé au meurtre de Julian Assange… et dans une moindre mesure, notre bon ministre Eric Besson, qui sans aucun fondement juridique a décidé unilatéralement de trouver un moyen d’interdire à Wikileaks d’être hébergé en France. Wikileaks a mis en avant une génération de cyber guerriers et en a très certainement engendré une nouvelle.

L’épisode Wikileaks marque une évidente rupture, forces de sécurité et politiques sont mis au pied du mur : l’information sur le réseau est libre. Le réseau ne leur demande s’ils sont pour contre, le réseau s’en fout, il route l’information…  il va donc falloir faire avec. On trouvera bien quelques Don Quichottes comme le sénateur américain un peu gâteux Joe Lieberman qui sont persuadés qu’avec un gros bouton rouge il pourra arrêter l’océan avec ses mains… où plus proche de nous, des députés cybernétiquement déficients qui se sont mis en tête de civiliser Internet… mais il ne faut pas que ces bruits de fond nous empêchent de mener une réflexion plus sérieuse sur ces problématiques bien réelles de cyberconflits.

C’est quoi un cyber guerriers ?

Définissons différents types d’activistes sur Internet :

  • Le hacker : le hacker est avant tout un passionné, un amateur, qui aime les choses bien faites, qui a l’amour de l’acte juste et du mot juste… quitte à détourner un outil de sa vocation première. On ne rentrera pas dans les considérations de white hats, black hats etc. Sur Internet nous sommes tous bleus, les hackers aussi. Comme me le rappelait une personne qui se reconnaîtra, un white hat peut aussi être un parfait vendu qui a mis au placard ses beaux idéaux, s’il en a eu un jour… par appât du gain… comme le black hat qui lui, ne s’embarrasse pas d’idéaux et passe tout de suite à l’essentiel. Donc on évitera volontairement, là encore les jugements de valeur.
  • L’hacktiviste : cette catégorie regroupe à elle seule différents types de cyber guerriers (cypher punk, crypto anarchiste …). Son objectif est de se faire entendre. Comme le hacker, il peut être amené à jouer le funambule sur la ligne jaune, mais contrairement au hacker, il ne se cache plus depuis belle lurette. Sauf, bien sûr, quand il fait le choix de la clandestinité, ayant épuisé toute chance de dialogue… Ou qu’il n’y croit tout simplement pas. L’hacktiviste est prêt à prendre les armes, il en a souvent les compétences techniques et il est motivé par ses convictions qui tournent régulièrement autour des libertés fondamentales.
  • Le « pirate » : cette catégorie n’en est pas vraiment une. Le mot pirate revêt une connotation très négative et hackers comme hacktivistes ont une sainte horreur d’être assimilés à des pirates. Le pirate, sur un plan sémantique, est la personne qui s’enrichit aux dépends d’autrui. Et qui trucide à qui mieux-mieux avec son beau sabre rouillé. On en déduira donc que sa motivation principale, c’est sa pomme avant tout. Une attitude en parfaite contradiction avec celle de l’hacktiviste et du hacker. Le pirate ne peut être assimilé à un cyber guerrier. « Pirate » c’est avant tout un buzz word utilisé n’importe comment par la presse, les politiques et les croisés du copyright… souvent de parfaits e-gnards qui entendent règlementer un monde qu’ils ne connaissent pas, même en carte postale. Notons toutefois que, quand le pirate se politise, il a une tendance naturelle à devenir un hacktiviste.
  • Monsieur ou madame tout le monde : du noob au geek en passant par le script kiddie, le social media master ou le SEO guru. Cette catégorie, c’est un peu celle du paysan vietnamien qui est capable de dégainer un M16.

Un cyber guerrier c’est aussi souvent un joyeux mélange de ces 4 catégories. Ils ont tous des motivations très différentes et utilisent des armes très différentes.

On notera enfin la recrudescence d’une nouvelle catégorie d’internautes qui m’inquiète. Il sont relativement jeunes, techniquement pas mauvais, n’ont aucune motivation politique, et leur sport favoris, c’est le « lulz« … Tout ceci n’est pour eux qu’un jeu. Pas plus tard que vendredi dernier, j’ai croisé sur un canal IRC l’un de ces spécimen qui a publiquement posté sur ce canal une importante vulnérabilité (une LFI) sur le site web Paypal-France.

Paypal a très rapidement été alerté et quelques minutes plus tard, la vulnérabilité était colmatée.

Je n’ai pas de formation de sociologue, loin de moi l’idée de vouloir dresser des profils psychologiques des uns et des autres en attribuant des bons ou des mauvais points, mais si Internet est le reflet de notre société… on a peut être des raisons de s’inquiéter. Cette typologie d’internautes, j’aurai envie de la comparer à une jeunesse que l’on croise dans les halls d’immeubles : ils sont là, ils s’emmerdent, et quand ils s’emmerdent trop, ils font des conneries… for the « lulz ». Mais il y a encore ici des différences notables avec la vie réelle, le ghetto numérique n’est pas celui de la vie réelle. Cette catégorie de personnes a plutôt tendance :

  • à vivre à Versailles plutôt que dans une cité du 93,
  • à être instruite plutôt qu’en échec scolaire,
  • à  fraguer du bot sur Battlefield2 plutôt que de braquer des vieilles dames dans le métro.

Si cette catégorie d’internautes a tellement le vent en poupe aujourd’hui, c’est peut être que certaines officines voient un intérêt à les voir proliférer. Ces personnes ne sont pas trop cortiquées, sont relativement compétentes techniquement, mais surtout, son manipulables à souhait… Usuellement, ça fait de la bonne chair à canon. Aurions nous réussi l’exploit d’arriver à ghettoïser le Net au point d’être en train de créer nous mêmes nos foyers d’insécurité ? Je suis convaincu qu’on en prend bien le chemin en tout cas.

Alors ? … C’est la guerre mon colonel ?

Avant de nous lancer dans de grandes théories, nous allons tenter de nous mettre d’accord sur une sémantique commune, histoire de nous assurer que nous parlons bien de la même chose.

L’infowar : c’est la guerre de l’information, elle utilise une arme conventionnelle, l’information, contre d’autres armes conventionnelles, qui sont également des informations. Nous définirons dans notre approche l’arme conventionnelle « information » par des données, qui circulent en flux. la doctrine de l’infowar, c’est donc la doctrine de la maitrise des flux d’informations. Aujourd’hui je m’inquiète d’un phénomène nouveau dont les responsables se mordront les doigts tôt ou tard s’ils parviennent à leurs fins, c’est la volonté d’utiliser des armes non conventionnelles (par exemple le deep packet inspection) pour tenter de maîtriser des flux de données. Là où ces gens parlent de « civiliser Internet » moi je parle de génocide informationnel.
Les info warriors sont nombreux, ils appartiennent à toutes les catégories, on ne mesure pas leur puissance au placard de médailles qu’ils ont sur le torse, mais plutôt au nombres « d’amis » sur Facebook ou au nombre de « followers » qu’ils peuvent avoir sur Twitter. Ils ont la capacité de faire chuter un cours de bourse, d’amplifier par effet Streisand les contre-mesures d’une censure ou encore de se coordonner pour des actions virtuelles (cyber sittings) ou moins virtuelles, comme on l’a vu en Tunisie ou en Égypte, où l’infowar a été l’un des outils qui ont accompagné ces peuples dans leur révolution… Et ça, c’est nouveau.

La cyber guérilla : ponctuellement, nous connaissons des cyber guérilla, ce fut le cas en Estonie en 2007 suite au déplacement d’une statue, vestige de l’ex-URSS, ressentie par certains russes comme un affront. Il s’en est suivit une attaque massive par déni de service qui a paralysé les artères informationnelles du pays. Quelques minutes après le début du blackout, des hommes avaient investi les rues pour semer le chaos. C’est un exemple extrême et surtout peu représentatif d’une cyber guérilla. Il a été limité dans le temps, on peut parler d’une escarmouche, mais elle a fait très peur à des dirigeants du monde entier. Et pourtant, on est encore très loin d’une cyber guerre.
La cyber guérilla puise généralement ses racines dans un conflit politique, à l’inverse d’une infowar dont les motivations sont plutôt d’ordre économiques. Une cyber guérilla, c’est une sorte de Vietnam dans lequel l’internaute excelle parce qu’il joue sur son propre terrain. Les autorités sont généralement totalement dépassées. Elles ne disposent pas de moyens adaptés pour faire face à une cyber guérilla. Elles luttent contre un ennemi invisible, très motivé et capable d’utiliser des armes non conventionnelles : des virus, des botnets, des attaques ciblées comme des défacements.
Le cyber guerillero a un profil un peu plus techique que l’info warrior. Il est prêt à utiliser ces armes non conventionnelles pour se faire entendre.

La cyber guerre : La cyber guerre, c’est le truc qui tâche, le truc que TF1 essaiera de vous faire prendre pour de la frappe chirurgicale alors qu’on retrouvera du flamby au plafond. La cyber guerre, nous ne la connaissons pas, nous n’en avons jamais vu… et tant mieux, j’espère qu’elle n’arrivera jamais. Pour qu’une cyber guerre éclate, il faut d’abord un ou plusieurs ennemis identifiés (sinon on ne parlera plus de cyber guerre mais de cyber chaos), c’est la première des conditions. Une autre caractéristique d’une cyber guerre, c’est qu’elle est par définition mondiale. La cyber guerre se caractérisera également par l’utilisation d’armes non conventionnelles de destruction massive de l’information… par exemple BGP. Le grand public a très récemment découvert BGP avec le blackout égyptien quand les autorités locales ont demandé aux fournisseurs d’accès « d’éteindre Internet ». Mais si BGP est une arme de destruction massive d’informations, elle demeure très rudimentaire, c’est plus une bombe sale aux déchets d’uranium enrichi qu’autre chose. Mais voilà… Internet survit même aux frappes non conventionnelles… et avec des outils très conventionnels.

La cyber guerre, nous en avons à peine eu un avant goût avec Stuxnet, ce virus qui s’attaque aux centrifugeuses d’équipements nucléaires iraniens. D’une sophistication rare, il s’attaque physiquement à des infrastructures, comme le ferait un « vulgaire » bombardier dans un conflit armé. Sa cible, les sytèmes SCADA, sont au coeur de nos infrastructures sensibles et constituent une cible de choix. Les hackers s’intéressent beaucoup à SCADA car ils transposent très bien l’idée qu’il suffirait d’un homme armé s’en prenant à gazoduc pour déclencher une guerre. C’est un peu la même chose avec SCADA. Un point névralgique sous contrôle SCADA touché et paf, on déclenche une bonne vieille guéguerre.
Sans vouloir me lancer dans une prospective hasardeuse, l’Internet des objets posera lui aussi d’importants défis en matière de doctrine des conflits cybernétiques.
Rappelons enfin que le propre d’une cyber guerre, c’est qu’on ne sait pas qui est l’ennemi tout de suite, on peut même ne jamais le savoir, et c’est peut-être aussi ce paramètre qui nous met, pour le moment, à l’abrit d’une cyber guerre.

Le cyber guerrier, acteur de ce type de conflit, c’est quand même plus souvent un hacker que monsieur ou madame tout le monde. Mais chose intéressante sur Internet, le Hacker n’est rien sans monsieur et madame tout le monde car il a un besoin vital que son action soit relayée. Et pour relayer l’information, le hacker ne fait pas confiance à la presse. La cyber guerre est aussi informationnelle et le hacker ne misera pas sur des média qui ont perdu toute crédibilité à ses yeux depuis qu’il a découvert Internet.

Ces définitions ne sont pas à prendre comme parole d’évangile, je vous invite donc à entendre et comprendre l’excellente définition que fait Éric Filiol de la cyber guerre


Cyberguerre : essai de définition

Quelle doctrine pour faire face aux cyberconflits ?

Les États ne sont pas préparés à cette variété de conflits, d’adversaires, d’armes. Leur réflexe naturel est donc de dégainer les armes de destruction massive là où une tapette à mouche suffirait. La cyber guerre est un phénomène trop récent, et même encore, on peut le dire, inconnu, pour que nous puissions nous doter d’une doctrine sérieuse.

Faire face à un cyber conflit, c’est donc encore aujourd’hui un véritable casse-tête, c’est pourtant un des défis que les forces de sécurité du monde entier doivent impérativement relever.

Nous n’avons aujourd’hui que des bribes de réponses, certes imparfaites et en totale contradiction avec les politiques sécuritaires menées jusque là. Elles se nomment neutralité, décentralisation des infrastructures, respect de la liberté d’expression, l’anonymisation des flux, chiffrement et protection des données personnelles, résilience des réseaux… Des notions et des outils qui font encore peur mais avec lesquels il faudra compter, ils ne sont plus une option.

Aujourd’hui, en France comme ailleurs, il est grand temps que les forces de sécurité sifflent la fin de la récréation politique autoritariste du sécuritaire. Comme l’exprimait très bien le docteur Zanger, il en va de notre sécurité, de la paix et du respect de chacun.

Gr33tz Wizasys

Twitter Facebook Google Plus email

21 thoughts on “Doctrine de l’infowar et des cyberconflits”

  1. Si ma mémoire est bonne, ce n’est pas un élu du Congrès américain qui a appelé au meurtre, mais un membre du gouvernement canadien (et encore, son poste exact m’échappe) qui a lancé l’idée sous la forme d’une plaisanterie (douteuse et déplacée, en particulier compte tenu de son poste) à la radio (l’interview filmée est disponible sur les réseaux de partage vidéo). Pour ce qui est des Américains, un responsable politique a appelé à l’application de la peine de mort (qui est un meurtre, certes, mais légalisé, celui-ci). Bref, il serait bon de retrouver les sources précises pour corriger l’affirmation de l’article.

  2. Félicitation pour cet article !
    Je suis admiratif,
    j’espère que tu pourras faire évoluer les mentalités, ou au moins de permettre aux politiques(comme au Cercle de la Sécurité) de comprendre un peu mieux les problèmes(censure sur internet) et comment les aborder.

  3. Je me permet de commenter plusieurs points de ton texte que je trouve intéressant car ils forgent des représentations qui manquent à de nombreuses personnes pour comprendre les enjeux. Cependant, ça me semble trop approximatif dans certains cas. Ça mériterait une réflexion plus rigoureuse, notamment sur la définition des acteurs et leurs motivations idéologiques.

    « Je n’ai pas de formation de sociologue, loin de moi l’idée de vouloir dresser des profils psychologiques des uns et des autres en attribuant des bons ou des mauvais points, mais si Internet est le reflet de notre société… »
    Un sociologue ne cherche pas à dresser des profils psychologique. Quand le sociologue dresse des idéaux-types, il utilise des caractéristiques social qui n’ont rien à voir avec les phénomènes individuel étudié par les psychologues.(qui ont une autre utilité au demeurant)

    Sur la catégorie pirate, c’est dommage de clacher comme ça… Surtout que tu ne donnes qu’un versant de leur identité politique. Les pirates c’est aussi une certaine idée de la liberté. La mer autrefois comme internet aujourd’hui était un territoire non contrôlé par les états et donc perçu comme un espace de liberté et d’aventure où tout peut arriver. Sur ces mers il y avaient d’affreux pirates sans foi ni scrupules mais aussi des pirates avec un code de l’honneur et des valeurs. C’est un peu la même chose sur le net, t’as des mecs qui s’éclatent à héberger des sites de partages de liens truffé de pub pour se faire un max de thune et t’en as d’autres qui défendent la libre circulation de la culture sans chercher à s’enrichir autrement que par le savoir. (Y a aussi une petite classe néo-médiatique qui construit son pouvoir en propulsant des buzzwords comme tu le dis très justement)

    Ensuite, sur « monsieur et madame tout le monde », je crois que ça demanderait à être précisé, et peut être utiliser un terme moins condescendant ? Mais je te rejoins quand tu minores leur « pouvoir cybernétique » vis à vis d’autres catégories.

    Pour le reste, je m’instruis et te félicite pour cette réflexion d’intérêt public.

    1. En mer, il y avait des pirates et des corsaires, tout comme maintenant il y a des pirates et des hacker en informatique. Les premiers sont les stricts opposés des seconds, volant, pillant tout sur leur passage autant pour le plaisir que pour la notoriété de leur puissance, tandis que les autres s’évertuent à mettre en garde, qui son voisin, qui les entreprises pour leur éviter d’être saucissonnés.

  4. Belle déclinaison de l’état des lieux, analyse claire des réactions hélas prévisibles du politique et belle orientation prospective.
    On mesure à quel point l’ignorance et l’incompétence des politiques constitue un élément aussi dangereux sinon plus pour l’internet, que les actions désordonnées, parfois stupides ou cupides de quelques-uns.

    Car les politiques, comme tu dis, risquent de frapper indistinctement, trop fort et dans la panique qu’ils ont presque toujours démontrée lorsqu’ils faisaient face à une forme d’évolution sociale à laquelle ils ne sont pas accoutumés.

    Pour autant, les manoeuvres en temps et champ directs qu’ont été la Tunisie et surtout l’Egypte, montrent que l’élément de globalisation permet de contourner pas mal de bourrins étatiques.
    Pour autant, je partage ton inquiétude et je suis bien d’accord: nous sommes comme tu le dis si bien à une époque charnière entre la sécurité et le sécuritaire.
    Malheureusement, c’est pareil irl.

  5. Je suis un peu décu cette fois bluetouff…

    Personellement, j’ai l’impression que ce qu’il manque à ton article c’est lune critique du concept d’infowar.

    Tu nous présentes une guerre, dans laquelle il n’y a pas vraiment d’armées… Des guerres secrètes…

    L’infowar est une guerre du point de vue de ceux qui y appliquent des méthodes issues du champ de bataille. Depuis la bombe nucléaire, toute la partie de l’humanité qui s’occupe d’organiser les grands sacrifices militaire est désoeuvrée et cherche à organiser sa réinsertion dans la société : guerres secrètes, guerre contre la drogue, guerre contre la terreur.

    Ces pseudo-guerres sont avant tout destinées à occuper nos militaires, les gouvernement s’y pretant sans doute pour éviter d’avoir les forces armées contre eux.

    L’image de l’homme seul face au gazoduc : la guerre asymétrique. L’explication habituelle de l’asymétrie serait que face à la surpuissance américaine les ennemis usent de techniques de guerilla car c’est plus efficace. L’asymétrie est peut etre au contraire : celle des militaires qui débarquent avec leurs grosses bottes dans le magasin de faïence des civils.

    Le champ de bataille de la décennie, annoncé depuis les 80s, sera peut etre les internets. Il est évident qu’a moins qu’une junte militaire globale ne détruise toutes les usines de semiconducteurs, on ne pourra pas empêcher les gens de se construire des réseaux p2p.

    Ils se trouveront quelques cartels de medelin, quelque julien assange qui joueront pour la gloire le role d’un ben laden ou d’un escobar.

    Peu importe. Ils ont déjà perdu avant meme d’engager la bataille. On ne leur pardonnera pas, mais on pourrait les oublier plus vite qu’on ne le croit.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *