http://www.internetactu.net/?p=6359

Le cyberterrorisme est virtuel, la cyberguerre en préparation

Dans: Brèves, Enjeux, débats, prospective, Confiance et sécurité,  
Gouvernance de l'internet - Par Jean-Marc Manach le 24/02/2006

La conclusion de “Cyberterrorisme : mythe ou réalité ?” (.pdf, 1,1Mo),  
mémoire de Cédric Thévenet publié sous l’égide du Centre d’Études  
Scientifiques de Défense de l’Université de Marne-la-Vallée, est  
catégorique : si “l’art du piratage est enseigné dans les écoles  
d’ingénieurs, les universités, discuté lors de symposiums rassemblant les  
experts nationaux et internationaux, de la défense, de l’intérieur et du  
secteur privé (…) le cyber-terrorisme n’existe pas stricto sensu à ce  
jour“.

S’”il est communément admis que les terroristes utilisent Internet pour  
communiquer (…) les avis des experts diffèrent, les uns pensant que jamais  
une attaque opérée depuis le cyber espace ne pourra entraîner de pertes  
humaines, les autres considérant que le monde n’est peut être pas encore  
mûr pour ce genre d’attaque mais que dans un avenir sans doute peu  
lointain nous devrons y faire face“, du fait du “haut niveau de sécurité  
physique mis en place en Europe et aux Etats-Unis, (des) nouvelles lois  
antiterroristes (et du) contrôle aux frontières renforcé par la mise en  
place de passeports biométriques“.

En attendant, Al Quaeda préférerait ainsi “les attaques qui infligent  
dégâts matériels et pertes humaines“, l’impact médiatique et psychologique  
de l’explosion d’un avion, d’un bus ou d’une station de métro étant bien  
plus importants que ce qu’ils pourraient espérer d’une attaque  
informatique ou électronique. D’autant que, comme le rappelait Antoine  
Champagne aux lendemains des attentats du 11 septembre, “une cyber-guerre  
ne fait que des cyber-morts“.

Qui fera tomber l’internet le premier ?

D’autre part, et toujours selon Cédric Thévenet, “certains experts  
estiment que la planification d’une cyber-attaque, structurée et étendue,  
(…) prendrait entre deux et quatre ans“, et de six à dix pour ce qui est  
d’une attaque massive “visant à causer une interruption généralisée du  
réseau Internet“. De fait, si le cyberterrorisme reste une menace  
virtuelle actuellement hors de portée des groupes terroristes classiques,  
les dégâts que ce type d’attaque pourraient causer intéressent, et depuis  
longtemps, nombre d’armées, qui “ont décidé de développer leurs capacités  
dans ce domaine en espérant compenser les faiblesses de leur arsenal  
militaire“.

Ainsi, “des journaux militaires chinois ont spéculé sur le fait qu’une  
cyber-attaque pourrait paralyser les places boursières américaines“, tout  
en reconnaissant que “la Chine, étant dépendante des marchés mondiaux et  
notamment américains, en souffrirait également“. La RPC n’en a pas moins  
développé “ses capacités en cyber-guerre” depuis le début des années 90.  
De son côté, l’Inde s’est doté de plusieurs instituts militaires axés sur  
les NTIC, dont un tout spécialement dédié à la guerre de l’information et  
la Corée du Nord aurait formé, à l’université, quelques 500 “pirates  
informatiques“. Le Pakistan et la Russie, forts d’impressionnants viviers  
de jeunes hackers, sont eux aussi bien placés dans l’échiquier des nations  
susceptibles de mener des opérations “de nuisance sur le réseau“.

Les Etats-Unis ne sont pas en reste : en 1999, le Pentagone révélait ainsi  
avoir utilisé une “arme spéciale” qui lui a permis de perturber le réseau  
électrique de plusieurs villes d’ex-Yougoslavie; en 2002, Bush signait une  
directive “ordonnant au gouvernement américain de préparer des plans  
nationaux de lutte électronique offensive contre des ennemis potentiels“;  
en 2005, on apprenait ainsi l’existence du Joint Functional Component  
Command for Network Warfare, une unité d’élite militaire composée de  
hackers censée, non seulement protéger les infrastructures vitales  
américaines, mais aussi être à même d’attaquer celles de leurs ennemis. En  
décembre dernier, l’armée de l’air US rajoutait la “domination du  
cyberespace” au nombre de ses missions, et un document tout récemment  
déclassifié révèle que Donald Rumsfeld s’était donné comme objectif, en  
2003, d’être à même de perturber ou détruire tous types de réseaux de  
communication, mais aussi, et surtout, de “combattre l’internet“, assimilé  
à un “système d’arme ennemi” (sic).

--~--~---------~--~----~------------~-------~--~----~
You received this message because you are subscribed to the Google Groups 
"guerrelec" group.
To post to this group, send email to [email protected]
To unsubscribe from this group, send email to [EMAIL PROTECTED]
For more options, visit this group at http://groups.google.com/group/guerrelec
-~----------~----~----~----~------~----~------~--~---

Répondre à