huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
De la guerre du spam au cyberconflit
Le trafic numérique planétaire a-t-il été ralenti par les conséquences d'une obscure querelle entre Spamhaus (société qui repère les adresses d'où provient du pourriel, le spam comme vous en recevez tous les matins, et les bloque) et Cyberpunker, hébergeur des Pays Bas ? Selon le New York Times, la plus grande attaque par déni d'accès partagé de l'histoire (DDOS : technique qui consiste à submerger le site visé de milliers de demandes lancées par des ordinateurs-zombies dont on a pris le contrôle) a bien pour origine cette histoire de cour de récréation. Cyberpunker, furieux d'avoir été classé comme source de spam, aurait puni Spamhaus de l'avoir inscrit sur sa liste noire en s'alliant avec des pirates informatiques de l'est et en mobilisant des Botnets (réseaux de logiciels qui interagissent avec des serveurs) pour engoger le site de leur vicitme, ce qui, en soi est assez banal. Simplement l'échelle de l'attaque (300 Gigabit seconde) aurait été telle qu'il s'en serait suivi une congestion générale dont l'utilisateur normal (donc toi, lecteur) pourrait pâtir. Une gigantesque opération escargot à l'ère numérique en somme.



Nous n'avons aucun moyen de vérifier cette histoire, mais si elle est vraie elle aura démontré :



- qu'une dispute commerciale ou personnelle peut provoquer des conséquences aussi notables que les cyberattaques souvent attribuées à un État



- que le cyberespace ne flotte pas dans le ciel de la dématérialisation mais que son fonctionnement dépend de choses aussi concrètes et bêtes que des câbles, des routeurs, des bandes passantes..



- qu'une attaque par déni d'accès qui n'est pas quelque chose de particullièrement nouveau ou sophistiqué (surtout comparé à certains virus) reste redoutable



- qu'une question aussi triviale que celle du spam - des propositions commerciales agaçantes qui ne font perdre que du temps et du débit dans la plupart des cas - est tout sauf résolue (et qu'elle est grave)



- qu'il existe - si l'hypothèse des "amis de l'est" est vraie - des groupes mercenaires qui disposent d'une fabuleuse capacité de nuisance et qui sont à vendre au plus offrant.





Le rappel de tous ces facteurs "imbéciles" (au sens étymologique : l'imbécile est celui qui manque d'un bâton ou d'un support) est aussi un rappel du principe d'imprévisibilté qui régit tous les cyber conflits.





Nous avons plusieurs fois rappelé les inconnues qui rendent le raisonnement stratégique particulièrement aléatoire dans le cyber monde :



- qui l'a fait ? la difficulté d'attribuer une attaque ou du moins de prouver qui est vraiment coupable même si l'on peut déduire qui a eu intérêt à le faire et en avait la capacité, est la plus connue; Sans compter qu'il n'est théoriquement pas impossible de désigner de faux coupables ou de faire de la désinformation ; en passant par exemple par les adresses IP d'un pays que l'on désire faire accuser.



- a-t-il bien atteint son but ? Si l'attaque rentre dans la catégorie de l'espionnage pur (prélever des informations confidentielles) on peut peut-être deviner si la valeur du vol correspond bien aux besoins de ceux que l'on suspecte, et encore... S'il s'agit d'une attaque spectaculaire, relevant de ce que nous avons appelé stratégie d'humiliation (montrer à l'autre ce dont on est capable, dessiner les moustaches d'Hitler sur la photo du dirigeant adverse sur son site officiel), il est, là encore, possible de deviner si l'autre a plus ou moins atteint son but (en fonction du bruit que fait son "exploit"). Mais s'il s'agit de sabotage ? Même Stuxnet - a priori un virus très sophistiqué et très ciblé, destiné à empêcher de fonctionner des centrifugeuses iraniennes pour l'enrichissement de l'uranium - a "bavé" sur d'autres pays. Le fabricant ou l'utilisateur d'un logiciel malveillant peut-il être absolument certain de ne toucher que les systèmes d'information visés ? D'y faire le dommage qu'il désire, ni plus, ni moins ? Questions d'autant plus difficile que, dans la pratique, espionnage, sabotage ou propagande (humiliation/démonstration) peuvent se mêler.



- quelle est son intention ? Si l'on raisonne dans un cadre politique - donc si l'on considère que le but d'une guerre ou d'une opération guerrière est de contraindre la volonté politique d'un adversaire - encore faut-il que le message passe bien : quel est notre différend, quelle est ma revendication. Et pour les deux raisons qui précèdent, cette inerprétation est risquée (avec toutes les conséquences qui en découlent : dois-je céder ou négocier ? prendre des mesures de rétorsion ? menacer, dissuader ?).





Tout cyber conflit est presque forcément une équation à plusieurs inconnues. Peut-on cependant se risquer à quelques raisonnements stratégiques généraux ? C'est ce que nous tenterons de comprendre dans un prochain article.


 Imprimer cette page