Daniel VENTRE, CNRS : "Les TIC sont devenues le talon d'Achille de toutes les sociétés"

16 novembre 2007 à 16h08
0
Ingénieur au CNRS et enseignant à l'ENST, Daniel VENTRE vient de publier un ouvrage sur la « guerre de l'information ». Après avoir défini ce concept, il revient sur les enjeux de cette nouvelle forme de conflit dont la dimension est à la fois économique, guerrière, politique et diplomatique.

00FA000000668922-photo-daniel-ventre.jpg
Daniel VENTRE
JB - Daniel VENTRE, bonjour. Pouvez-vous définir ce concept et ses enjeux ?

DV - En mai 2007 l'Estonie accusait la Russie d'avoir porté des cyber-attaques contre ses systèmes d'information et demandait à l'OTAN d'intervenir pour enquêter et trouver une solution à ce problème devenu crise diplomatique. En septembre 2007 la presse française faisait ses grands titres sur le thème des cyber-attaques dont auraient été victimes les systèmes informatiques des services de l'Etat, dans le prolongement d'attaques similaires signalées aux Etats-Unis, en Allemagne, au Royaume-Uni. Bien que ne pouvant rien affirmer, en l'absence de preuves concrètes indiscutables, la presse européenne a cependant pointé du doigt un coupable : la Chine.

Les évènements de 2007 ne sont pas isolés. Partout sur la planète on recense depuis plus de quinze ans des cyber-attaques, leur recrudescence étant notable en périodes de crises et de conflits politiques internationaux majeurs.

Quels qu'en soient les auteurs, ces actes qualifiés d'agression relèvent de ce que l'on appelle communément « la guerre de l'information ». Ce concept englobe toutes les formes d'utilisation, à des fins agressives et défensives, des technologies de l'information, lesquelles peuvent être à la fois les armes et les cibles des agressions. Ces formes d'agression à grande échelle ne peuvent pas être assimilées à la simple cybercriminalité, mais souvent bel et bien à des actes d'agression envers un Etat. La désignation de coupables (nommer un Etat) place le débat immédiatement sur le plan diplomatique, des conflits entre nations, et non de la criminalité organisée même si un lien pourrait parfois être établi entre les deux dès lors que leurs intérêts se rejoignent.

Même si la guerre de l'information n'est pas en elle-même un concept totalement nouveau elle est devenue, à l'ère de l'information, l'une des modalités majeures des diverses formes de conflits dans le monde. La première guerre du Golfe en 1991 sembla démontrer que la maîtrise des TIC était gage de victoire dans les conflits nouveaux. Ce sont les Etats-Unis qui les premiers ont développé ce concept de guerre (et de dominance) de l'information, l'ont mis en application sur le champ militaire, servant alors de modèle aux doctrines dans le reste du monde. La révolution technologique dans le domaine des TIC a donné naissance au concept de Révolution dans les Affaires Militaires (RMA) : une révolution au sein des armées, portée par l'impact direct des TIC sur les doctrines militaires. La guerre de l'information fournit aux grandes puissances des moyens accrus de domination, mais aussi aux puissances inférieures les moyens de déstabiliser des adversaires supérieurs, de rivaliser avec eux.

Le concept de guerre de l'information a fait l'objet de tentatives de définitions et de délimitation de son périmètre, exercice qui s'avère en réalité périlleux tant il peut englober d'objets, en fonction des acteurs qui s'y aventurent (civils, militaires...). La raison première de l'absence de consensus tient sans doute dans les termes qui composent cette expression : celui de « guerre » est confronté à une multitude de définitions, celui d'« information » ne l'est pas moins.

Quelques composantes principales semblent cependant unanimement désignées par les théoriciens du concept:
- La guerre de commandement et de contrôle (dite guerre de C2, qui consiste à tenter de frapper la tête de l'ennemi)
- La guerre du renseignement (intelligence, reconnaissance, surveillance ou ISR)
- La guerre électronique (brouillage, interception, écoute...) dont l'objectif est la domination du spectre électromagnétique
- Les opérations psychologiques (déception, désinformation, propagande, intoxication...) dites aussi Psyops (de l'anglais Psychological Operations). La déception militaire peut être présentée comme une composante à part entière.
- La guerre des pirates informatiques (dite guerre des hackers, procède par attaques logicielles contre les systèmes d'information adverses). On parle également d'attaques par ordinateurs (ou CNA - Computer Network Attacks) qui consistent à attaquer, dérober, détruire, détériorer l'information contenue dans les ordinateurs/systèmes d'information
- La guerre de l'information économique (via le contrôle de l'information commerciale)
- La cyber-guerre (les combats dans le monde virtuel)

D'autres concepts ont pris racine dans ces débats sur la maîtrise de l'information et des TIC et leur utilisation agressive/défensive : opérations d'information, cyber-guerre, guerre des réseaux guerre réseaucentrique, cyber-terrorisme... L'horizon de toutes ces déclinaisons conceptuelles est commun : comment utiliser de manière optimale l'information et les systèmes d'information pour dominer/vaincre l'adversaire (militaire, politique, économique, idéologique), comment accroître les capacités des forces de défense.

Les acteurs peuvent être des Etats, des groupes structurés ou des individus isolés, poussés par des motivations idéologiques, philosophiques, politiques ou économiques. N'importe qui ou presque peut s'attaquer à des intérêts étrangers, au risque de déclencher ou attiser des crises diplomatiques. Il n'est plus besoin de déclarer officiellement une guerre, ni d'être une armée régulièrement constituée, pour se lancer à l'attaque d'un « ennemi ». Des pirates informatiques peuvent parfaitement jouer le rôle de guerriers, se constituer en réseaux répartis sur l'ensemble de la planète, s'appuyer sur des idéologies pour rallier des partisans, ou encore vendre leurs services à des gouvernements.

Les agressions peuvent être menées en temps de paix, de crise ou de guerre, et à cette disparition de toute frontière temporelle, voire juridique, s'ajoute bien sûr la disparition des frontières physiques, géographiques.

L'agression enfin, peut viser à déstabiliser un adversaire, à l'affaiblir, à le paralyser, à l'observer, à modifier son comportement, altérer son processus de décision, à l'isoler, le couper du reste du monde. Ces objectifs doivent être atteints en utilisant pleinement les possibilités offertes par les TIC : attaques par réseaux d'ordinateurs, intrusion dans les systèmes d'information, attaques virales, défigurations de sites, etc.

Les TIC sont ainsi devenues à la fois la force, le moteur indispensable du progrès, et le talon d'Achille, source de faiblesses nouvelles, de toutes les sociétés qui en ont fait le socle de leur développement.

L'environnement international contemporain se caractérise par l'existence de conflits entre États qui prennent pour armes, pour vecteurs ou pour cibles les systèmes d'informations, sans distinction de genre (militaires, civils, institutionnels, d'entreprise), sans considération de frontières. Des militaires chinois (Qiao Liang, Wang Xiangsui) parlent d'ailleurs dans un ouvrage devenu célèbre de « guerre hors limites ». J'ai longuement développé ces questions dans un ouvrage qui vient de paraître aux éditions Hermès-Lavoisier, intitulé « La guerre de l'information », dans lequel je propose une analyse du concept de « guerre de l'information », de ses composantes, ses acteurs et sa mise en application aux Etats-Unis, en Chine, au Japon, en Inde, en Russie et à Singapour.

JB - Le grand public a entendu parler d'un système anglo-saxon comme « Echelon » mais des systèmes équivalents existent-ils également dans d'autres pays d'Europe ou d'Asie ? Sur ce terrain, la France est-elle autonome ?

DV - Rappelons, même si le grand public en est familier, que le projet Echelon a été conçu par les Etats-Unis en collaboration avec la Grande-Bretagne, la Nouvelle-Zélande, l'Australie et le Canada, afin d'intercepter les télécommunications. Sa finalité est la prévention des conflits, la lutte contre la prolifération des armes nucléaires, depuis quelques années la lutte contre le terrorisme international. Son utilisation a été rapidement mise au profit du renseignement économique. Nombre de pays européens sont « affiliés » au réseau Echelon. Dans des proportions bien plus modestes, nombre de nations se sont dotées de systèmes d'interception équivalents à Echelon dans le fonctionnement et la finalité. Pour la France on parle du « Frenchelon », système qui dispose de bases sur l'hexagone et dans ses territoires outre-mer (nombre d'articles ont été publiés sur le sujet). La Suisse a mis en œuvre le fameux projet Onyx, qui permet de capter les communications internationales civiles et militaires. En Asie le réseau Echelon s'appuie sur des alliés, comme le Japon. La base militaire de Misawa, à la pointe nord du pays, abriterait un centre de surveillance. Mais Echelon fait fis des alliances. En 2001 la presse japonaise révélait que le pays non seulement participait au système, mais en avait été victime : le pays aurait été espionné par la Nouvelle-Zélande, et les informations recueillies fournies aux Etats-Unis. Des rapports diplomatiques auraient été interceptés, des informations sur des sociétés japonaises, etc. Ces informations auraient servi au profit des américains dans le cadre de négociations commerciales.

Quant aux systèmes d'interception légale (c'est-à-dire par les autorités) des télécommunications (y compris donc aujourd'hui toutes les communications transitant par Internet) ils se sont généralisés, à l'abri de la loi, dans de nombreux Etats de la planète (et pas seulement ceux qui ont la réputation d'être des dictatures). Ces systèmes de contrôle permettent soit d'installer directement chez les FAI des outils d'interception des échanges électroniques, soit de faire obligation à ceux-ci de fournir aux autorités toutes les informations nécessaires permettant de remonter aux internautes. Ces mesures sont justifiées par le contexte d'insécurité international, mais ont été imaginées et implémentées bien souvent antérieurement aux attentats de 2001 à New York.

Echelon, comme tous ses clones, est craint parce qu'il est le symbole même de Big Brother, la grande oreille qui entend tout, l'œil qui voit tout. La peur c'est celle de l'intrusion dans la vie privée, celle de ne plus pouvoir faire un pas sans être observé.

Les informations fournies par le réseau Echelon et donc l'utilisation de ce dernier, ne sont qu'un moyen parmi d'autres, au service des stratégies d'agression et de défense qui peuvent être imaginées, par la combinaison des diverses composantes de la guerre de l'information.

L'environnement contemporain dans lequel nous évoluons se caractérise par une multiplication des « capteurs », militaires et civils (satellites d'observation, drones, caméras de vidéo-surveillance, médias, etc.) qui génèrent une masse de données impressionnante, collectées en temps de paix et de guerre. Celles-ci doivent être intégrées et traitées pour être utiles aux décideurs.

Dans le contexte d'obsession sécuritaire qui est celui de ce début de 21° siècle, les Etats-Unis bien sûr ont décuplé leurs efforts dans le développement de solutions de traitement, d'analyse des données, de data-mining, de cyber-surveillance, au nom de la protection du pays et des citoyens, de la défense de la paix, de la liberté et de la démocratie. Les entreprises informatiques se sont jetées dans la brèche de ce nouveau marché, largement subventionné par les gouvernements.

Pour ne prendre qu'un exemple, Singapour teste des solutions dans l'esprit du controversé programme américain Total Information Awareness (TIA) créé par l'Amiral John Poindexter : le projet RAHS (Risk Assessment and Horizon Scanning). Ce système surveillerait plusieurs sources de données pour détecter les signaux faibles représentant de possibles menaces contre la sécurité, l'intégrité de la cité Etat. La motivation principale est la lutte contre le terrorisme, mais il s'agit aussi de prévenir toutes les formes de menace : épidémies, chocs financiers, etc. Il faut faire face à des menaces dont l'incertitude et la complexité sont les deux principales caractéristiques. Les décideurs doivent pour cela disposer d'outils de prévision, d'anticipation, et d'aide à la décision. La difficulté majeure n'est donc pas tant dans la collecte des informations que dans leur traitement et la capacité à en faire émerger l'information utile.

JB - Selon vous, les entreprises françaises ont-elles conscience des enjeux de la guerre de l'information ? Doivent-elles systématiquement crypter leurs mails ou leurs conversations téléphoniques pour éviter d'être interceptées par les grandes oreilles d'un concurrent ?

DV - Si l'on se réfère aux composantes de la guerre de l'information telle qu'introduites dans ma réponse à votre première question, il apparaît que les risques d'interception des communications (et donc de vol de données confidentielles) n'est qu'un aspect de la guerre de l'information.

Je répondrai à cette question générale, qui ne concerne pas la France uniquement, ni d'ailleurs la seule Europe, en prenant un exemple plus éloigné de nous : celui du Japon.

Le Japon ne paraît pas avoir été concerné par la récente vague d'agressions contre les systèmes d'information qui ont touché le vieux continent et les Etats-Unis. Il apparaît toutefois, à la lumière des nombreux incidents révélés au cours de ces dernières années, que la sécurisation du cyberespace doit demeurer l'une de ses préoccupations immédiates, pour des raisons de sécurité et de défense évidentes.
En août 2002 un sous-traitant de l'Agence de la Défense japonaise est accusé d'avoir volé des données informatisées appartenant aux forces terrestres et aux forces de l'air. En février 2006 des informations confidentielles (exercices militaires, données nominatives) sont dérobées sur l'ordinateur d'un officier en charge des communications sur le destroyer Asayuki et diffusées sur des plates-formes peer-to-peer. En avril 2006 des données confidentielles (données nominatives, mots de passe permettant d'accéder à des zones sécurisées) sont dérobées par internet sur la machine d'un sous-traitant de la base aérienne de Misawa. En novembre 2006 des informations concernant les déploiements de troupes militaires en Iraq, stockées sur l'ordinateur personnel d'un militaire des forces de défense aérienne japonaises, sont volées via internet.

Les affaires se multiplient, impliquant les forces de défense. En mars 2007 des marins japonais sont accusés d'avoir volé et divulgué des secrets militaires concernant le système anti-missiles Aegis (développé par les américains, adopté par le Japon depuis les tirs de missiles nord-coréens au-dessus de son territoire), le système de missiles anti-balistiques SM3 et le système de transfert de données Link 16. Outre le fait que toute la chaîne hiérarchique s'est trouvée mise en cause dans ce scandale (les marins, leurs supérieurs hiérarchiques), le gouvernement japonais a été contraint de rendre des comptes à son partenaire américain.

Toutes ces données ont pu être volées et divulguées parce que les protocoles de sécurité ne sont pas suffisamment stricts, parce que les systèmes ne sont pas assez sécurisés, parce qu'il suffit d'une simple clef USB pour sortir des informations d'une enceinte militaire. Les divulgations peuvent être présentées comme des accidents, des pertes involontaires. Mais elles pourraient aussi fort bien être le résultat d'actions de renseignement au service de puissances étrangères.

Les militaires ne sont bien sûr pas les seules victimes des vols et pertes de données. Les entreprises privées sont touchées (vol de données clients, de listes d'abonnés, de rapports commerciaux), les compagnies aériennes (vols de mots de passe permettant l'accès à des zones protégées dans les aéroports), ainsi que la police (données relatives à des enquêtes, listes de suspects, rapports d'expertise ADN), les compagnies de téléphonie mobile, les centrales nucléaires, les hôpitaux. Tous ces acteurs ont été victimes des vols de données sensibles et confidentielles au cours de ces dernières années.
Plane également la menace du terrorisme. La secte Aum Shinrikyo, non démantelée après l'attentat dans le métro de Tokyo et l'arrestation de son leader, avait ainsi poursuivi ses activités, passant même des contrats de développement de logiciels avec des agences du gouvernement, dont la police et l'armée.
Le cyberespace japonais est-il particulièrement fragile ? Une étude menée au Mitsubishi Research Institute estime qu'un black-out sur les systèmes d'information de Tokyo se propagerait à la moitié des systèmes d'information du reste du pays en moins de 5 minutes.

Les atteintes aux systèmes d'information démontrent combien il est difficile de maîtriser le cyberespace, d'en assurer la sécurité, tant les portes d'accès en sont nombreuses. De fait, l'accès à l'information d'une nation étrangère, adverse, est probablement plus facile qu'il ne l'a jamais été.

Dans l'affaire de la fuite de données relatives au système Aegis, la presse rapporte que l'un des marins accusés est marié à une chinoise. L'incident prend alors immédiatement une coloration politique internationale toute particulière. On peut ainsi changer de niveau de vocabulaire : ne plus parler de simple incident mais d'une action de renseignement.

Par mesure de sécurité les commandants des forces navales japonaises ont décidé d'éloigner les militaires mariés à des étrangères vers des postes où il ne leur sera plus possible d'accéder à des informations secrètes. Cette affaire entretient le sentiment de menace chinoise diffuse sur le pays. Elle retarde également la mise en œuvre de la défense anti-missile face au danger que représente la Corée du Nord. Mais ce sont aussi les relations diplomatiques entre le Japon et ses alliés qui peuvent s'en trouver perturbées. C'est enfin l'image du Japon qui est atteinte, sa politique de sécurité discréditée, l'image de l'armée japonaise qui est écornée, l'équilibre de la relation avec les Etats-Unis qui est touché, la vulnérabilité des systèmes à toutes les formes d'opérations de guerre de l'information qui est mise en avant donnant un signal fort à de potentiels assaillants.

En raison de sa position dans le peloton de tête des nations industrialisées, mais aussi de ses relations diplomatiques tendues avec des pays voisins, le Japon représente une cible de choix pour les « hacktivistes » de toutes origines (terme composé à partir des mots « activiste » et « hacker », pour désigner les pirates informatiques motivés par des raisons idéologiques et politiques). Ces derniers s'efforcent de diaboliser le Japon, de le discréditer. Les attaques par défiguration de sites internet dont il est victime sont le prolongement dans le cyberespace des tensions politiques, économiques et diplomatiques. Les sites de l'Etat font l'objet d'attaques en règle. Ont ainsi été touchés, entre autres, les sites de l'Agence pour la Science et la Technologie, du Ministère des Affaires étrangères, de l'Agence de la Police nationale, du temple Yasukuni. Ces atteintes aux sites japonais sont attribuées à de pirates informatiques chinois et coréens essentiellement. Elles sont motivées par des sujets de discorde comme le sont les évènements de la seconde guerre mondiale ou les revendications territoriales.

Les vols de données, les attaques contre les systèmes, l'introduction de virus, de chevaux de Troie, les opérations de renseignement, dont peuvent être victimes les entreprises ou les institutions représentant les intérêts de l'Etat, sont habituellement qualifiés d'actes de cybercriminalité. Mais ils peuvent relever de véritables manœuvres de guerre, dès lors qu'ils mettent en jeu la souveraineté des Etats, leur intégrité, leur sécurité, leur défense, leurs intérêts vitaux et sont menés dans l'intérêt de puissances étrangères. La question est toutefois de savoir si l'on doit qualifier d'acte de guerre une agression menée par des acteurs non étatiques.

Ainsi comme on le voit au travers de cet exemple, la guerre de l'information et ses diverses formes de menace ne peuvent être résumées dans la seule crainte de voir ses communications interceptées par de grandes ou petites oreilles. La question est plus complexe. L'entreprise doit certes être perçue comme un acteur de la sphère économique, avec ses contraintes propres en termes de sécurité (protection de son patrimoine, protection contre la concurrence légale et illégale, etc.) mais au-delà encore, comme un acteur, et donc une cible parmi d'autres, de la nation. Une atteinte à l'entreprise, dès lors qu'elle est en mesure de perturber l'équilibre de l'Etat, doit être perçue comme un acte d'agression. Alors selon moi, les entreprises ont-elles conscience des enjeux de la guerre de l'information ? Je répondrais plutôt non. Car pour avoir conscience des enjeux, encore faudrait-il qu'elles aient la connaissance du concept. La guerre de l'information a une dimension réellement guerrière, politique, diplomatique, d'affrontement entre Etats, qui n'existe pas obligatoirement dans le seul concept de guerre économique, plus familier du monde de l'entreprise.

JB - Daniel Ventre, je vous remercie.

Information concernant l'auteur :
Daniel Ventre / daniel.ventre@gern-cnrs.com
CNRS (CESDIP/GERN)
Chargé de cours à l'Ecole nationale supérieur des télécommunications (ENST) - Paris

Informations concernant l'ouvrage :
« La guerre de l'information », par Daniel Ventre, CNRS. Editions Hermès-Lavoisier. Disponible à partir du 20 octobre 2007. 49 € • 290 pages • 16 x 24 • 2007 • ISBN : 978-2-7462-1883-3
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet