Cyberwarfare: effets sociaux possibles de la guerre post-héroïque et des interférences cognitives

01/03/14

Le processus flagrant de décentralisation de la répartition du pouvoir et de la propagation des centres de commandement et de l'influence géopolitique est le résultat de la mondialisation.

La multipolarité est la principale cause d’érosion pour l’État souverain, la prolifération d’acteurs non étatiques assumant le rôle de protagoniste des relations internationales. La raison de ce changement est identifiable dans la croissance des réseaux informatiques et, plus généralement, des communications.

La technologie a facilité le renforcement des castes politiques au niveau mondial, où la gestion des transactions financières et la mise en œuvre de systèmes d’armes incarnaient la suprématie. La propagation des réseaux électroniques à faible coût a nui à cet état de fait, facilitant la décentralisation géopolitique dans l'espace virtuel pour l'affirmation d'un pouvoir parallèle à celui institutionnel. La recherche constante de la suprématie sur le net pourrait se heurter entre les principaux acteurs, générant un nouveau type de confrontation sur Internet.

La politique étrangère ne peut ignorer la connaissance des adversaires et encore moins des alliés. L'asymétrie de la menace pourrait toutefois établir des communions d'intention impromptues, notamment en raison des difficultés profondes que pose la lutte contre les cyberattaques. Pour cette raison, il est probable que la coopération internationale pourrait jouer un rôle fondamental dans la lutte contre ce phénomène. En l'occurrence, la collaboration entre l'OTAN et l'Union européenne est déjà active. L'Italie joue un rôle prédominant qu'elle entend poursuivre également à long terme avec investissements dans le secteur de la défense.

L'affectation des crédits prévus dans la loi sur la stabilité, sur la base de ce qui est rapporté dans le texte définitif, n'est envisageable que pour le moment, les investissements réels ne pourront être évalués précisément que dans la première partie de 2014, mais certains passages sont tout à fait interprétables: Dans ces cas, l’argent fourni au secteur de l’électronique pourrait signifier le développement de la cyberguerre. C'est l'union de toutes les activités qui anticipent la conduite des opérations militaires. Cela signifie la destruction des systèmes d’information et de communication qui s’opposent aux attaques sur les serveurs afin non seulement d’écouter les transmissions, mais également de remplacer le contenu de ces dernières par des indications manipulées au détriment des personnes interceptées. La capacité de gérer l’information et l’acquisition indue de données peuvent constituer de nouvelles hiérarchies de pouvoir avec des actions chirurgicales capables de modifier les sources de connaissances sur lesquelles reposent les sociétés contemporaines.

Dans le 2007, l’Estonie a fait l’objet d’une cyberattaque dévastatrice impliquant sans distinction les secteurs public et privé. Ceci a défini un nouveau scénario de guerre qui devait être régulé et l'OTAN a invité un groupe d'experts à Tallinn, en Estonie, qui a créé le soi-disant Manuel de Tallin. Celles-ci définissent principalement les algorithmes d'action en prévision d'une agression: actes visant à éviter les systèmes informatiques; opérations cybernétiques complexes telles qu’elles entraînent non seulement la destruction de matériaux, mais également des effets pouvant être étendus à un affaiblissement des forces armées adverses, mettant ainsi leur vie en danger; des événements aveugles au détriment du personnel qui n'est pas directement impliqué dans les hostilités.

Ces passages ont été discutés à l'Assemblée générale des Nations Unies du 2012, où les risques liés aux cyberattaques contre des sites tels que des réseaux électriques ou des centrales nucléaires ont été évalués, avec un impact conséquent sur la population civile. Pour réglementer l’utilisation indistincte de la cyberguerre, des règles ont été identifiées, principalement liées à la dissuasion. L’État touché par une cyberagression illégale, dont l’effet est comparable à une intervention armée, c’est-à-dire à des pertes humaines, peut légitime défense même avec des armes conventionnelles.

Les autorités russes ont défini le texte du manuel comme un document qui, en prévoyant des actions et des réactions, peut légitimer un nouveau type de conflit. Au contraire, il serait nécessaire de supprimer le danger de la virtualisation de l'espace virtuel, mais déjà depuis le 2010, les Américains ont composé le Cyber ​​Command du Département de la Défense, conçu comme une sous-division du Strategic Command, afin de mettre en œuvre des capacités de défense et d'améliorer les techniques de lancement de cyber-attaques. En coopération avec les services secrets, le Cyber ​​Command a accès aux réseaux informatiques 15.000 des bases militaires 4000 réparties dans les pays 88 et disposera d'un personnel de mille personnes qualifiées pour défendre la Nation. Même la Grande-Bretagne a créé une nouvelle unité dans le but spécifique de développer une capacité offensive à des fins de dissuasion. La dépense économique a été importante, mais elle a déjà donné des résultats positifs: en effet, selon les données officielles de la Défense, la Grande-Bretagne aurait éludé environ 1 000 400, rien que dans le 2012, adressé aux groupes industriels les plus importants.

L'Estonie s'est déclarée la première victime de cette nouvelle frontière de guerre, déclarant coupable la Fédération de Russie, mais sans pouvoir la prouver, les gouvernements américain et israélien ayant rejeté les accusations de cyber-ingérence qui leur sont adressées, avec les virus Flame et Stuxnet, à la droite iranienne de développer le processus de nucléarisation. La chenille Stuxnet représente un saut de génération puisqu'il semble avoir réussi à infecter les systèmes de contrôle industriels 45.000 Siemens, permettant ainsi aux pirates de manipuler les processus techniques des centrales nucléaires.

Le marché de l’amélioration des ressources informatiques s’élève à 10 milliards de dollars et tend à la mise au point d’outils propices à la destruction, à l’interdiction, à la dégradation et à l’usurpation de réseaux cartographiques, tels que spécifiés dans un document de l’US Air Force. La cyber-guerre peut donc être définie comme un nouveau niveau de confrontation, où l'arme la plus simple peut être une clé USB. Dans le 2008, avec l’aide de ce simple outil, l’une des attaques les plus puissantes contre les ordinateurs militaires américains a été lancée. Un espion a connecté une clé USB à un ordinateur portable installé sur une base américaine au Moyen-Orient et a pénétré dans tous les systèmes classés. Tête de pont numérique à partir de laquelle des milliers de données ont été transférées sous le contrôle d'un autre pays. Un acte qui est configuré comme une capacité à influencer le travail de la nation cible, et peut également devenir politique et tactique sur la perception de l'information elle-même ainsi que sur les projets technologiques en place. C’est un passage de la guerre d’annihilation au nouveau concept d’opérations autre que la guerre classique, qui pourrait avoir des effets psycho-sociaux imprévisibles, où la sécurité de l’individu ne serait pas garantie, donc comparable au danger d’un conflit nucléaire. Une non-guerre se déroulant dans un espace virtuel où la victoire est plus représentative d'une bataille militaire, ou, pour citer Luttwak, de la guerre post-héroïque. Ces derniers ne peuvent probablement pas ignorer le système financier et le développement technologique, en particulier celui appliqué au commerce et aux services. En fait, les armes informatiques pourraient être des capacités et des identités civiles.

Le but de la désinformation et de la cyberguerre n'est pas de détruire l'État adverse, mais une action psychologique contre l'ennemi sur son propre territoire. Une politique de communication visant à démotiver le concurrent, mais à laisser ses ressources intactes.

Un concept ancien, remontant à Sun Tzu, ignoré dans les guerres conventionnelles, mais repris dans le monde contemporain, où la sauvegarde des ressources technologiques et naturelles de l'antagoniste, à tirer du côté du vainqueur, représente la nouvelle philosophie de la conquête. Au début de 2013, lors de la réunion sur les risques mondiaux présentée par le Forum économique mondial, le conflit asymétrique des technologies de l’information s’est révélé être une menace technologique et géopolitique, ce qui pourrait conduire à l’échec du gouvernement mondial, où la cyber-guerre pourrait se transformer en arme pour la désinformation via Internet ou même à la disposition des terroristes. Ce scénario est défini comme: un incendie numérique non contrôlé dans un monde hyperconnecté. En fin de compte, cela aboutit à un chaos dans le monde réel, à l'utilisation incorrecte d'un système ouvert et à un accès simple comme Internet.

La guerre de l'information s'est fixée sur la psychologie sociale, c'est-à-dire pour influencer les émotions et les motivations de l'antagoniste afin de pouvoir contrôler et prévenir les comportements. Les acteurs les plus agressifs restent toutefois les États, car l’espionnage et le sabotage cybernétique ont toujours besoin de la détermination et de la logique coûts-avantages d’une nation. Une conception différente des relations conflictuelles entre États, une capacité cognitive qui, par le biais de l’électronique et de l’information, tend à produire des consentements chez soi et chez les opposants. Les cyberattaques de par leur nature peuvent se produire entre toutes les parties impliquées et contre chacune d’elles. Les mêmes sujets pourraient devenir d'attaquants à attaquants, où les objectifs seront les États et l'intrusion dans la vie privée des citoyens et des entreprises. Ce scénario entraînera la croissance nécessaire du contrôle de sécurité interne, rendant les concepts de sécurité et de défense superposables.

La Corée du Sud a subi un conflit virtuel, ciblant les guichets automatiques et les sites Web. Au début, cela semblait être un simple service rendu par la surpopulation du trafic; Ce n’est qu’à la fin de l’événement que la preuve d’une agression des soi-disant guerriers cybernétiques est apparue. La première donnée qui émerge est l’avantage temporel d’une cyberattaque, car l’État cible a besoin d’un certain temps pour pouvoir déterminer la source du problème, ce qui facilite la destruction des données stockées sur les disques durs. La deuxième preuve est la létalité non absolue d'une attaque cybernétique dans laquelle, au moins dans le cas de la Corée du Sud, les systèmes ont été récupérés en quelques jours.

Ainsi, si ces attaques sont relativement simples à réaliser, les dommages causés peuvent être récupérés rapidement, mais il convient de souligner que l'État cible, même pendant la courte période de cyberobscurcissement, est extrêmement vulnérable, car il est totalement sans défense. Le cyber-piratage est également facile à prévoir: l'histoire montre en effet qu'après un différend politico-militaire, un épisode d'intrusion indue dans les réseaux informatiques s'est produit, ce qui justifie le développement d'un système défensif. Un exemple en est les violations massives des serveurs géorgiens pendant la crise avec la Russie, cette dernière ayant réussi à saper les compétences de communication du Géorgien.

Comme le montre l'attaque contre la Corée du Sud, la cyberguerre s'étend également aux entreprises civiles, transformant ainsi le secteur financier et les entreprises en un nouveau champ de bataille, plus imprévisible. Afin d’obtenir des résultats concrets afin de mettre fin à l’interférence informatique, il est souhaitable d’établir une relation de collaboration entre le secteur privé et les gouvernements, afin d’élaborer des stratégies de défense efficaces combinant l’expérience et les innovations technologiques du système. deux secteurs, afin d’empêcher, mais aussi de coordonner, une réaction commune à un événement de déni des services distribués sur le réseau. L'acquisition forcée de données sensibles signifie le transfert des secrets d'une nation, la privant de sa richesse technologique au profit d'éléments hostiles.

Un projet de régulation de réseau a été présenté lors du Forum économique mondial, tenu à Davos en janvier 2014. La Commission mondiale sur la gouvernance de l’Internet, à la suite de ce qui a été discuté dans la ville suisse, étudiera des solutions en matière de censure et de surveillance, tout en promouvant une plate-forme de consultation par le biais de canaux institutionnels et universitaires afin d’identifier les stratégies futures nécessaires pour faciliter la tâche des États qui: ils désignent l’espace virtuel comme une opportunité de croissance et d’échanges libres et ouverts. Depuis la dernière législation, le gouvernement italien a autorisé la création d'une section consacrée à la défense de l'espace virtuel. Le noyau de cybersécurité est présidé par le conseiller militaire du président du Conseil.

L'impact d'Internet sur l'économie et la société peut être explicité sur les répercussions de la décision du gouvernement égyptien d'obscurcir le réseau lors du soulèvement social de février 2011: l'OCDE a estimé une perte sur les échanges équivalente à 3-4 %, avec une valeur d’environ 90 millions de dollars. La centralité de l'internet et les conséquences qui pourraient découler de son interruption l'emporteraient donc sur les finances jusqu'à l'invasion de la géopolitique. La gouvernance du réseau provient principalement de l'ICANN, la société Internet pour noms et numéros attribués, qui divise Internet en espaces à attribuer aux autorités locales, qui à leur tour distribuent les adresses IP à divers fournisseurs. Par conséquent, l'objectif initial de l'ICANN en tant que contrôle de l'activité elle-même et du conseil d'administration sur lequel le contrôle de l'État est nécessaire est probablement lié au processus de renouvellement, car il s'agit d'une société privée à but non lucratif et que l'orientation générale semble être de le maintenir. tel.

Lors de la conférence de l'UIT à Dubaï, les pays membres se sont fragmentés en zones géopolitiques bien définies, en particulier les États-Unis et certains pays occidentaux, qui se sont écartés de la proposition d'une intervention directe du même UIT dans la gouvernance de l'internet, révélant une opposition idéologique. avec la Russie, la Chine, les pays arabes et africains, non seulement sur le contenu de la conférence, mais aussi sur les méthodologies de contrôle de réseau. Le traité de Dubaï entrera en vigueur dans le 2015. Il est donc plausible de penser qu’il pourrait y avoir un rapprochement entre les prétendants et amener les réformes décidées à Dubaï: corrections de la politique de l’ICANN; mettre en œuvre des règles internationales des télécommunications conçues pour garantir le respect des droits de l'homme; réglementer l'accès aux services de réseau. Ce dernier est l'arme par laquelle les cyberattaques peuvent être déclenchées et les informations gérées, la régulation de l'internet ne refusera pas l'accès aux pirates de l'espace virtuel, mais limitera les conséquences pouvant découler de condamnations motivées sous la contrainte. superposable à l'utilisation des armes.

Le contrôle de l'information vise à endommager le système cognitif, donc non plus le corps mais l'esprit, ou à établir une perception de l'identité altérée d'une personne ou d'une organisation. Le résultat sur la distribution d'images, de symboles ou d'informations représente une forte inconnue; En fait, le décodage que les destinataires attribueront aux événements individuels est prévisible, mais incertain: sur la base du patrimoine culturel, des croyances religieuses, de la classe sociale d'appartenance, de la situation économique personnelle et de la société dans laquelle ils vivent, chaque sujet aurait perception différente de la fausse réalité médiatique que nous voulons leur imposer, de sorte que les réactions pourraient ne pas être celles prévues et que les implications seraient impénétrables. En fait, les effets sur les manipulations cognitives entraîneraient des conséquences multiples et indéterminables. Une menace qui s'étendrait à toutes les nations, même à celles qui disposent de ressources économiques et technologiques sous-développées. Danger qui augmente de manière exponentielle dans les pays à faible homogénéité nationale ou fortement divisés entre groupes ethniques et religieux. Les principaux acteurs du scénario international, avec l'aide de la guerre cognitive et cybernétique, ont tendance à ralentir le développement d'une nation en évolution en détruisant ses technologies, un avantage concurrentiel d'un poids spécifique important dans le contexte de la guerre post-héroïque.

Pour équilibrer les déséquilibres régionaux et mondiaux, la dissuasion nucléaire a également été émise: c'est-à-dire de créer une compensation entre États basée sur des armes de destruction massive pouvant être transformées en un équilibre cognitif. La péréquation nucléaire n'excluerait en aucun cas les interférences cybernétiques, mais serait annulée dans les micro-conflits régionaux, dont les causes semblent parfois éloignées de la logique dominante des pays technologiquement et économiquement avancés. La prolifération nucléaire d’un seul État aurait un impact important sur la société de la nation elle-même, avec le risque de voir émerger des groupes à identité forte, imprégnés d’un surmoi qui les inciterait à accepter la destruction totale et donc eux-mêmes, outil rationnel pour atteindre l'objectif fixé.

Giovanni Caprara

(source de photo: OTAN, US Army, US Navy, ITU)

Bibliographie

Roberto Di Nunzio: conséquences pour la sécurité intérieure de la guerre de l'information, Gnose.

Lorenzo Maria Pupillo: lettre d'information technique de Telecom Italia.

Stefano Epifani: Sécurité: la Commission mondiale sur la gouvernance de l'Internet, l'économie des technologies est née.

Luca Bellocchio: relations internationales et politique mondiale.

Giovanni Caprara est un spécialiste de la politique internationale et géopolitique. Dans le 2010, il a publié le thriller techno "Nuclear Target" publié par Edizioni Progetto Cultura. Collaborez avec des magazines et des publications en ligne.