Guerre du spam et cyberguerre

Le trafic numérique planétaire a-t-il été ralenti par les conséquences d’une obscure querelle entre Spamhaus (société qui repère les adresses d’où provient du pourriel, le spam comme vous en recevez tous les matins, et les bloque) et Cyberpunker, hébergeur des Pays Bas ? Selon le New York Times, la plus grande attaque par déni d’accès partagé de l’histoire (DDOS : technique qui consiste à submerger le site visé de milliers de demandes lancées par des ordinateurs-zombies dont on a pris le contrôle) a bien pour origine cette histoire de cour de récréation. Cyberpunker, furieux d’avoir été classé comme source de spam, aurait puni Spamhaus de l’avoir inscrit sur sa liste noire en s’alliant avec des pirates informatiques de l’est et en mobilisant des Botnets (réseaux de logiciels qui interagissent avec des serveurs) pour engoger le site de leur vicitme, ce qui, en soi est assez banal. Simplement l’échelle de l’attaque (300 Gigabit seconde) aurait été telle qu’il s’en serait suivi une congestion générale dont l’utilisateur normal (donc toi, lecteur) pourrait pâtir. Une gigantesque opération escargot à l’ère numérique en somme.

Nous n’avons aucun moyen de vérifier cette histoire, mais si elle est vraie elle aura démontré :

– qu’une dispute commerciale ou personnelle peut provoquer des conséquences aussi notables que les cyberattaques souvent attribuées à un État

– que le cyberespace ne flotte pas dans le ciel de la dématérialisation mais que son fonctionnement dépend de choses aussi concrètes et bêtes que des câbles, des routeurs, des bandes passantes..

– qu’une attaque par déni d’accès qui n’est pas quelque chose de particullièrement nouveau ou sophistiqué (surtout comparé à certains virus) reste redoutable

– qu’une question aussi triviale que celle du spam – des propositions commerciales agaçantes qui ne font perdre que du temps et du débit dans la plupart des cas – est tout sauf résolue (et qu’elle est grave)

– qu’il existe – si l’hypothèse des « amis de l’est » est vraie – des groupes mercenaires qui disposent d’une fabuleuse capacité de nuisance et qui sont à vendre au plus offrant.

Le rappel de tous ces facteurs « imbéciles » (au sens étymologique : l’imbécile est celui qui manque d’un bâton ou d’un support) est aussi un rappel du principe d’imprévisibilté qui régit tous les cyber conflits.

Nous avons plusieurs fois rappelé les inconnues qui rendent le raisonnement stratégique particulièrement aléatoire dans le cyber monde :

qui l’a fait ? la difficulté d’attribuer une attaque ou du moins de prouver qui est vraiment coupable même si l’on peut déduire qui a eu intérêt à le faire et en avait la capacité, est la plus connue; Sans compter qu’il n’est théoriquement pas impossible de désigner de faux coupables ou de faire de la désinformation ; en passant par exemple par les adresses IP d’un pays que l’on désire faire accuser.

a-t-il bien atteint son but ? Si l’attaque rentre dans la catégorie de l’espionnage pur (prélever des informations confidentielles) on peut peut-être deviner si la valeur du vol correspond bien aux besoins de ceux que l’on suspecte, et encore… S’il s’agit d’une attaque spectaculaire, relevant de ce que nous avons appelé stratégie d’humiliation (montrer à l’autre ce dont on est capable, dessiner les moustaches d’Hitler sur la photo du dirigeant adverse sur son site officiel), il est, là encore, possible de deviner si l’autre a plus ou moins atteint son but (en fonction du bruit que fait son « exploit »). Mais s’il s’agit de sabotage ? Même Stuxnet – a priori un virus très sophistiqué et très ciblé, destiné à empêcher de fonctionner des centrifugeuses iraniennes pour l’enrichissement de l’uranium – a « bavé » sur d’autres pays. Le fabricant ou l’utilisateur d’un logiciel malveillant peut-il être absolument certain de ne toucher que les systèmes d’information visés ? D’y faire le dommage qu’il désire, ni plus, ni moins ? Questions d’autant plus difficile que, dans la pratique, espionnage, sabotage ou propagande (humiliation/démonstration) peuvent se mêler.

– quelle est son intention ? Si l’on raisonne dans un cadre politique – donc si l’on considère que le but d’une guerre ou d’une opération guerrière est de contraindre la volonté politique d’un adversaire – encore faut-il que le message passe bien : quel est notre différend, quelle est ma revendication. Et pour les deux raisons qui précèdent, cette inerprétation est risquée (avec toutes les conséquences qui en découlent : dois-je céder ou négocier ? prendre des mesures de rétorsion ? menacer, dissuader ?).

Tout cyber conflit est presque forcément une équation à plusieurs inconnues. Peut-on cependant se risquer à quelques raisonnements stratégiques généraux ? C’est ce que nous tenterons de comprendre dans un prochain article.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 21 mars 2013, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :