Trois questions relatives à la cyberguerre devraient être abordées lors du sommet de Varsovie

$config[ads_kvadrat] not found

Questions to ask your family when researching your family tree

Questions to ask your family when researching your family tree

Table des matières:

Anonim

Cette semaine, les 28 États membres de l’Organisation du Traité de l’Atlantique Nord, l’Organisation, se réuniront à Varsovie, en Pologne, pour débattre de l’avenir de la plus grande alliance militaire au monde. Lors du sommet de Varsovie, l'OTAN devrait classer l'espace virtuel en tant que «territoire opérationnel», rendant ainsi la propriété en ligne et numérique des États membres équivalente à leur territoire géographique. En d’autres termes, si un État étranger manipule les ordinateurs d’un pays de l’OTAN, il aurait tout aussi bien pu faire rouler un char sur sa frontière. Bien que la proclamation de l’OTAN montre que le champ de bataille de l’avenir évolue rapidement, elle prouve également que personne n’a encore la moindre idée de la manière de mener une cyber-guerre.

«Lorsque j’ai lu cette proclamation, je l’ai lue comme si la constitution nigériane était dure dans la lutte contre la corruption - c’était une aspiration. Ce n’est pas en soi quelque chose qui mènera à un énorme résultat de changement », Josef Ansorge, auteur de Identifier et trier, un livre qui examine le rôle des technologies de l’information dans les relations internationales, raconte Inverse.

L’OTAN fonctionne comme une organisation de «défense collective». En vertu de l'article 5 du traité officiel, une attaque contre un pays membre constitue une attaque contre l'ensemble de l'alliance, qui réagira de la même manière. La nouvelle règle signifie techniquement qu'une cyber-attaque contre tout État membre de l'OTAN déclencherait également l'article 5, mais M. Ansorge a expliqué que les attaques numériques étaient souvent aussi nettes que la violence physique et ne leur reprochaient pas. Ansorge explique que le champ de bataille numérique soulève trois énigmes cruciales pour les dirigeants mondiaux: comment classer légalement les attaques numériques, en établir les auteurs, et comment réagir proportionnellement. En bref, la cyberguerre devient très compliquée, très rapidement.

3. Le piratage est-il une déclaration de guerre?

Le piratage d'une base de données fédérale ou d'un site Web privé est un crime, mais à quel moment les attaques numériques deviennent-elles une déclaration de guerre?

Le dilemme est similaire au terrorisme, qui est souvent placé dans une zone grise juridique dans un conflit international. Certains théoriciens soutiennent que les Etats-Unis et les autres puissances mondiales ne devraient pas considérer le terrorisme comme un "combat militariste", car il est généralement (mais pas toujours) mené par des "acteurs non-étatiques" - des organisations lâches comme ISIS, qui n'ont pas de frontières définies Puissance. On soutient que leurs crimes devraient être poursuivis en tant que crimes internationaux et non en tant que guerre organisée. Bien qu'il ne souscrive pas à l'argument du terrorisme, M. Ansorge affirme que le même dilemme s'applique également à la cyberguerre, où des acteurs non étatiques, en l'occurrence des collectifs de hackers, se livrent également à des cyberattaques.

"Il est beaucoup plus logique d'essayer de poursuivre ces auteurs en tant que crimes et de ne pas les traiter comme des actes de guerre… lorsque vous vous retrouvez face à des lois de la guerre", a déclaré Ansorge. "Le cadre juridique d'un tribunal pénal a beaucoup de pouvoir, vous pouvez empêcher les gens de voyager, les investir et les mettre en prison."

Néanmoins, les collectifs de hackers comme Anonymous ne sont pas les seuls auteurs de la guerre en ligne - des armées et des gouvernements reconnus utilisent également des attaques numériques et vous ne pouvez pas mettre un pays entier en prison.

Et les États-Unis savent mieux que quiconque que la cyberguerre peut être tout aussi dangereuse que la guerre classique. À l’été 2010, l’armée américaine (ou une agence nationale) aurait développé Stuxnet, un virus informatique extrêmement dense et malveillant, et l’aurait lâchée sur le programme nucléaire iranien. Stuxnet a maîtrisé les centrifugeuses séparant les matières nucléaires et les a déchirées, causant des dommages matériels réels aux systèmes. Si les soldats avaient utilisé des bombes physiques pour faire les mêmes dégâts, cela aurait été un acte de guerre.

Et l’armée américaine est tout aussi vulnérable.

«L’armée américaine n’est pas plus capable d’opérer sans Internet qu’Amazon.com», explique Richard A. Clarke, ancien conseiller en cybersécurité auprès des administrations de Clinton et de Bush Jr. Cyberwar: la prochaine menace pour la sécurité nationale et les mesures à prendre. «La logistique, le commandement et le contrôle, le positionnement de la flotte, le ciblage, reposent tous sur des logiciels et autres technologies liées à Internet. Et tout cela est aussi dangereux que votre ordinateur personnel, car il est basé sur les mêmes technologies sous-jacentes défectueuses et utilise les mêmes logiciels et matériels non sécurisés. ”

Bien que les virus informatiques ne tirent peut-être pas sur les balles, il est tout à fait raisonnable de dire qu’elles pourraient mettre gravement en danger la vie de soldats et de civils américains et qu’elles pourraient être considérées comme des actes de guerre.

2. Qui attaquez-vous?

L'un des problèmes inhérents à la cyberguerre consiste à identifier les personnes à attaquer. Les pirates - travaillant pour des gouvernements ou des acteurs non étatiques - tentent de couvrir leurs traces numériques afin que leurs attaques ne leur soient pas imputables. Même lorsque les forces de sécurité sont en mesure de retrouver l’attaquant, il est souvent difficile de savoir s’il travaille pour son gouvernement ou seul.

"Il n'est pas évident de savoir qui est le géniteur, qui est l'auteur de l'attaque?", A déclaré Ansorge. «Nous imaginons qu’il s’agit d’une attaque massive massive, unique en son genre, mais c’est en fait un ver, une violation qui se produit sur une longue période.»

Les combattants ne marchent plus en ligne droite vers le front. Internet rend plus difficile de savoir qui attaque et d'où.

"Ils sont confrontés au scénario selon lequel un État lance de manière globale la cyberguerre, soit sur l'infrastructure de sécurité de l'OTAN elle-même, soit sur celle d'un autre État", a déclaré Ansorge. "De plus en plus, cela devrait être considéré comme quelque chose qui se passe à l’arrière-plan et qui est très difficile à détecter."

1. Quelle est la réponse appropriée?

Lorsque la Russie est intervenue en Ukraine, les États-Unis n’ont pas eu recours à la guerre nucléaire. Même si l’Ukraine n’était pas membre de l’OTAN, les États-Unis ont imposé des sanctions à la Fédération de Russie pour leurs actions agressives, nuisant gravement à leur économie.

Mais quelle est la réponse appropriée pour se faire pirater? Les pirater de retour? Et qui ressent réellement les effets du combat numérique?

"La plupart des cyberguerres ont un impact économique énorme", déclare Ansorge. "Vous ne sortez même pas pour attaquer le gouvernement, vous pourriez attaquer l'industrie, essayer de voler le produit intellectuel."

En d'autres termes, la cyberguerre pourrait être une autre version de la guerre totale - la théorie de la Seconde Guerre mondiale selon laquelle même les populations civiles et les infrastructures de base étaient des cibles viables. Si deux grands pays comme les États-Unis et la Russie (qui ont été liés à des cyberattaques sur l’Allemagne) décidaient de prendre part à une cyber-fusillade, où tireraient-ils la ligne?

Cependant, il existe un espoir de solution politique à la cyberguerre. Un rapport de FireEye iSIGHT Intelligence, une firme de cybersécurité, a révélé que le nombre de piratages informatiques appartenant à des groupes chinois connus avait diminué de 80% depuis août dernier, probablement en raison d’un accord conclu par les États-Unis et de la menace de sanctions l’été dernier.

«Il y a une leçon importante à tirer, c’est qu’il existe une solution politique, c’est comment résoudre ces problèmes avec différents acteurs étatiques», a déclaré Ansorge. Mais ces solutions ne fonctionnent qu'avec des gouvernements reconnus qui peuvent céder à d'autres formes de pression. Les acteurs non étatiques, comme ISIS et Anonymous, sont plus difficiles à négocier. Alors que Anonymous lutte souvent contre le terrorisme, le gouvernement américain ne peut pas les pousser non plus, et il semble que le Far West numérique est là pour rester.

$config[ads_kvadrat] not found