Abysse Tech

HiTech 4 All

cyber2

Cyberespace et cyberguerre : A la conquête de la cinquième dimension !

by

1- Un espace de la cinquième dimension :

On peut considérer qu’après la guerre sur la terre, sur les mers, dans les airs puis dans l’espace, le cyberespace* constitue un cinquième champ de bataille. Cela fait aussi réfèrence au modèle en couche.Un modèle en 5 couches a été développé récemment, à partir des découvertes historiques informationnelles : langage, écriture, imprimerie, Internet, etc. Ce modèle original permet de lier le monde de l’information aux technologies des télécommunications.

2-Un espace fluide:

Le cyberespace est le territoire de la navigation, on surfe sur ses eaux et les hackers prennent d’assaut, détournent et pillent ses serveurs.

Leurs motivations sont soit individuelles (effronterie, criminelles) soit patriotiques( raisons géopolitiques)

Il semble que c’est progressivement la fin du temps des gentils hackers romantiques et libertaires ou du moins leurs emprises sur le cyberespace s’est relativisé . Ils sont de plus en plus concurrencé par des pirates sans foi ni lois et par des corsaires** et des militaires. Les Etats sont engagés dans une course à la maitrise de l’information afin de servir leurs interêts économiques et politiques, d’assurer leur défense et de faire respecter leurs lois.Dans le cadre de ces rivalités on assiste à une guerre d’escarmouche, de tests des défenses ennemis. Les Etats cherchent à developper leurs capacités informationnelles susceptibles de leur offrir une supériorité stratégique dans le cadre d’un conflit.

3-Essai de typologie :

On peut tenter une typologie des actes de hackers en présentant le phénomène selon le critère de leur finalité : l-Le cyberpirate : un hack*** frauduleux aux motivations individuelles (spams, scams, phishing)

2-Le hack de la guerre du renseignement :Intrusions dans les systèmes d’information et de communication ennemis

C’est le fait de cybercorsaires comme dans le cas de GhostNet,cette infiltration des médias et de sites économiques  dans 103 pays dont on peut que subodorer le commanditaire.

Les ordinateurs zombies sont évidement utilisés dans ces cyberattaques comme unité de combat et afin de brouiller les pistes.

3/Le hack stratégique ou cyberguerre :Altération ou destruction des réseaux adverses

L’exemple le plus célèbre est l’affaire estonienne en avril 2007, qui a paralysé en partie le pays. Dans  ce cas là l’ambiguité est à l’oeuvre et l’on peut l’envisager sous  deux angles : une attaque provenant de hackers nostalgiques de l’ère soviétique ou une opération indirecte de la Russie afin d’intimider le Parti de la réforme estonien!

L’exemple plus récent est le ver Stuxnet  qui espionne et reprogramme des systèmes industriels notamment ceux de Siemens qui controle les centrales hydro-électriques ou nucléaires. Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale de Bushehr.

Mais laissons la parole à l’interessante analyse du dessous des cartes:

En tout cas même  si  aucune cyberattaque d’envergure internationale n’a encore eut lieu les Etat majors ourdissent leurs armes de défenses et offensives.Ils complètent ainsi leur panoplie pour contrer une attaque asymètrique entre autre.Ce nouvel élément de l’arsenal fait ainsi partie des » soft-weapons » .

*Cyberspace : contraction des termes Cybernétique et Espace,néologisme employé pour la première fois  dans une nouvelle de William Gibson intitulée Gravé sur chrome

**A l’instar des corsaires des temps jadis, le cybercorsaire est à la solde d’un Etat (Un corsaire était un membre de l’équipage d’un navire civil armé, autorisé par une lettre de course à attaquer en temps de guerre, tout navire battant pavillon d’États ennemis) ***On prendra comme définition du hack : Action visant à pénétrer sans autorisation dans un réseau

Source : http://alliancegeostrategique.org

Étiquettes : , ,

Leave A Comment