Le cyberterrorisme est virtuel, la cyberguerre en préparation

La conclusion de « Cyberterrorisme : mythe ou réalité ? » (.pdf, 1,1Mo), mémoire de Cédric Thévenet publié sous l’égide du Centre d’Études Scientifiques de Défense de l’Université de Marne-la-Vallée, est catégorique : si « l’art du piratage est enseigné dans les écoles d’ingénieurs, les universités, discuté lors de symposiums rassemblant les experts nationaux et internationaux, de la défense, de l’intérieur et du secteur privé (…) le cyber-terrorisme n’existe pas stricto sensu à ce jour« .

S' »il est communément admis que les terroristes utilisent Internet pour communiquer (…) les avis des experts diffèrent, les uns pensant que jamais une attaque opérée depuis le cyber espace ne pourra entraîner de pertes humaines, les autres considérant que le monde n’est peut être pas encore mûr pour ce genre d’attaque mais que dans un avenir sans doute peu lointain nous devrons y faire face« , du fait du « haut niveau de sécurité physique mis en place en Europe et aux Etats-Unis, (des) nouvelles lois antiterroristes (et du) contrôle aux frontières renforcé par la mise en place de passeports biométriques« .

En attendant, Al Quaeda préférerait ainsi « les attaques qui infligent dégâts matériels et pertes humaines« , l’impact médiatique et psychologique de l’explosion d’un avion, d’un bus ou d’une station de métro étant bien plus importants que ce qu’ils pourraient espérer d’une attaque informatique ou électronique. D’autant que, comme le rappelait Antoine Champagne aux lendemains des attentats du 11 septembre, « une cyber-guerre ne fait que des cyber-morts« .

Qui fera tomber l’internet le premier ?

D’autre part, et toujours selon Cédric Thévenet, « certains experts estiment que la planification d’une cyber-attaque, structurée et étendue, (…) prendrait entre deux et quatre ans« , et de six à dix pour ce qui est d’une attaque massive « visant à causer une interruption généralisée du réseau Internet« . De fait, si le cyberterrorisme reste une menace virtuelle actuellement hors de portée des groupes terroristes classiques, les dégâts que ce type d’attaque pourraient causer intéressent, et depuis longtemps, nombre d’armées, qui « ont décidé de développer leurs capacités dans ce domaine en espérant compenser les faiblesses de leur arsenal militaire« .

cyberspace_airforce_US.jpgAinsi, « des journaux militaires chinois ont spéculé sur le fait qu’une cyber-attaque pourrait paralyser les places boursières américaines« , tout en reconnaissant que « la Chine, étant dépendante des marchés mondiaux et notamment américains, en souffrirait également« . La RPC n’en a pas moins développé « ses capacités en cyber-guerre » depuis le début des années 90. De son côté, l’Inde s’est doté de plusieurs instituts militaires axés sur les NTIC, dont un tout spécialement dédié à la guerre de l’information et la Corée du Nord aurait formé, à l’université, quelques 500 « pirates informatiques« . Le Pakistan et la Russie, forts d’impressionnants viviers de jeunes hackers, sont eux aussi bien placés dans l’échiquier des nations susceptibles de mener des opérations « de nuisance sur le réseau« .

Les Etats-Unis ne sont pas en reste : en 1999, le Pentagone révélait ainsi avoir utilisé une « arme spéciale » qui lui a permis de perturber le réseau électrique de plusieurs villes d’ex-Yougoslavie ; en 2002, Bush signait une directive « ordonnant au gouvernement américain de préparer des plans nationaux de lutte électronique offensive contre des ennemis potentiels« ; en 2005, on apprenait ainsi l’existence du Joint Functional Component Command for Network Warfare, une unité d’élite militaire composée de hackers censée, non seulement protéger les infrastructures vitales américaines, mais aussi être à même d’attaquer celles de leurs ennemis. En décembre dernier, l’armée de l’air US rajoutait la « domination du cyberespace » au nombre de ses missions, et un document tout récemment déclassifié révèle que Donald Rumsfeld s’était donné comme objectif, en 2003, d’être à même de perturber ou détruire tous types de réseaux de communication, mais aussi, et surtout, de « combattre l’internet« , assimilé à un « système d’arme ennemi » (sic).

À lire aussi sur internetactu.net

0 commentaires