dimanche 19 avril 2015

Cyber : le 5ème espace de combat US dès les années 2000

Comme nombre d’armées occidentales, l’U.S. Army en 2003 est toujours organisée sur un système de renseignement issu de la guerre froide. Durant l’offensive américaine de mars-avril 2003, les fibres optiques irakiennes déployées pour parer les capacités alliées de guerre électronique (retour d’expérience irakien de la guerre de 1991) constituent une cible prioritaire des bombardements. Les capacités de guerre électronique et de SIGINT sont aussi utilisées. Les matériels ne sont alors généralement pas adaptés à l’émergence de l’Internet sur les ondes et de la téléphonie mobile. Néanmoins, des forces spéciales écoutent ce réseau irakien, en détruisent des parties ou injectent des virus informatiques [1].  
Dans @WAR, Shane Harris nous offre une vue d’ensemble de la guerre sur les réseaux, notamment depuis cette période, et pas seulement Internet. Etayé par de nombreux exemples, son ouvrage relate avec talent l’histoire de ce qu’il considère comme la première cyberguerre et nombre de développements. Retour sur la guerre d'Irak et autres attaques majeures.
@war


Un récit détaillé et passionnant
Shane Harris décrit assez précisément des opérations combinées de cyber, de guerre et de SIGINT (signal intelligence) durant la guerre en Irak à partir de 2003. 
Par exemple en 2004, il est convenu que le renseignement de terrain en Irak provient à 90% du renseignement humain. Devant l’incapacité du renseignement humain à permettre à lui seul la mise en échec des modes d’action des insurgés, notamment leurs attentats, les Etats-Unis ont développé une forme de combat cyber-électronique. Ils parviennent à combiner l’agilité tactique des unités de guerre électronique déployées avec le soutien technique de la NSA, en particulier grâce à une mise à disposition de bases de données exploitables. En septembre 2004, un peu plus d’un an et demi après l’invasion, les Américains auraient développé une technique appelée « The find » pour localiser un téléphone, même en veille. Ils réussissent alors à ploter les résultats sur une carte. Cette manœuvre cyber-électronique permet de neutraliser ou d’arrêter plusieurs centaines d’insurgés. Ces derniers étant interrogés, d’autres informations sont récupérées par renseignement humain. 
Autre exemple, en 2007, un raid américain dans la région de Sinjar aurait permis de récupérer 5 To de données sur des disques durs. Ces données concernent environ 600 membres ou sympathisants d’Al Qaida, non seulement en Irak, mais aussi en Afrique et en Asie : adresses mail, numéros de téléphone, identifiant technique, vidéos, mots de passe... Certaines données effacées sont retrouvées par des équipes de la NSA. Cette opération permet aux forces américaines de mieux comprendre et connaitre leur ennemi puis de lui infliger par la suite, sur renseignement, de nombreuses défaites. 
Au final, le général Petraeus considère que la capacité cyber et électronique a été déterminante dans le succès du Surge de 2007 qui a permis aux Etats-Unis de réduire leur présence en Irak puis de retirer leur force « combattante ».
L’auteur remet ensuite en perspective les activités de la NSA et la construction de ce qu’il appelle la « cyber army » américaine. Il détaille notamment les actions des sociétés américaines associées à PRISM et aborde le sujet sensible des « menaces » provenant de l’intérieur des organisations et au-delà revient sur les révélations Snowden. Il s'intéresse aux opérations les plus secrètes de la NSA (plus exactement présentées comme telles) et attribue Stuxnet aux Etats-Unis, pour retarder le programme nucléaire iranien. Il présente également la pénétration du réseau d’anonymisation TOR par les services américains et britanniques ; TOR ne profitant principalement  qu'« à la criminalité » selon les dires de ces services. Un véritable écosystème est présenté, dans lequel le public et le privé sont interpénétrés, tout comme le civil et le militaire.
Les actions russes et chinoises sont montrées comme structurantes dans la constitution d’une cyber armée américaine face aux menaces existantes. L’attaque de l’industrie d’armement (exemple du F35) est mise en avant mais aussi par exemple une technique d'attaque à partir du spectre électromagnétique contre des avions américains de reconnaissance et de surveillance. C'est un 5ème domaine de confrontation qui est littéralement présenté, après la terre, la mer, l'air et l'espace.

Quelques réflexions à partir de l’ouvrage
Ce livre tout à fait stimulant se fonde sur des sources précises dont la pertinence de fond reste parfois inconnue et mériterait recoupement. Il n’offre pas de grandes théories sur le cyber mais un certains nombre de récits plus journalistiques qu’universitaires. J’en conseille la lecture car il permet de resituer le cyber dans le contexte opérationnel et politique, ce que la littérature cyber actuelle peine parfois à faire par manque de connaissance des pratiques réelles.
L’ouvrage, riche d'exemples, montre notamment que le cyber, le renseignement et la guerre électronique sont intimement liés dans les opérations, ce dont certains doutent encore -mal informés malgré le LBDSN 2013, Attention: cyber! et d'autres. C'est déjà une réalité depuis au moins une décennie au niveau stratégique mais semble-t-il au niveau tactique si l'on se réfère à l'exemple irakien ; d’autres exemples dans le Caucase (2008) ou en Europe orientale (2014) le montrent.
Cela permet aussi de battre en brèche les pseudos principes stratégiques d’inattribution dans les opérations militaires cyber ou de non létalité du cyber, vu la contribution du cyber à la campagne d’Irak. Ce « principe » juridique d'innatribution apparait bien peu coller à la réalité opérationnelle ! Cela permet aussi de voir que la cyberdéfense n’est pas de la sécurité des systèmes d’information (SSI) toilettée même si les deux domaines sont concourants, pour permettre d’opérer en sureté dans le cyberespace. La logique (nécessaire et indispensable) de conformité aux réglementations ou aux bonnes pratiques pour assurer la sécurité (manifestement inadéquate seule face aux attaques les plus avancées) doit impérativement être complétée par la logique de combat numérique et même cyberélectronique (attaque, renseignement, défense).
En résumé, ce livre mérite quelques heures de lecture et certainement d’être mis en perspective par d’autres lectures de fond.

S.D. 

Présentation :
Praise for @War
“@War is a remarkable achievement. Harris uses dogged shoe-leather reporting to take us deep inside the government’s surveillance and cyber operations to give an unsparing look at what the NSA and other agencies are really doing with all our data. In the age of abstract Snowden documents, @War actually introduces us to the people running America’s electronic spying machine, and offers invaluable insights into how their ambition and turf battles impact our financial security, our privacy, and our freedom.”
–James Risen, author of Pay Any Price: Greed, Power, and Endless War
“A great overview of our new cyberfronts. Unlike most books about cyberwar, this one is enjoyably readable. At times it feels like a modern spy novel, but it is a guide to tomorrow’s headlines.”
–Thomas E. Ricks, author of Fiasco and The Generals
“@War is a tour de force of reporting on the past, present, and future of cyber-conflict. It will be required reading both in the Pentagon and among the army of Chinese cyber spies now assaulting American businesses. Hackers, policy makers, and others will find this book both intriguing and alarming; not to mention very well written.”
–Peter Bergen, author of Manhunt: The Ten-Year Search for Bin Laden from 9/11 to Abbottabad

[1] Commandement de la doctrine et de l’enseignement militaire supérieur, centre d’évaluation et de retour d’expérience, Enseignements de l’opération IRAQI FREEDOM, N° 153 /CDES/CEREX du 19 septembre 2003.


Aucun commentaire:

Enregistrer un commentaire

Les commentaires sont modérés.