dimanche 27 avril 2014

Débat "géopolitique du cyberespace"

Annonce tardive : lundi 28 avril 2014 de 19h à 21h au centre Beaubourg se tiendra un débat public sur "géopolitique du cyberespace". L'accès est libre et pour ceux qui ne peuvent y aller, le débat est à suivre en direct sur le site de la bpi. Une bonne façon de prolonger la lecture du post sur ce sujet (ici)



"Du scandale Wikileaks à l'affaire Snowden, du cas Julian Assange au puzzle PRISM, le cyberespace et ses héros, ou anti-héros, ont littéralement envahi nos écrans radars ces dernières années. Au-delà de cette actualité parfois brûlante, souvent polémique, toujours passionnante, les enjeux sont nombreux pour les relations internationales mais aussi pour les États et leurs équilibres internes ou externes.
Cyberstratégie, nouveaux modes de renseignement, guerre "cool", darknet, "hacking" et liberté d'expression, espionnage moderne, tentative de contrôle ou de censure seront autant de problématiques questionnées lors de ce débat par des spécialistes du renseignement, des questions de défense, de liberté d'expression et des nouveaux réseaux et modes de circulation de l'information."

Programme

Rencontre animée par Amaëlle Guiton, journaliste radio et blogueuse sur la plate-forme Techn0polis, auteur de Hackers : au cœur de la résistance numérique (Ed. au Diable Vauvert)


Avec :

Daniel Ventre, ingénieur CNRS. Titulaire de la Chaire Cyberdéfense & Cyberécurité (Saint-Cyr / Sogeti/Thales). Directeur de la collection Cyberconflit & Cybercriminalité – Éditions Hermes).

Sébastien Laurent, historien, Professeur à Sciences-Po et à l'Université de Bordeaux, spécialiste du renseignement et de l'espionnage, auteur de Atlas du renseignement (Presses de Sciences-Po)

Olivier Kempf, chercheur associé à l'IRIS, directeur de la collection cyberstratégie (Economica)

Flore Vasseur, écrivain, chroniqueuse, auteur de En bande organisée (Editions des Equateurs)

Grégoire Pouget, responsable du bureau « nouveaux médias » à Reporters sans frontières

vendredi 25 avril 2014

Vers une géopolitique du cyberespace

Encore absent, il y a peu, des études de géopolitiques et de relations internationales, le cyberespace entre pourtant de facto dans le jeu du droit et de la puissance. Plus aucune crise "dans le monde réel" n'échappe à son pendant numérique, depuis les Révolutions arabes jusqu'aux tensions entre l'Ukraine et la Russie en passant par le conflit syrien, chacun connaît un développement dans le cyberespace. Au-delà des crises et conflits, de nouveaux rapports se déssinent entre acteurs économiques et politiques, redéssisant ainsi les frontières des études classiques. L'impact sur nos sociétés ne se mésure pas simplement aux évolutions techniques mais sous-tend des mutations profondes dans les mécanismes politiques, économiques et même environnementaux. 

Cybertactique y consacre un chapitre qui prolonge la réflexion ébauchée dans l'article ci-dessous publié dans "stratégie dans le cyberespace 2" de l'IRIS (2012) et relayé par le blog de l'EMSST.

source: http://www.emlv.fr/risque-geopolitique-et-ressources-humaines-lhomme-et-lentreprise-face-a-linsecurite-a-lexpatriation/

"Dans les études géopolitiques classiques, les interactions entre le territoire et la politique occupent une place centrale. L’Etat fait toujours et encore figure de référence, bien que menacé dans son rôle de régulateur par l’émergence de nouveaux acteurs. Yves Lacoste définit alors la « nouvelle géopolitique » comme « l’étude des interactions entre le politique et le territoire, les rivalités ou les tensions qui trouvent leur origine ou leur développement sur le territoire » [LACOSTE, 1995].Pourtant, à bien y regarder, un territoire demeure trop souvent exclu de cette analyse : le cyberespace.

Cette quasi absence du cyberespace dans la production géopolitique trouve probablement son origine dans la difficile appréhension de ce milieu qui ne se réduit pas à la description géographique et physique usuelle. Pourtant, les évolutions scientifiques et techniques ont contribué à modifier la relation de l’homme à la nature, elles ont également modifié sa perception de la géographie.Le cyberespace, résultat d’une révolution technique, a donc forcément contribué à façonner une autre vision du monde, tout en créant une forme d’espace propre. Ainsi, comme pour les espaces physiques, nous observons quotidiennement le jeu du droit et de la puissance, les rivalités autour de la définition des périmètres de souveraineté, les actes hostiles mais également des avancées positives qui répondent à une forme d’auto-organisation comparable à des politiques d’aménagement du territoire. Dès lors, aucune barrière théorique ne nous interdit de penser une géopolitique du cyberespace. 

mardi 15 avril 2014

Stuxnet : Primus inter pares

  
Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet représente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stuxnet demeure, sans équivalent, la première opération d’entrave contre un système de contrôle et de commande d’un système automatisé. Michael Hayden, ancien directeur de la CIA déclarait alors :
« STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions physiques affectant une infrastructure importante (…). Quelqu’un a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, d’une certaine manière, nous sommes un petit peu en août 1945 ».

Au mois de juin 2010, les autorités iraniennes confirment qu’un ver informatique a réussi à compromettre les systèmes de supervision et de contrôle du site d’enrichissement d’uranium de Natanz. A ce stade il est encore difficile de mesurer l’impact de cette compromission sur le programme nucléaire iranien et les récents travaux de recherche d’Ivanka Barzashka[1] soutiennent même la thèse que cette attaque n’a pas atteint son objectif[2]. Les conclusions de son étude se fondent sur l’analyse des rapports de l’AIEA qui notent une évolution du nombre de centrifugeuses en service entre 2009 et 2010 mais pas de baisse significative de la production d’uranium enrichi. Sans revenir sur l’analyse des effets de l’attaque, les caractéristiques principales du ver nous permettent de tirer des conclusions sur les contraintes liées à ce type d’opération. Si l’on peut observer plus d’un an entre la date estimée de la création et la première détection du ver (soit un an au minimum d’activité), le livre de David Sanger[3] et la série d’articles en rendant compte dans le New York Times, évoquent un cadre temporel bien plus large puisqu’il désigne l’année 2006 comme étant le point de départ de l’opération « Olympic Games ». Selon cette source, l’administration Bush aurait alors validé le principe d’une telle opération articulée en deux phases : renseignement sur l’objectif (centrale de Natanz) puis entrave par moyens numériques. L’ordre de grandeur estimé de la phase préparatoire (renseignement et réalisation du ver), en l’état actuel des sources disponibles sur cette question, serait donc de trois ans (2006-2009) contre un an d’exploitation (2009 – 2010) suivi d’une dissémination a priori involontaire du ver (qui a rendu sa détection possible)....

.... La suite dans Cybertatique
  CHAPITRE V

Outils et opérations numériques




[1] Ivanka Barzashka est chercheuse associée au Centre for Science and Security Studies du Department of War Studies, King’s College London.
[2] Ivanka Barzashka (2013): Are Cyber-Weapons Effective?, The RUSI Journal, 158:2, 48-56
[3] David E. Sanger, Confront and Conceal : Obama’s Secret Wars and Surprising Use of American Power, Crown Publishing Group, 5 juin 2012.

vendredi 11 avril 2014

"Cybersecurity & Cyberwar, what everyone needs to know" une introduction à "cybertactique" ?

Olivier Schmitt présente, sur son blog War Studies Publications, l'ouvrage Cybersecurity and Cyberwar, what everyone needs to know. Cet ouvrage vient, selon lui, comme une introduction avant de se plonger dans Cyberstratégie et Cybertactique ! merci à lui, bonne lecture.

"Les lecteurs réguliers de ce blog auront peut-être remarqué que je recense très peu d’ouvrages liés au cyber, qui est pourtant le domaine qui permet d’attirer à coup sûr de l’argent et de l’audience en ce moment. La raison est bien simple et tient à mes faibles (un euphémisme pour dire quasi-nulles) connaissances techniques dans un domaine où l’analyse nécessite de s’appuyer sur une compréhension intime de la technologie sous peine de rester dans le vague, l’abstrait, et la compilation plus ou moins bonne des écrits produits par d’autres. Certes, en français, les deux excellents ouvrages de Bertrand Boyer ont largement contribué à améliorer notre compréhension de la cyberstratégie et de la cybertactique, mais il manquait un ouvrage introductif présentant simplement et clairement l’ensemble des enjeux liés au cyber. C’est désormais chose faite grâce à deux chercheurs de la Brookings Institution (dont l’excellent Peter W. Singer à qui nous devons déjà des ouvrages de référence sur les drones ou les « contractors »), qui nous livrent le meilleur ouvrage de synthèse disponible sur le marché. La suite ici
cyber

samedi 5 avril 2014

La vision US des "cyber-opérations" - (part 3)


A la suite de la publication de la doctrine de l'armée US en matière de cyber-operations (FM 3-38) , nous avions débuté une lecture commentée de ce document (ici et ). Nous poursuivons ici cette étude avec le cœur du document, le chapitre 3 qui traite justement des opérations.



L'Army intègre les "cyber operations"(CO) dans le cadre plus général des Cyber ElectroMagnetic Activitites (CEMA). Comme toute opération, les CO visent à « conquérir et maintenir la liberté d'action dans le cyberespce » dans le but de s'assurer de fenêtres temporelles de « cyberpace superiority ». On retrouve ici une sémantique plus proche de la stratégie aérienne que de la tactique terrestre et en cela la doctrine US demeure parfaitement cohérente car l'émergence du cyberespace a sanctionné la supériorité théorique et doctrinale de l'US Air Force.

La « supériorité dans le cyberespce » est définie comme : « le degré de domination par une force qui lui assure de conduire en sécurité ses opérations. Cette supériorité est liée aux forces terrestres, aériennes et maritimes en un temps et une place donnée sans interférences avec un adversaire. »...
Comme de vastes portions du cyber ne sont sous le contrôle ni des uns ni des autres, la « cyberspace superiority » permet d'établir les conditions nécessaires à la liberté d'action des forces amis, tout en l'interdisant à l'adversaire.

Ok, après la théorie générale, le concret : que recouvrent les CO ?



Le document nous propose alors trois familles de fonctions :
  1. Offesive cyber operations 
  2. Defensive cyber operations
  3. DOD information network operations

Offesive cyber operations : l'armée de terre US va donc conduire des OCO dans le cadre des opérations militaires en visant les capacités cybernétiques adverses. Le document précise que ces opérations sont conçues comme un appui à la manœuvre afin d'atteindre les objectifs du chef interarmes. Les OCO sont elles-même subdivisées en deux sous-catégories, les cyberspace attack et les cyberspace information collection.

Le concept de « cyberspace attack » n'est pas lié au mode opératoire employé (intrusion) mais bien à l'effet observé. Ainsi ces attaques visent à détruire dégrader ou manipuler de l'information ou des équipements « physiques ». Le document précise toutefois que ces opérations sont limitées à une zone fixée et qu'elles doivent être coordonnées et intégrées. Un point important est mis en avant, il s'agit des indicateurs de succès et des moyens de mesurer les effets d'une attaque. Ces moyens et indicateurs doivent alors être pensés et mis en place dès la phase de planification.



Les opérations offensives recouvrent également les actions de recueil d'information. Ce que le document présente comme « cyberspace information collection ». Il est question ici d'acquérir du renseignement sur les cibles adverses en utilisant les possibilités de la mise en réseau des équipements. Cette action de « collecte » s’intègre dans le processus global d'acquisition du renseignement. Le spectre d'activité est large puisqu'il inclut la planification de l'emploi des capteurs, le déploiement des différentes sources de renseignement, la surveillance des réseaux, l'exploitation et la diffusion. Comme le présente la figure ci-dessous, les cyberspace information collection fusionnent deux approches pour en faciliter la mise en œuvre.


Que faut-il en retenir ?

Pour l'armée de terre US, les opérations offensives sont un appui à la manœuvre globale, elles s'intègrent dans un processus plus large qui vise à produire des « effets » qui doivent être mesurables. Enfin, les possibilités de recueil d'information par le cyberespace sont intégrées à la doctrine offensive. Les opérations offensives regroupent donc à la fois la capacité à délivrer des effets mais également le moyen de compléter la collecte d'information.