samedi 14 février 2015

[Article] Paradoxes of (Cyber) Counterinsurgency



Le Cyber defense Review est un forum en ligne sur les opérations dans le cyber. Issu de l'US Army Cyber Institute et de l'U.S. Marine Corps Forces Cyberspace Command (MARFORCYBER), ce forum diffuse des productions d'officiers et de chercheurs américains. 



Parmi eux, le LTC David Raymond s'intéresse aux leçons de la contre-insurrection (et de sa doctrine) qui pourraient avoir un impact pour les opérations dans le cyber (les CO - Cyber Operations). Son approche est comparable à l'étude que nous avions proposée dans Cybertatique (Voir l'extrait : L'insurrection numérique). En effet, dans Paradoxes of (Cyber) Counterinsurgency, l'auteur passe au tamis les conclusions des manuels américains (FM 3_24), qui portent essentiellement sur les retours d'expérience des combats en Iraq et en Afghanistan, et en tire des conclusions pour les opérations numériques. Ce manuel de doctrine de l'armée de terre américaine fait la part belle aux théories de David Galula, issues de son expérience en Chine et en Algérie. Si David Raymond part du FM 3_24 pour son étude, nous avions préféré "remonter" à la source, c'est à dire au traité de contre-insurrection de Galula. Pour autant, l'article est bien construit et stimulant.



Voir l'abstract ci dessous ou l'article complet ici:

The U.S. Army’s Field Manual 3-24, Counterinsurgency, broke the mold for Army doctrine, providing insights into counterinsurgency operations that were largely unknown to U.S. military professionals and offering techniques that could be applied at both the operational and tactical levels to improve local conditions. The manual also highlighted the complex nature of counterinsurgency operations, providing a list of paradoxes, or seemingly contradictory truths, that highlight the difficulties inherent in this type of military operation. Many parallels can be drawn between counterinsurgency and cyber operations, and practitioners of both face challenges even more complex than those encountered in more traditional, kinetic military operations. Herein we provide a list of cyber paradoxes in the spirit of the counterinsurgency paradoxes given in FM 3-24. Through these paradoxes, we hope to highlight the inherent complexity of cyber operations and provide insights to those who hope to be successful in this new operational domain.


Pour le lecteur pressé, voici ce que j'en retiens:

Après avoir présenté rapidement la construction théorique du FM 3_24, l'auteur met en lumière une liste de "paradoxes" à l'image des paradoxes qu'avaient (re)découverts les armées occidentales engagées dans ce type d'affrontements.
Ainsi, la doctrine US note qu'en contre-insurrection, “Sometimes, the More You Protect Your Force, the Less Secure You May Be”, l'auteur tente la conversion dans les opérations numériques et avance:
"Sometimes, the more you protect your perimeter, the less secure you may be" mettant en lumière les risques liés à la défense périmétrique.
Sometimes, the more destructive the cyber weapon, the less effective it is l'auteur revient alors sur le cas Stuxnet et souligne toutes les limites de ce genre d'outils extrêmement sophistiqués.
Sometimes doing nothing is the best reaction Cette assertion est tirée mot pour mot du FM 3_24 et s'applique parfaitement aux CO. Je partage l'idée portée par l'auteur, que la réaction des utilisateurs et/ou administrateurs lorsqu'un système est attaqué, fait entièrement partie de la réflexion opérationnelle. Des schémas d'attaque incluent même les "sur-réactions" des défenseurs pour amplifier leurs effets.
Some of the best weapons for cyber operators do not shoot...

Le  If a tactic works this week, it might not work next week devient alors if it works in this network, it might not work in the next là encore l'auteur met en évidence la spécificité de chaque architecture et l'impossibilité théorique d'avoir "sur étagère" un produit, une arme, ou un schéma opérationnel valable en toute situation.

Many important decisions are not made by Generals pour évoquer ce que nous appelions dans Cyberstratégie la querelle des anciens et des modernes dans le cyberespace. Outre l'aspect "générationel", ce point souligne également l'importance de l'acteur tactique d'une CO, l'opérateur a à faire des choix qui engagent au-delà du périmètre normal de ses responsabilités.
It is often easier to penetrate a computer thousands of miles away then it is to attack a computer in the next room  : point intéressant sur lequel, je l'avoue, je n'ai pas vraiment accroché.

Enfin, l'incontournable point sur les dommages collatéraux : Collateral damage can be orders of magnitude worse than the intended effect.

Pour conclure, un article stimulant, qui nous permet de découvrir les travaux de ce forum. A conserver dans la liste des liens utiles !


Aucun commentaire:

Enregistrer un commentaire