Cyberguerre

De Digipirate
Aller à : navigation, rechercher

La cyberguerre est l'utilisation polémique de la violence d'Etat :

  • digitale : chaque processeur peut-être une arme,
  • numérique : chaque fichier peut-être une munition,

qui pourra être dans des mains non identifiées,

  • amies,
  • hostiles,
  • ou les deux à la fois.

qui peut se conjuguer ou se superposer aux cyberdélits, au cybercrime et au cyberterrorisme.



Invisibilité modulaire

Les nouveautés de la cyberguerre sont qu'elle :

  • se joue d'abord dans la digisphère où l'évaluation des dégâts n'est pas facile, car le plus souvent invisible. Le Livre Blanc de la Défense identifie sa dualité digitale et numérique sous le nom de cyberespace et en fait un des cinq théâtres d'opérations (terre, mer, air, espace, cyber).
  • est modulaire en ce sens qu'elle se joue
  • à plusieurs niveaux (économique, technique, psychologique, financier, politique, somatique, etc.)
  • à de multiples acteurs qui peuvent être objectivement, secrètement, ou publiquement coalisés ou se trahir de multiples manières.

Sa conduite ne relève donc pas de la logique du tiers exclu, mais de l'agorique des tiers maillés. Elle réclame un approfondissement de la théorie des Jeux et en particulier de la Théorie des Jeux à champ moyen.


Le niveau digital

L'attitude Digipirate consiste à sécuriser le péritème digital (périphérie du système numérique privé) :

  • du réseau physique local (ou intranet) - les installations physiques propres.
  • du réseau mixte externe (ou extranet) - les installations physiques reliées par des liens partagés.
  • des réseaux virtuels glocaux (ou externets ou VGN) - les différentes formes d'organisation propres du partage des ressources du catenet

L'on comprend donc que dans ce contexte tout le monde et donc d'abord les civils, plus nombreux et plus vulnérables, sont en première ligne , la pénétration digitale se faisant par la ligne téléphonique et les mémoires portables (Clés USB, Disques durs, DVD, etc.)

La priorité est donc la protection par :

  • des méthodes (outils, procédures, habitus sécuritaires). C'est une éducation et une acculturation à la précaution (bonnes pratiques)
  • des architectures (coupe-feux/firewall, couche six OSI - présentation/sécurité - manquante sur l'internet, nouvelles technologies). Il va s'agir d'innover (standards) pour être au niveau de la sophistication de l'agression;
  • des doctrines (nationales, entreprise, culturelles) de compréhension de la normalité (normes), mesure, annonce de la menace.

Ces normes, standards, bonnes pratiques devront être constamment reconsidérées face à l'innovation de la menace et leurs applications pratiques (procédures, outils, technologies) soumises à validation collective au sein des "communautés globales" (nationales, culturelles, économiques, commerciales).


Le niveau numérique

Il s'agit de tirer avantage des données traitées par le digital dans de multiples domaines offensifs :

  • connaissance, surveillance, renseignement,
  • intoxication de la datamasse - pollution, contrôle ou détournement des référentiels
  • ingénierie sociale, manipulation de la cérébrique humaine)
  • détournement systémique (manipulation de la cérébrique artificielle).


Situation de la Cyberguerre Globale

Il n'est un secret pour personne que nous sommes en cyberguerre globale larvée. Les révélations d'Edouard Snowden en sont un exemple, au sujet duquel il est possible d'avoir de nombreuses opinions, ce qui illustre la nature complexe du "territoire cybernétique".

La déclaration de guerre numérique de la Chine a le mérite de la clarté et de la cohérence.

La réponse américaine ne fait plus grand doute.