dimanche 29 mars 2009

La guerre afghano-pakistanaise d'Obama


Entre lutte anti-terroriste, contre-insurrection, stabilisation et reconstruction, L'Amérique sonne le clairon et s'élance vers les montagnes afghanes et pakistanaises.

Le 27 mars 2009, le président américain Barack Obama a dévoilé sa stratégie pour les théâtres afghan et pakistanais dont les principaux objectifs (disponibles dans ce document PDF de la Maison Blanche) peuvent être résumés ainsi :

- rompre les réseaux terroristes en Afghanistan et au Pakistan et dégrader leur capacité à planifier et lancer des opérations terroristes à l'échelle internationale;

- favoriser un gouvernement afghan plus responsable, plus compétent et plus présent : sécurité intérieure, sûreté des processus électoraux, développement d'institutions locales et d'infrastructures essentielles, réintégration sociale des anciens insurgés, lutte contre le trafic de drogue, création d'alternatives économiques au mode de vie insurrectionnel et à la culture de drogue (pavot, opium, héroïne);

- instaurer graduellement des forces militaires et policières afghanes mieux rémunérées, aptes à mener rapidement des opérations contre-insurrectionnelles et anti-terroristes - particulièrement dans le sud et l'est du pays - avec une assistance américaine réduite;

- aider le Pakistan à renforcer sa souveraineté territoriale et à dynamiser son économie : coopération bilatérale/trilatérale « Af-Pak-US », assistance aux forces de sécurité frontalières et aux brigades spéciales pakistanaises dans la lutte anti-terroriste (formation, héliportage, équipements de vision nocturne, etc) et à la contre-insurrection, refondation de la gouvernance locale dans les régions tribales fédérales et dans la province du nord-ouest, assistance budgétaire directe, investissements et création d'emplois dans les infrastructures et l'agriculture, optimisation de l'aide internationale;

- impliquer les Nations-Unies et leur fournir un rôle moteur dans la poursuite de ces objectifs.

Stabiliser deux nations en éruption, renverser une corruption ancrée dans leurs administrations, interdire et substituer la très profitable culture de drogues, élargir et démultiplier le front en combattant les réseaux terroristes et les insurrections dynamiques dans les deux pays : tout cela relève d'une mission aussi complexe qu'impossible. Qu'en sera-t-il de la nécéssaire coordination stratégique et opérationnelle avec l'OTAN sur son seul théâtre afghan ? Quelles répercussions politiques et sécuritaires en Inde ?

De plus, États-Unis et OTAN devront compter avec les risques déjà patents d'escalade et d'enlisement face à de possibles « guérillas accidentelles », selon l'expression employée par David Kilcullen, père spirituel de la contre-insurrection et proche conseiller du Général David Petraeus. De par son expérience personnelle, cet ancien colonel australien a constaté que de nombreuses insurrections radicales locales dans divers pays musulmans (Afghanistan, Pakistan, Irak, Afrique orientale, Thailande, Indonésie) sont très souvent grossies à 90-95% par des d'opportunistes étrangers souhaitant surtout en découdre avec quelque corps expéditionnaire allié tout proche. La fragile stabilisation de l'Irak par le Général Petraeus doit beaucoup à d'âpres luttes et/ou à de longues négociations avec ces outsiders.

Récemment, Kilcullen a également fait part de son opposition aux campagnes aériennes robotisées planifiées sans le concours d'Islamabad et violant de facto la souveraineté de l'état pakistanais : « si nous voulons renforcer nos alliés et affaiblir nos ennemis au Pakistan, bombarder des villages pakistanais avec des drones sera totalement contre-productif ». L'ex-gradé venu d'Océanie affirme que « ces raids unilatéraux […] ont un effet entièrement négatif sur la stabilité du Pakistan » car ils grossissent d'autant les rangs extrémistes et entravent l'élaboration d'un partenariat solide avec Islamabad. Enfin, il recommande vivement aux États-Unis de ne recourir aux raids « aérobotisées » qu'en dernier recours et de préférer des opérations commandos classiques, de surcroît avec l'appui et la collaboration explicites du gouvernement pakistanais.

On remarquera qu'aucun membre de l'administration Obama n'a ouvertement fait mention des drones Predator opérant au Pakistan sous la direction de la CIA, dont le culte du secret défense est de loin plus poussé que dans un corps d'armes classique comme l'US Air Force. L'agence spéciale tient fermement à ses 45 minutes maxi de délai entre détection (d'un lieutenant taliban/terroriste) et frappe aérobotisée plutot qu'attendre une autorisation du gouvernement pakistanais pendant au moins 48 heures... Et accorder quelque confiance aux services secrets pakistanais fortement soupçonnés de collusion avec les chefs talibans et/ou les lieutenants terroristes.


Consciente de ces multiples difficultés, la Maison Blanche a donc opté pour une stratégie de « la voie médiane » orientée contre-insurrection et reconstruction, prônée par le Général Petraeus, la secrétaire d'État Hilary Clinton et l'envoyé spécial pour la région af-pak Richard Holbrooke (les progressistes); de l'autre côté, une stratégie de « la voie minimale » orientée stabilisation, soutenue par le vice-président Joe Biden et le vice-sécrétaire d'État James Steinberg (les réalistes). Cette stratégie a été décrite ainsi par la presse américaine car elle repose à la fois sur des objectifs minimalistes (les chefs talibans, les sanctuaires terroristes, leur dangerosité à l'international, un effondrement éventuel de l'état afghan et la déstabilisation consécutive de la région Af-Pak, etc) et sur un déploiement massif, durable, graduel et équilibré de ressources militaires et civiles. Ici, il s'agit d'imbriquer étroitement contre-insurrection, stabilisation, reconstruction et lutte anti-terroriste à une échelle régionale. N'est ce pas assez ambitieux, au final ?

Dans tous les cas, on est loin de l'impréparation et du flou artistique usuellement pratiqués par l'administration Bush, peu ou prou suivie par maints alliés de l'OTAN. En effet, le white paper définit d'emblée des objectifs stratégiques clairs, précis et tangibles, réitère son but principal - « rompre, démanteler et éventuellement détruire les extrémistes et leurs sanctuaires dans les deux nations, y compris par différentes tactiques requérant action immédiate, engagement durable et ressources considérables », comporte une bonne dose de réalisme - « le risque d'échec est réel et les implications sont graves » - et s'éloigne de toute idée de victoire nette et décisive.

Maîtrisant parfaitement leurs théâtres afghan et pakistanais dans toutes leurs dimensions (stratégiques, tactiques, géographiques, informationnelles, psychologiques, ethniques, etc), les labiles alliances talibanes et terroristes donneront énormément de fil à retordre aux États-Unis et à l'OTAN. Les dégâts collatéraux et les pertes civiles trop souvent causées par les raids américains et alliés ne feront que nourrir le djihad régional et global. D'abord expérimentée avec un succès plus ou moins prometteur en Irak, la contre-insurrection (COIN) n'est donc pas prête d'obtenir ses lettres de noblesse en Afghanistan et encore moins au Pakistan. Ma part cynique ne parierait sûrement pas son argent sur un tel enjeu...

En savoir plus:

  1. Small Wars Journal : Between Clausewitz and Mao: Dynamic Evolutions of the Insurgency and Counterinsurgency in Iraq (2003-2008), par Thomas Renard et Stéphane Taillat (PDF)

  2. Danger Room : Counterinsurgency Guru: Please, No More Iraqs

  3. Washington Post : A conversation with David Kilcullen

  4. Small Wars Journal : Crunch-time in Afghanistan-Pakistan, par David Kilcullen

  5. Électrosphère : Des troupes en Afghanistan, des drones au Pakistan

  6. Wall Street Journal : U.S. Plans New Drone Attacks in Pakistan

  7. ABC News : Taliban Commander Says U.S. Troops are Being Targeted



jeudi 26 mars 2009

De l'axe du Mal à l'axe du Bouleversemal



George W. Bush combattait l'axe du Mal, Barack Obama affrontera « l'axe du Bouleversemal ».

Chaque présidence américaine hérite-t-elle nécéssairement d'un totem intellectuel ? Durant l'ère Bush, ce fut le politologue Robert Kagan; à l'ère Obama, ce sera peut-être Niall Ferguson, brièvement évoqué dans un article précédent. Pour ce professeur d'histoire à Harvard, il est temps de tirer un grand trait sur ce réducteur « axis of Evil » (Iran, Irak, Corée du nord) cher à W. L'administration Obama fait face à des menaces plus multiples et à des risques plus complexes rassemblés sous la bannière « axis of Upheaval ». Dans ma petite terminologie personnelle, ce jeu de mot se traduit par « axe du Bouleversemal ».

Selon Ferguson, l'actuelle « Grande Récession » a ceci de profondément injuste : les partenaires commerciaux de l'Amérique seront plus sévèrement affectés que celle-ci, épicentre de la crise. Les États-Unis disposent à priori de ressources industrielles et technologiques et à fortiori d'un leadership politique nettement plus propices au « rebootage » de leur machine. Faut-il également voir dans ces pertinentes analyses quelque américanocentrisme larvé ? L'Asie orientale/méridionale (Chine, Japon, dragons et tigres d'Asie) devra fermement s'accrocher, l'Europe manquera complètement d'inspiration – à mes yeux, cette dernière semble encore hésiter entre une (impossible) réforme du système financier et une (hasardeuse) relance économique - la faim dans le tiers-monde s'aggravera, le pouvoir d'achat dégringolera sur tous les continents, les tensions sur les matières premières augmenteront et la globalisation pourrait ne pas survivre à ce marasme. L'une des rares bonnes tenues de cette décénnie perdue serait la fameuse « Chimérique », Oncle Sam et le Dragon Rouge ayant trop à perdre d'un éventuel divorce financier et commercial.

Comment en arriverait-on jusque là ? Dans ses aspects les plus prévisibles, la Grande Récession incitera à des politiques plus agressives (nationalisme, protectionnisme, dumping, etc), favorisera des gouvernements plus radicaux, dopera les populismes et éveillera des guerres civiles et des conflits ethniques en latence, comme ce fut le cas dans les années 1870 et 1930.

Cependant, point de 1914-1918 ou de 1939-1945 à grande échelle, plutôt une multiplication de zones de non-droit et de non-états (mafias, cartels, pirates, cyberpirates, terroristes, guérillas et probables alliances afférentes) du fait de l'affaiblissement politique, économique et militaro-policier des états. Lorsque la dette fédérale américaine et celle publique française/allemande atteindront 90% à 100% du PIB - politique de relance, taux de chômage stratosphérique, état-providence, vieillissement démographique et volatilité économique obligent ! - où et comment trouver les ressources pour redynamiser, réguler et policer son propre environnement puis faire de même ailleurs ? En effet, l'axe du Bouleversemal comporte quelques sulfureux devants de scène : Mexique, Brésil, Colombie, Russie et Caucase, Soudan, Somalie, Nigéria, Congo, Zimbabwé, Turquie, Moyen-Orient, Afghanistan, Pakistan, Inde, Sri-Lanka, Chine, Thaïlande et Indonésie, pour ne citer que ceux-ci. Instabilités régionales en sus.

Ferguson considère clairement les prévisions du FMI, de la Banque Mondiale et de diverses institutions – tablant sur une reprise vers 2010 – comme profondément illusoires voire ouvertement mensongères. Une sortie de crise extrêmement difficile aurait lieu vers... En fait, nul ne sait quand ce cauchemar prendra fin. Pour l'instant, Mad Max ne peut que vous souhaiter la bienvenue dans l'axe du Bouleversemal.

En savoir plus :

  1. Niall Ferguson - Foreign Policy : The Axis of Upheveal

  2. Niall Ferguson – Times : Introducing the axis of upheveal

  3. Niall Ferguson – Globe and Mail : There will be blood

  4. Thomas P.M. Barnett – Foreign Policy : Obama's New Map of the World

lundi 23 mars 2009

PDAphoner n'est pas un sixième sens



Une effervescente conversation dans un café, une petite cigarette à l'extérieur d'un restaurant ou un trajet urgent en taxi, et le mobinaute abandonne son joujou préféré sur la table, sur la banquette arrière où ne l'aperçoit guère disparaître entre les mains d'autrui. Pointsec a révélé que sur le premier semestre 2008, 106 000 et 121 000 mobiles (classiques, smartphones, PDAphones) ont été perdus respectivement à Chicago et à Londres dans les taxis, les bars et les restaurants. Ces micro-merveilles se faisant vite oublier, leurs propriétaires doivent donc jalousement veiller à leur sécurité physique et numérique.

En effet, de plus en plus de professionnels mobiles mémorisent des données sensibles - portefeuille clients, détails techniques ou commerciaux, etc - dans leurs PDAphones. Selon Freeform Dynamics, seulement 27% de « mobinautes pro » - sur 700 interviewés aux États-Unis, au Royaume-Uni, en Allemagne, en Inde, en Chine, en Corée du sud et à Singapour - cybersécurisent leurs supergadgets (mots de passe, cryptage, etc), les 73% restants n'étant guère avertis en la matière; de nombreux omniphones intégrant maintes sécurités trop souvent inconnues de leurs utilisateurs. Coleman Porter a constaté que seulement 60 sur 500 grandes entreprises (nord-américaines, européennes, asiatiques) sondées détiennent des sauvegardes complètes des données mobiles de leurs salariés.

En outre, 94% des professionnels de la cybersécurité – interrogés par Credent Technologies - estiment que les mobiles comportent désormais plus de risques en ligne que les ordinateurs fixes ou portables. Entre des backdoors ouvertes à des connexions PDAphoniques incontrôlées et l'absence de protections minimales sur les mobiles de leurs salariés, de trop nombreuses sociétés exposent de facto leurs serveurs à l'espionnage, au sabotage et au piratage.

Ce laxisme « mobisécuritaire » à tous les étages résulte d'une combinaison de facteurs.

D'abord restreints à la réception-envoi d'e-mails (protocoles POP et SMTP), les mobiles ont vu leurs fonctionnalités s'étendre au Web (protocoles HTTP et FTP) grâce à leur multi-compatibilité 3G/Wi-Fi/Wimax/Bluetooth croissante, les succès flamboyants ou progressifs du Blackberry, du iPhone, du Google Phone et consorts ne faisant qu'amplifier la tendance. Consécutivement, les usages muent à la vitesse TGV : entre l'écoute d'une radio IP, la géolocalisation d'un restaurant et la synchronisation d'un document en ligne avec un collègue, smartphones et PDAphones sont aujourd'hui de véritables ordinateurs de poche, souvents plus puissants qu'un PC de la décénnie précédente. Cette évolution mobile en-dessous des radars cybersécuritaires n'a guère échappé aux templiers du code malicieux.

Certes encore peu répandues et quasiment tous répertoriées – un malware mobile contre 500 à 600 malwares informatiques selon Symantec – des sournoiseries comme Mobile Spy, FlexiSpy et Neocal sont remarquablement adaptées aux dernières versions de Symbian, de Windows Mobile et de Blackberry. Un programme pirate exploitant la connexion entre un Blackberry et son serveur professionnel d'attache a même été spécialement crée à cette fin. Malheureusement, l'atonie du marché des suites sécuritaires mobiles (commerciales ou libres) – comparativement à la profusion des suites sécuritaires informatiques – conforte une perception plutôt modérée des risques.

Si vous êtes réellement flemmard sur le plan mobisécuritaire, la start-up indienne Maverick à conçu pour vous l'application Maverick Secure System installée dans les couches basses du système du mobile et donc quasi-indétectable. Ainsi, vos données cryptées sont protégées par un code chiffré et par un mot de passe et deviennent entièrement récupérables par GPRS. Encore mieux : dans le cas où une nouvelle carte SIM aurait été insérée dans votre mobile volé, celui-ci peut-être géolocalisé, écouté et contrôlé – oui : écouté et contrôlé à distance ! - en temps réel par vous même grâce à des SMS courts (« Activate », « Track », « Contact all », « Listen », etc). Le nouveau numéro, le code pays et le nom de l'opérateur vous seront carrément fournis par SMS via un numéro de secours préalablement renseigné. Cerise sur le gâteau : toutes ces opérations seront facturées à la carte SIM frauduleuse !

Commercialisé dans le courant 2009, ce mobiciel plaira certainement à votre patron, à votre conjoint(e) ou à quelque agence en quête d'informations à haute valeur ajoutée (voir la vidéo de démonstration ci dessous)...


Plutôt que gérer vos accès et documents confidentiels dans le train ou dans l'avion, visitez donc ces hyperliens dédiés à la mobisécurité... Afin que le curieux passager assis « à 4 heures ou à 8 heures » en profite également.

  1. SecurityProNews : Is Your Company Data Secure? Blackberry Hacks Are Here

  2. Security Watch eWeek : Cracking the BlackBerry with a $100 Key

  3. Secure Computing : How to get more intelligent about smartphones

  4. CSO Online : Mobile Malware: What Happens Next ?

  5. CSO Online : The Top 5 Stupid Things People Do With Mobile Phones

  6. CSO Online : Wireless security : The Basics

  7. CSO Online : 5 ways to secure your Blackberry

  8. Geekeries : Maverick Secure Mobile, le logiciel ultime pour protéger, sauvegarder et épier son téléphone

  9. Entrust : Implementing transparent security for Blackberry users (PDF)


vendredi 20 mars 2009

20 mars 2059 : Roboterroriste

Ce qui devait arriver un jour ou l'autre s'est finalement produit : l'usage de robots à des fins terroristes ou criminelles.

Feuilletant paisiblement son journal dans son jardin, le lieutenant Chu de la police thailandaise crut d'abord avoir affaire à l'enquiquinant jouet téléguidé de son fils de 7 ans...

Une brève de science-fiction de mon cru à lire dans Youvox Avenir.



Collision en mer de deux bâtiments américains



Le sous-marin nucléaire d'attaque USS Hartford (SSN-768, classe Los Angeles) et le navire de transport USS New Orleans (LPD-18, classe San Antonio) sont entrés en collision dans le détroit d'Ormuz le 20 mars 2009 à une heure du matin (heure locale).

Quinze membres de l'équipage du Hartford ont été légèrement blessés mais ont pu réintégrer leurs postes, les systèmes d'armes et de propulsion du sous-marin n'ont pas été affectés. Aucun blessé n'est à déplorer à bord du New Orleans mais son réservoir de carburant sérieusement endommagé a déversé 90 000 litres de gazole dans les eaux. Les deux bâtiments qui effectuaient leurs missions de routine respectives sont néanmoins capables de naviguer par leurs propres moyens.

Le 25 octobre 2003, l'USS Hartford avait déjà été victime d'un accident près des îles de la Maddalena en Sardaigne suite à des erreurs de navigation et à des défauts d'équipement. Les dégats subis par son dôme-sonar, sa coque et sa gouverne firent craindre quelques dommages structurels. Le commandant Christopher R. Van Metre et le chef d'escadre Greg Parker furent relevés de leurs fonctions et six membres d'équipage furent blâmés pour manquement au devoir. Le bâtiment fut ensuite remis en état à la station navale de Norfolk en Virginie.

En savoir plus :

  1. US Naval Forces Central Command : Two US Navy Vessels Collide in the Strait of Hormuz

  2. AFP : Collision de deux bâtiments américains dans le détroit d'Ormuz


mercredi 18 mars 2009

Des troupes en Afghanistan, des drones au Pakistan



L'Irak fut la guerre de Bush, l'Afghanistan est la guerre d'Obama, le Pakistan sera peut-être la première vraie guerre robotisée d'Oncle Sam.

Selon le New York Times, l'administration Obama envisage sérieusement d'étendre ses raids au Balouchistan, région pakistanaise à partir de laquelle les lieutenants talibans orchestrent leurs opérations vers le sud de l'Afghanistan, devenu peu à peu une zone de « conflit dur ». Jusqu'ici, les drones Predator et Reaper de la CIA opéraient uniquement dans les régions tribales pakistanaises échappant à l'autorité gouvernementale; dès lors, Islamabad tolérait cette violation de souveraineté qui n'en est pas vraiment une et s'accomodait tant bien que mal de ces opérations spéciales robotisées. Or, le Balouchistan étant une province effectivement placée sous contrôle gouvernemental, les raids américains constitueront une réelle violation de la souveraineté de l'état pakistanais qui ne manque pas de le faire savoir.

Autrefois conseiller auprès l'ex-secrétaire d'État Condoleeza Rice et aujourd'hui auprès du Général David Petraeus, l'ancien colonel australien David Kilcullen est l'un des grands penseurs de la fameuse doctrine de contre-insurrection (COIN). Récemment, il a ouvertement fait part de son opposition à cette campagne militaire robotisée : « si nous voulons renforcer nos alliés et affaiblir nos ennemis au Pakistan, bombarder des villages pakistanais avec des drones sera totalement contre-productif ». Dans Small Wars Journal, il affirme que « ces raids unilatéraux […] ont un effet entièrement négatif sur la stabilité du Pakistan » car ils grossissent les rangs extrémistes pakistanais et entravent l'élaboration d'un partenariat solide avec Islamabad. Enfin, il recommande vivement aux États-Unis de ne recourir aux raids « aérobotisées » qu'en dernier recours et de préférer des opérations commandos classiques, de surcroît avec l'appui et la collaboration explicites du gouvernement pakistanais.

Malheureusement, le culte du silence et du secret est de loin plus prégnant dans une agence spéciale comme la CIA – en charge des drones opérant au Pakistan – que dans un corps d'armes classique comme l'US Air Force. Entre un conflit asymétrique dur, la violation robotisée de souveraineté et le lourd héritage de la Transformation, l'administration Obama aura beaucoup de bogues à fouetter...

Découvert via le blog « allié » Guerres et Systèmes, cet article du The New Atlantis « sur les questionnements d’ordre juridique relatifs à l’emploi de systèmes robotiques sur les champs de bataille contemporains et futurs » (cf. Alain de Neve) vaut largement le détour.

Dans La Marche du Terminatrix et dans Du cockpit au joystick, j'avais abordé divers enjeux techniques, tactiques, éthiques, sociaux et philosophiques liés à l'introduction de soldats-robots sur les théâtres d'opérations; un prochain article sera une de fois plus consacré à ce thème au printemps 2009.

En savoir plus :

  1. The New York Times : U.S. Weighs Taliban Strike Into Pakistan

  2. Small Wars Journal : Crunch-time in Afghanistan-Pakistan

  3. Guerres et Systèmes : Robotique, éthique et droit de la guerre

  4. The New Atlantis : Military Robots and the Laws of War

  5. Électrosphère : La marche du Terminatrix

  6. Électrosphère : Du cockpit au joystick


mardi 17 mars 2009

L'interface Minority Report devient réalité



Un véritable sixième sens virtuel pour seulement 350 dollars.

Ingénieurs au MIT Media Lab, Paula Aguilera, Pranav Mistry et Uyan Chang ont d'abord imaginé qu'on puisse accéder facilement et librement à des méta-informations sans se saisir de son mobile. Ils ont ensuite conçu un dispositif composé d'une mini-caméra numérique, d'un projecteur portable couplé à un petit miroir, de capsules digitales colorées photo-sensitives (cernant les deux pouces et les deux index), tous reliés par wi-fi à un PDAphone connecté (mais toujours logé dans une poche vestimentaire).

Le système reconnaît aisément les « gestes iconiques » produits par les quatre doigts encapsulés de l'utilisateur qui peut ainsi zoomer sur une carte/une image et agrandir celle-ci, prendre une photo d'un paysage (sans le moindre appareil !), utiliser le clavier virtuel d'une calculatrice ou d'un téléphone sur sa propre main, transformer son journal papier en webzine multimédia, visualiser les mots-clés ou les tags associés à un interlocuteur, réactualiser et projeter des méta-informations sur un produit en supermarché, sur un livre en bibliothèque ou sur un titre de transport... Bref, on est au-delà de l'hyperlien physique, de « l'environnement cliquable » et même des interfaces à la Minority Report (voir la vidéo ci-dessous).




L'ensemble gagnera certainement en ergonomie et en miniaturisation au fil des années, mais il n'en est pas moins spectaculaire à ce stade expérimental et laisse de surcroît entrevoir une myriade d'innovations et de dérivations. Conservons donc les rapports minoritaires sur ces trois brillants ingénieurs inspirés par Hollywood et probablement appelés à réapparaître dans nos futurs ordinateurs immatériels...


Micro-paiement mobile 2.0 au Kenya



Chercheur au MIT Media Laboratory, Nathan Eagle avait mené l'étude Entrepreneurial Programming and Research on Mobiles (EPROM) consacrée à « la compréhension des dynamiques humaines complexes à partir des données d'interactions sociales issues de la téléphonie mobile » au Kenya.

Ce choix fut en grande partie déterminé par des facteurs socio-économiques et démographiques : l'Afrique est aujourd'hui le premier marché mondial de la téléphonie mobile (pôle position : le Kenya et ses 7 millions d'abonnés contre seulement 200 000 foyers disposant de l'électricité !) avec un nombre d'utilisateurs passant de 68 millions en 2002 à 250 millions en 2007. Diverses études ont également démontré qu'un ratio de 10 mobinautes pour 100 habitants dans un pays en développement accroît son PIB de 0,6%.

Fort de cette connaissance accumulée, Nathan Eagle a crée la plate-forme Txteagle « qui offre aux utilisateurs de téléphone portable des pays pauvres de gagner de petites sommes d’argent en exécutant des tâches qui leur sont envoyées sur leur téléphone. Les tâches proposées peuvent aller de la traduction de messages aux sondages ou études de marché. Le fabricant Nokia est un partenaire du projet. Il a fait appel à txteagle pour la traduction d’une de ses applications mobiles en swahili » (cf. Focus Africa).

Depuis 2006, Nathan Eagle est également enseignant au Mobile Phone Programming Curriculum et au SMS Boot Camp, centres de formation destinés à former les entrepreneurs africains au développement d'applications mobiles.

En savoir plus :

  1. Wired : Kenya Is On Call for Mobile Crowdsourcing

  2. Focus Africa : Txteagle rémunère les utilisateurs de téléphones portables

  3. Social Ruminations : Mobile Phone Entrepreneurship in the Developing World

  4. MIT Media Lab : Reality Mining

jeudi 12 mars 2009

Nébuleuse et dangereuse cybersécurité nationale



Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l'enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.


Électrodollars

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l'année fiscale 2007, le Congrès avait attribué un « C » à l'ensemble des administrations fédérales, « F » à l'Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...


D'où un plan de cybersécurité nationale - initié par l'ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,

  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)

  • le contre-espionnage industriel en réseaux,

  • le développement de stratégies anti-cybercriminelles globales,

  • l'élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.


L'administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d'une profondeur voire d'une vision « cyberstratégique ».


D'ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% par an depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l'état fédéral dans ce master plan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l'industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu'eux. BAE Systems, General Dynamics, l'Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta – tous généreusement subventionnés - rivaliseront chacun d'imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d'innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l'actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l'intelligence économique d'Oncle Sam : à défaut de circonscrire et d'intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d'autant une industrie informatique américaine déjà en pointe.


Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n'a pour seule limite que la pervasivité des protocoles. Dépourvue d'une industrie informatique matérielle et logicielle digne de ce nom - malgré d'incontestables savoir-faire - et à fortiori d'une réelle volonté politique dédiée à l'enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d'infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...


Le code et le texte

Déclenchée à dix milles lieux d'ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense et la Royal Navy en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l'enquête consécutive et/ou de l'élaboration d'un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d'une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.


Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s'effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l'enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu'un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l'imminence d'un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d'un changement de cible est tout simplement négligeable pour l'action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l'Europe pourtant très au fait du mode opératoire de l'armée allemande. L'expérience sécuritaire et l'histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre – concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.


À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d'informations ? Imaginons les répercussions tous azimuts à l'échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd'hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...


Ennemi d'état

Dans maintes nations démocratiques – notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DGSE, etc) sont sollicités sur le territoire national lors d'exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d'autre de l'Atlantique, le fétichisme sécuritaire de l'après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu'en disent plusieurs Cassandre, l'état prétorien n'a pas cours en Amérique du nord et en Europe. En guise d'exemple, la Turquie fait figure d'état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l'université de Paris I; d'autres facteurs socioculturels et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l'écoute téléphonique d'un caïd de la drogue et la surveillance électronique d'un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l'Allemagne un état prétorien... Du moins, pas encore.

Sous l'administration W. Bush, le plan de cybersécurité nationale était supervisé par le National CyberSecurity Center (NCSC) placé sous l'autorité du Homeland Security (le département de la sécurité nationale ou DHS), et donc savamment positionné au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense afin de disposer pleinement d'un rôle fédérateur et coordinateur en matière de cybersécurité.


Début mars 2009, coup de théâtre : le directeur Rod Beckström du NCSC démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n'avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant l'année 2008 !

Comme son ex-homologue du NCSC, l'Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d'Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu'elle souffre d'un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d'une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d'écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu'exacerber l'opprobe et la hantise dont elle est l'objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d'ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.


NB : Le réseau infaillible est celui par lequel aucune donnée n'est transmissible. Conclusion: le réseau infaillible n'existe pas. D'où l'importance accordée à la résilience des infrastructures réseautiques vitales dans le master plan cybersécuritaire.


Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l'agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l'impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l'information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l'enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l'image de l'état prétorien moderne défini par Levent Üsaldi, l'état cyberprétorien se caractérise-t-il par « un super-système d'informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assument effectivement la direction »?


Enfin, on ne peut qu'espérer que cette multitude d'acteurs de la cybersécurité se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :


  1. Le cyber-espace fournit d'emblée un point d'appui à des attaques physiques parasitant, retardant ou entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyber-espace peut aussi être dirigé contre vous beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles n'importe où, à ciel ouvert et à quiconque ayant la capacité et la volonté de les exploiter.

  4. Le cyber-espace procure les voies et moyens à des attaques distantes et coordonnées à la vitesse de la lumière contre votre infrastructure.


Il ne reste plus à la NSA qu'à débusquer l'algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...


Articles connexes :

  1. The Register : Obama unfurls master plan for US cybersecurity

  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)

  3. Électrosphère : Déclaration de cyberguerre

  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market

  5. Aviation Week : DARPA To Fund National Cyber Range Startup

  6. Électrosphère : La perfide Albion cyberattaquée

  7. Security Focus : Spy agency gains support for key cyber role

  8. Zone Militaire : Démission du responsable de la cybersécurité américaine


Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L'harmattan, 2005)