jeudi 19 avril 2012

Des cyberarmes sur mesure en quelques clics

Selon le Washington Post, le Pentagone a dévoilé au Congrès ses protocoles de développement et de déploiement de cyberarmes visant à combler les besoins urgents des administrations, des armées et des services de renseignement (DHS, Cyber Command, NSA, etc) lors de situations critiques.


Dans le contexte d'une cyberguerre (probable), la gestion des ressources tactiques et logistiques nécessite une approche très différente de celle couramment menée dans la guerre conventionnelle.

Dans la guerre conventionnelle, un état fabrique/achète et stocke ses armements puis les déploie en fonction des besoins. Un système d'armes tel qu'un avion de chasse ou un char d'assaut nécessite des délais de conception, de fabrication et de mise en oeuvre assez longs mais bénéficie d'un cycle de vie s'étendant sur plusieurs décennies et d'une « exploitation générique » valable en tout lieu et en tout temps. Ainsi, l'usage d'un chasseur F-16 ou d'un char Leclerc (tactique, logistique, maintenance, etc) relève de principes et de mécanismes quasi identiques quelque soit le théâtre d'opérations, la période de déploiement ou la situation tactique.

Dans la cyberguerre, une menace spécifique appelle très souvent une riposte spécifique (ciblée) menée avec des armes spécifiques pour une seule et unique occasion. De telles armes ne sont guère disponibles « sur étagère » mais doivent être développées « sur mesure » et déployées à des fins très particulières dans de très brefs délais.

Dès lors, le Cyber Command dresse un inventaire des capacités cybernétiques actuelles du DoD et répertorie les cyberarmes sur étagère qui peuvent être rapidement dérivées en cyberarmes sur mesure. Celles-ci sont ensuite différenciées grâce à leurs « silos » :

  • dans le rapid silo, figurent les cyberarmes développées en quelques jours/mois et aisément déployables en cas d'urgence,
  • dans le deliberate silo, figurent les cyberarmes à risques développées en plusieurs mois/années.

Général Alexander (U.S. CyberCom), auriez-vous par hasard stocké un Stuxnet, un Duqu ou quelque produit dérivé dans votre deliberate silo ?

Cet arsenal évolutif de cyberarmes sur mesure aura un usage à la fois défensif et offensif, d'où une R&D constamment mue par un esprit pionnier et donc potentiellement sujette à l'escalade... comme ce fut le cas pour la R&D d'armes chimiques ou biologiques pendant la guerre froide.

Sur le champ de bataille, il vaut mieux pas ne pas affronter l'ennemi avec des véhicules non-blindés et des armes de poing. Dans le cyberespace – où les facteurs vitesse et innovation sont prépondérants, il vaut mieux ne pas affronter l'ennemi avec des protections inadaptées et des armes obsolètes.


Aucun commentaire: