Un mauvais piratage pourrait déclencher un conflit mondial comme jamais auparavant


Tout ce qu'il faut, c'est une étincelle.

Photographe: Sean Gallup / Getty Images Europe

Cela peut prendre des années avant que nous obtenions le Franz Ferdinand pirate, mais une cyberattaque a le potentiel de déclencher une guerre mondiale comme nous n’avons jamais vu. Pensez au-delà des pannes d’électricité et d’Internet aux défaillances bancaires, aux pénuries alimentaires et à l’eau empoisonnée.

Dans la dernière offensive, des agents soutenus par la Chine exploité des vulnérabilités dans Exchange Server de Microsoft Corp. avec des vibrations ressenties dans le monde entier, principalement parmi les petites et moyennes entreprises. Il y a deux mois, l’administration américaine a pointé du doigt la Russie pour une attaque majeure contre le fournisseur de logiciels SolarWinds Inc. qui semblait viser des clients gouvernementaux.

Il n’y a pas de fin en vue.

Jusqu’à présent, malgré des dizaines de cyberattaques parmi les superpuissances au cours des deux dernières décennies, le monde a continué à tourner sur son axe et la vie de la plupart des gens s’est poursuivie en grande partie sans entrave. Cela pourrait changer à tout moment.

Des problèmes se préparaient déjà au début du XXe siècle en Europe alors que diverses nations se bousculaient pour la suprématie et commençaient à s’armer en conséquence. Ainsi, l’assassinat de juin 1914 de l’archiduc François-Ferdinand, l’héritier présomptif du trône de l’empire austro-hongrois, fut le match qui alluma la sécheresse des tensions régionales, aboutissant à une guerre d’usure qui fit 20 millions de morts.

La guerre mondiale contre le terrorisme a également été catalysée par un seul événement. Au moment où Al-Qaïda a lancé ses attaques sur le continent américain le 11 septembre 2001, le la confrontation entre les groupes terroristes extrémistes et l’Occident était déjà féroce – l’USS Cole a été bombardé en octobre 2000. La réponse américaine s’étendrait de l’Afghanistan à l’Irak, avec un territoire moins objectif que le contrôle des populations, de l’idéologie et des ressources.

Nous vivons maintenant un nouveau type de combat. Là où les acteurs étatiques et semi-étatiques mènent la guerre contre les victimes à la fois ciblées et générales, où les objectifs spécifiques ne sont pas clairs – peut-être une perturbation, peut-être le vol de technologie et d’informations, ou même la peur, l’incertitude et le doute – et les principales armes sont des lignes de code logiciel. Ce style de bataille a des victimes dont l’identité n’est pas toujours connue et des auteurs qui cachent leur travail.

Témoin de la Chine: La vitesse à laquelle Pékin nie une attaque est souvent inverse de sa culpabilité probable. Ou aux États-Unis, d’ailleurs. Dès 2005, il a collaboré avec Israël pour libérer le ver Stuxnet qui a entravé le programme d’enrichissement d’uranium de l’Iran. Bien qu’aucun des deux n’ait officiellement admis son rôle, ils n’ont pas non plus été particulièrement bruyants pour réfuter l’accusation.

Il y a un parallèle pervers à établir entre les cyberarmes et les armements nucléaires. Après que les États-Unis ont largué deux bombes atomiques sur le Japon en 1945 et ont mis fin à la guerre dans le Pacifique, les craintes ont augmenté que des attaques plus horriblement destructrices pourraient suivre alors que des pays comme l’Union soviétique, le Royaume-Uni, la France et la Chine développaient leurs propres capacités. Pourtant, l’inverse était vrai, donnant naissance au concept de destruction mutuellement assurée comme raison pour laquelle la retenue était observée.

Dans le cas de la cyberguerre, cependant, les nations ne semblent pas disposées à admettre leur capacité ou leur déploiement de telles armes. Comme l’écrivait le New York Times en 2012, le président de l’époque Barack Obama était réticent à faire connaître le rôle des États-Unis dans les attaques contre l’Iran de peur que cela ne permette à d’autres nations, terroristes ou même pirates de justifier une action similaire. Il est probable que Pékin partage le même point de vue en refusant rapidement et à plusieurs reprises de telles offensives, même lorsque ses empreintes digitales semblent être présentes partout dans les attaques.

En effet, Obama et le dirigeant chinois Xi Jinping se sont tenus sur les marches de la Maison Blanche en 2015 pour annoncer une trêve sur le cyberespionnage économique – une détente de portée apparemment limitée. Pourtant cette cessation a duré moins de quatre ans au milieu d’allégations selon lesquelles la Chine a renouvelé ses attaques. Il est peu probable que les États-Unis et leurs alliés se soient abstenus de pirater.

Ainsi, les cybercapacités se développeront et les incursions se poursuivront, tit-pour-tat. Tout ce dont vous avez besoin est un tel piratage pour être allé trop loin et déclencher une réponse démesurée, qui se traduit par un ensemble de réactions en chaîne avec des cyber-représailles multiples et continues paralysant les réseaux électriques, la transmission de données, l’agriculture, le flux d’informations, les systèmes de transport et chaînes d’approvisionnement alimentaire. Bien qu’il puisse manquer le champignon d’une bombe atomique ou de la force explosive des frappes de missiles, la dévastation pourrait être aussi généralisée et même conduire à une confrontation militaire.

C’est pourquoi le meilleur espoir peut être que l’équivalent cyber des armes nucléaires soit développé et obtenu – et reconnu publiquement – par toutes les grandes puissances. Ceux-ci seraient perçus comme ayant le potentiel de submerger et de provoquer tellement de bouleversements et de destructions qu’il serait impossible de les utiliser. Pourtant, leur simple existence peut à nouveau donner naissance à la notion – et à la peur – d’une destruction mutuellement assurée, et à son avantage paradoxal: la paix.

Cette colonne ne reflète pas nécessairement l’opinion du comité de rédaction ou de Bloomberg LP et de ses propriétaires.

Pour contacter l’auteur de cette histoire:
Tim Culpan à tculpan1@bloomberg.net

Pour contacter l’éditeur responsable de cette histoire:
Howard Chua-Eoan à hchuaeoan@bloomberg.net

Laisser un commentaire