A la Une

Mon Blog Défense

vendredi 22 octobre 2010

Cyberguerre : il faut définir les règles d'engagement

On parle beaucoup du flou qui entoure la notion de cyberguerre, et notamment des problèmes d'identification de possibles cyberattaquants, ce qui pourrait entraîner de nombreux conflits par proxy ou même des opérations false flag aux conséquences en cascade non maîtrisées.

L'affaire Stuxnet (Qui a cyberpiraté l'Iran nucléaire ?) est là pour montrer que les esprits s'échauffent rapidement, et que les rumeurs les plus folles peuvent circuler à grande vitesse tout autour du monde... laissant potentiellement tranquille les réels instigateurs (s'ils existent) de toute l'histoire.

Michael Chertoff

Pour prévenir tout risque d'escalade, et faisant ainsi écho à Hamadoun Touré, patron de l'UIT (Nouvel Ordre Mondial et Clickskrieg), l'ancien chef du Department of Homeland Security US, Michael Chertoff, veut faire de la définition de règles d'engagement (voir Les règles d'engagement en 10 questions du CDEF pour une définition du terme) une priorité des gouvernements autour du globe. Et ceci, afin de responsabiliser les dirigeants qui aujourd'hui se réfugient souvent derrière l'opacité du réseau des réseaux
By setting rules, we can adjust incentives to make countries take responsibility for what is going on within their borders

L'idée étant de définir des modalités de réponse appropriées à la sévérité de l'attaque :
While theft is bad, murder is worse, and the first could not justify action against a whole country, while second would

Même s'il peut paraître difficile de définir des accords généraux et génériques, Michael Chertoff pense qu'il est possible de se mettre autour de la table pour discuter de types d'attaques qui impacteraient potentiellement des intérêts partagés :
Countries could agree on zero-tolerance for attacks on air traffic control systems and financial trading systems, for example

Il appelle les acteurs du secteur IT à faire du lobbying auprès des gouvernants pour aller dans ce sens. Ce qui impliquerait, pour permettre la traçabilité des attaques, rendue absolument nécessaire dans le cadre du jus ad bellum, de renforcer l'authentification des utilisateurs sur Internet. Ce qui, pour Bertoff, ne signifie en aucune manière restreindre leur liberté et le respect de la vie privée... d'aucuns pensent différemment.

Partager cet article :

Facebook Twitter Technorati digg Delicious Yahoo Reddit Newsvine

Aucun commentaire: