@WAR : cyber et guerre électronique au combat !

Dans @WAR, Shane Harris nous offre une vue d’ensemble de la guerre sur les réseaux et pas seulement Internet. Etayé par de nombreux exemples, son ouvrage relate avec talent l’histoire de ce qu’il considère comme la première cyberguerre et nombre de développements. Retour sur la guerre d’Irak et autres attaques majeures.

@war

Un récit détaillé et passionnant

Shane Harris décrit assez précisément des opérations combinées de cyber, de guerre et de SIGINT (signal intelligence) durant la guerre en Irak en 2003. Il insiste sur les échecs du renseignement humain et en particulier son incapacité initiale à prendre en compte les menaces – qualifiées d’asymétriques – du champ de bataille de l’époque (terrorisme, crime organisé, subversion). Les forces américaines parviennent à combiner l’agilité tactique des unités de guerre électronique déployées avec le soutien technique de la NSA, en particulier grâce à une mise à disposition de bases de données exploitables. Cet appui de la NSA est présenté comme allant jusqu’au au hacking des systèmes de communication dont les insurgés se servaient pour préparer et conduire leurs attaques (spyware, infiltration de forums, etc.). Au final, le général Petraeus considère que la capacité cyber et électronique a été déterminante dans le succès du Surge de 2007 qui a permis aux Etats-Unis de réduire leur présence en Irak puis de retirer leur force « combattante ».

L’auteur remet ensuite en perspective les activités de la NSA et la construction de ce qu’il appelle la « cyber army » américaine. Il détaille notamment les actions des sociétés américaines associées à PRISM et aborde le sujet sensible des « menaces » provenant de l’intérieur des organisations et au-delà revient sur les révélations Snowden. Il s’intéresse aux opérations les plus secrètes de la NSA (plus exactement présentées comme telles) et attribue Stuxnet aux Etats-Unis, pour retarder le programme nucléaire iranien. Il présente également la pénétration du réseau d’anonymisation TOR par les services américains et britanniques ; TOR ne profitant principalement  qu’« à la criminalité » selon les dires de ces services. Un véritable écosystème est présenté, dans lequel le public et le privé sont interpénétrés, tout comme le civil et le militaire.

Les actions russes et chinoises sont montrées comme structurantes dans la constitution d’une cyber armée américaine face aux menaces existantes. L’attaque de l’industrie d’armement (exemple du F35) est mise en avant mais aussi par exemple une technique d’attaque à partir du spectre électromagnétique contre des avions américains de reconnaissance et de surveillance. C’est un 5ème domaine de confrontation qui est littéralement présenté, après la terre, la mer, l’air et l’espace.

Quelques réflexions à partir de l’ouvrage

Ce livre tout à fait stimulant se fonde sur des sources précises dont la pertinence de fond reste parfois inconnue et mériterait recoupement. Il n’offre pas de grandes théories sur le cyber mais un certains nombre de récits plus journalistiques qu’universitaires. J’en conseille la lecture car il permet de resituer le cyber dans le contexte opérationnel et politique, ce que la littérature cyber actuelle peine parfois à faire par manque de connaissance des pratiques réelles.

L’ouvrage, riche d’exemples, montre notamment que le cyber, le renseignement et la guerre électronique sont intimement liés dans les opérations, ce dont certains doutent encore -mal informés malgré le LBDSN 2013, Attention: cyber! et d’autres. C’est déjà une réalité depuis au moins une décennie au niveau stratégique mais semble-t-il au niveau tactique si l’on se réfère à l’exemple irakien ; d’autres exemples dans le Caucase (2008) ou en Europe orientale (2014) le montrent.

Cela permet aussi de battre en brèche les pseudos principes stratégiques d’inattribution dans les opérations militaires cyber ou de non létalité du cyber, vu la contribution du cyber à la campagne d’Irak. Ce « principe » juridique d’innatribution apparait bien peu coller à la réalité opérationnelle ! Cela permet aussi de voir que la cyberdéfense n’est pas de la sécurité des systèmes d’information (SSI) toilettée même si les deux domaines sont concourants, pour permettre d’opérer en sureté dans le cyberespace. La logique (nécessaire et indispensable) de conformité aux réglementations ou aux bonnes pratiques pour assurer la sécurité (manifestement inadéquate seule face aux attaques les plus avancées) doit impérativement être complétée par la logique de combat numérique et même cyberélectronique (attaque, renseignement, défense).

En résumé, ce livre mérite quelques heures de lecture et certainement d’être mis en perspective par d’autres lectures de fond.

S.D. Lignes stratégiques

Présentation :

Praise for @War

“@War is a remarkable achievement. Harris uses dogged shoe-leather reporting to take us deep inside the government’s surveillance and cyber operations to give an unsparing look at what the NSA and other agencies are really doing with all our data. In the age of abstract Snowden documents, @War actually introduces us to the people running America’s electronic spying machine, and offers invaluable insights into how their ambition and turf battles impact our financial security, our privacy, and our freedom.”

–James Risen, author of Pay Any Price: Greed, Power, and Endless War

“A great overview of our new cyberfronts. Unlike most books about cyberwar, this one is enjoyably readable. At times it feels like a modern spy novel, but it is a guide to tomorrow’s headlines.”

–Thomas E. Ricks, author of Fiasco and The Generals

“@War is a tour de force of reporting on the past, present, and future of cyber-conflict. It will be required reading both in the Pentagon and among the army of Chinese cyber spies now assaulting American businesses. Hackers, policy makers, and others will find this book both intriguing and alarming; not to mention very well written.”

–Peter Bergen, author of Manhunt: The Ten-Year Search for Bin Laden from 9/11 to Abbottabad

Share/Partage

Lignes Stratégiques

3 Comments

  1. Merci pour cette recension. N’y a-t-il pas une erreur au deuxième paragraphe? Vous écrivez: « […] attribue Stuxnet aux Etats-Unis, pour retarder le programme nucléaire irakien ». Ne faut-il pas lire: »attribue Stuxnet aux Etats-Unis, pour retarder le programme nucléaire iranien »?

    Ce livre est-disponible en français?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *