Cyberforce américaine : Origines d'une montée en puissance

C’était il y a bientôt vingt ans. En 1992, le département de la Défense américain publiait sa fameuse directive 3600.1, intitulée Information Warfare (guerre de l’information).
Episode 2 : Dans son dernier billet, Daniel Ventre remontait vingt ans en arrière, le département de la Défense américain publiait sa directive "Information Warfare" et s'arrêtait en 2009 avec la création du Cyber Command représentant toutes les forces armées dans le cyberspace.

Les services de renseignement sont également à l’œuvre dans le cyberespace : « Le gouvernement américain collecte de l’information étrangère via le cyberespace », affirme le département de la Défense dans le Cyberspace Policy Report (novembre 2011)1. Ce document répond à 13 questions soulevées par le Sénat en 20102, portant, entre autres, sur le rapport des actions militaires au droit (règles d’engagement) et au politique (comment l’armée américaine rendra compte au Congrès de ses cyberopérations).
Afin de renforcer la cyberdéfense, les Etats-Unis ne cessent de prôner la coopération à l’échelle nationale et internationale : Ils viennent tout juste (novembre 2011) d’intégrer officiellement le CCD COE de l’OTAN.

L’Amérique montre sa volonté d’agir, parle de sa puissance de feu. « Les capacités de cyberguerre, c'est comme une Ferrari que vous laissez au garage et que vous ne sortez que pour la grande course » déclarait récemment un représentant des autorités militaires américaines (sous-entendu : nous possédons cette Ferrari). Lors des opérations en Libye en 2011,ces mêmes autorités ont prétendu renoncer à lancer des cyberattaques, ne jugeant pas nécessaire de sortir le bolide.
Elles indiquaient surtout à ce moment là que tout Etat qui intenterait une cyberattaque contre les Etats-Unis « se mettrait gravement en danger ».

Le discours se veut menaçant. Dissuasion ? Bluff ? Il est fort probable que les Etats-Unis disposent d’une puissance de feu importante dans le domaine. Mais il est aussi probable qu’ils ne soient plus les seuls à en disposer. Comme il est tout aussi évident cela ne réduit en rien leurs vulnérabilités. Les années passent, mais les questions essentielles demeurent, qui freinent les ambitions américaines de maîtrise du cyberespace. LA question étant celle de l’attribution. dans la recherche.
Les Etats-Unis consentent des efforts particuliers dans la recherche pour essayer de trouver des solutions à ce problème. Car sans capacité d’attribution certaine, il est difficile de savoir contre qui frapper en représailles.
La seconde question est celle de la détection des attaques en temps réel. Combien de grandes entreprises et autres ministères (y compris de la Défense) de par le monde se font pirater leurs données de manière éhontée des mois ou des années durant, sans que personne ne se rende compte de rien ? Chaque incident découvert est un camouflet à la sécurité et à toutes les stratégies de défense. L’enjeu est donc de taille, car il ne saurait y avoir de cyberpuissance sans la maîtrise de ces deux questions. Il ne sert pas à grand-chose de bomber le torse pour chercher à impressionner l’adversaire.
(A suivre…)
1. Ce rapport s’inscrit dans le prolongement de la Strategy for Operating in Cyberspace (juillet 2011), et de l’International Strategy for Cyberspace, publiée par la Maison Blanche en mai 2011.
2. Senat Report 111-201. National Defense Authorization Act for Fiscal Year 2011.
Votre opinion