{"id":42024,"date":"2012-10-01T17:22:07","date_gmt":"2012-10-01T15:22:07","guid":{"rendered":"http:\/\/www.pauljorion.com\/blog\/?p=42024"},"modified":"2013-01-02T00:28:58","modified_gmt":"2013-01-01T23:28:58","slug":"42024","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2012\/10\/01\/42024\/","title":{"rendered":"<b>LA GUERRE NUM\u00c9RIQUE<\/b>"},"content":{"rendered":"<blockquote><p>Paul Ari\u00e8s m&rsquo;avait demand\u00e9 au mois de juillet, un article pour le N\u00b0 du Sarkophage qui sortirait en septembre. En fait la revue \u00e0 fait peau neuve, chang\u00e9 de titre, etc. et mon article est beaucoup trop long pour la nouvelle formule. Ici, on peut faire aussi long qu&rsquo;on veut, Alors, le voil\u00e0.<\/p><\/blockquote>\n<p>Trois aspects des temps que nous vivons aujourd\u2019hui sont tr\u00e8s remarquables. Le premier est l\u2019enthousiasme que nous mettons \u00e0 rendre la plan\u00e8te inhabitable \u00e0 notre propre esp\u00e8ce. Le second est l\u2019effondrement \u00e9conomique et financier de nos soci\u00e9t\u00e9s d\u00fb \u00e0 une disparition du travail par l\u2019automation et \u00e0 une tentative ridicule de remplacer le revenu de ceux qui continuent \u00e0 travailler par un acc\u00e8s facilit\u00e9 au cr\u00e9dit, alors que les implications de la propri\u00e9t\u00e9 priv\u00e9e drainent une portion toujours plus \u00e9lev\u00e9e du patrimoine vers une fraction toujours plus \u00e9troite de la population. Le troisi\u00e8me est notre perte de ma\u00eetrise sur la complexit\u00e9, cons\u00e9quence du fait que nous avons d\u00e9l\u00e9gu\u00e9 les d\u00e9cisions de notre quotidien aux ordinateurs et que leur fonctionnement nous est devenu opaque parce qu\u2019ils op\u00e8rent trop rapidement pour que nous puissions encore nous repr\u00e9senter de mani\u00e8re v\u00e9ridique ce qu\u2019ils font exactement.<\/p>\n<p><!--more-->Le num\u00e9rique n\u2019a pas mis en place un monde v\u00e9ritablement neuf, mais en cr\u00e9ant un cadre in\u00e9dit, d\u00e9multipliant et acc\u00e9l\u00e9rant par plusieurs ordres de grandeur les moyens dont disposent chacun des camps en pr\u00e9sence dans nos soci\u00e9t\u00e9s aux visages multiples, il modifie au sein de chacun des contextes et des sous-contextes existants, les rapports de force qui s\u2019\u00e9taient \u00e9tablis dans le cadre des univers technologiques qui r\u00e9gnaient aux stades ant\u00e9rieurs. Richard Clarke, un ancien Secr\u00e9taire d\u2019\u00c9tat am\u00e9ricain, compare la situation pr\u00e9sente \u00e0 celle qui pr\u00e9valait aux premiers jours de la Guerre froide\u00a0: \u00ab\u00a0On ne saisit pas encore tr\u00e8s bien les nouvelles r\u00e8gles du jeu\u00a0\u00bb, dit-il.<\/p>\n<p>\u00c0 chaque \u00e9poque, se retrouvent en pr\u00e9sence des forces du changement et d\u2019autres du maintien de l\u2019ordre existant, voire de l\u2019aggravation d\u00e9lib\u00e9r\u00e9e des pathologies de celui-ci. Ces forces antagonistes sont \u00e0 l\u2019\u0153uvre en permanence. Leurs affrontements sont partiellement lisibles en surface mais pour leur plus grande part, restent cach\u00e9s car souterrains. La partie invisible ne deviendra visible que plus tard ou, dans la plupart des cas, ne le deviendra jamais. Julien Assange de Wikileaks a voulu rem\u00e9dier \u00e0 cela\u00a0; il n\u2019a pas pris la pleine mesure du fait que la distinction entre le visible et le cach\u00e9 constitue aux yeux de nos dirigeants un absolu non-n\u00e9gociable. Il a recrut\u00e9 pour combattre avec lui, le juge espagnol d\u00e9chu Baltasar Garz\u00f3n, un autre id\u00e9aliste incapable de comprendre que la Realpolitik &#8211; qui agit d\u2019une mani\u00e8re et produit quand il s\u2019agit d\u2019expliquer un baratin parlant de tout autre chose &#8211; rel\u00e8ve de l\u2019intangible.<\/p>\n<p>L\u2019immense r\u00e9seau num\u00e9rique que les ordinateurs constituent gr\u00e2ce \u00e0 l\u2019Internet et qui nous connecte tous d\u00e9sormais les uns aux autres \u00e0 la surface du globe, est ouvert \u00e0 toutes les formes possibles du piratage. La complexit\u00e9 du r\u00e9seau g\u00e9n\u00e8re sa fragilit\u00e9. Celle-ci facilite le piratage par quiconque s\u2019est familiaris\u00e9 avec les langages qui permettent sa programmation.<\/p>\n<p>Si l\u2019on prend \u00e0 titre d\u2019exemple la lutte que m\u00e8nent depuis la fin du XIXe si\u00e8cle, les anarchistes partisans de la propagande par le fait contre l\u2019\u00c9tat per\u00e7u comme bras arm\u00e9 de la bourgeoisie, on constate que d\u00e8s l\u2019origine, l\u2019\u00e9volution technologique a constamment modifi\u00e9 le rapport de force existant entre ces anarchistes et l\u2019appareil r\u00e9pressif qui combat leurs efforts visant \u00e0 paralyser l\u2019\u00c9tat en vue de son renversement. Les moyens dont ils disposent aujourd\u2019hui sont sans commune mesure avec ceux que pouvaient mobiliser leurs pr\u00e9d\u00e9cesseurs, mais les moyens dont dispose de son c\u00f4t\u00e9 la police pour pr\u00e9venir leurs actions sont eux aussi sans commune mesure avec ceux dont elle disposait autrefois.<\/p>\n<p>Le couple constitu\u00e9 d\u2019une part de la constellation informelle de hackers qui se fait appeler Anonymous, dont on peut consid\u00e9rer que les attaques de d\u00e9ni de service entra\u00eenant des pannes de serveurs intentionnelles et les d\u00e9tournements de pages toile, constituent de la propagande par le fait, et d\u2019autre part des forces de police, voit alterner chacun pour son camp les victoires et les \u00e9checs dans une partie qui semble jusqu\u2019ici \u00e9quilibr\u00e9e. Evgeny Morozov, un sp\u00e9cialiste des implications sociales du num\u00e9rique, consid\u00e8re que \u00ab\u00a0l\u2019Internet se r\u00e9v\u00e9lera le meilleur ami des tyrans\u00a0\u00bb, mais l\u2019Internet est aussi, comme le montrent les exemples de l\u2019Iran, de la Chine, et des pays impliqu\u00e9s dans le printemps arabe 2011, le meilleur ami de ceux qui sont les ennemis d\u00e9clar\u00e9s de ces m\u00eames tyrans.<\/p>\n<p>N\u2019importe qui, qu\u2019il s\u2019agisse d\u2019un gouvernement, d\u2019une firme priv\u00e9e ou d\u2019un particulier, dispose aujourd\u2019hui de la capacit\u00e9 d\u2019acc\u00e9der \u00e0 l\u2019ordinateur de n\u2019importe quel utilisateur ordinaire, d\u2019y proc\u00e9der \u00e0 des captures d\u2019\u00e9cran, d\u2019enregistrer la totalit\u00e9 des mouvements de clavier, de lire ses e-mails, de copier ses mots de passe, d\u2019acc\u00e9der \u00e0 ses comptes bancaires en ligne et d\u2019y passer des op\u00e9rations, de mettre en marche sa webcam \u00e0 sa guise, de suivre ses conversations par Skype ou d\u2019enregistrer la communication par Bluetooth entre composants \u00e9lectroniques de son ordinateur, ainsi que de transformer son t\u00e9l\u00e9phone portable en moyen infaillible de le suivre \u00e0 la trace. Il suffit pour cela d\u2019acheter le logiciel appropri\u00e9\u00a0: les prestataires de service existent, dont la loyaut\u00e9 est d\u2019ailleurs assez \u00e9lastique vis-\u00e0-vis de leur contr\u00e9e d\u2019origine\u00a0: business is business\u00a0! Le 1984 de George Orwell est d\u2019ores et d\u00e9j\u00e0 une mauvaise plaisanterie, touchante par sa na\u00efvet\u00e9.<\/p>\n<p>Une guerre civile num\u00e9rique a \u00e9t\u00e9 initi\u00e9e d&rsquo;en haut par les gouvernements de pays pourtant r\u00e9put\u00e9s \u00ab\u00a0d\u00e9mocratiques\u00a0\u00bb, alli\u00e9s non seulement \u00e0 leurs plus grosses entreprises nationales mais aussi \u00e0 d&rsquo;autres, transnationales celles-l\u00e0, o\u00f9 leurs ennemis sont les citoyens ordinaires de leurs propres nations. L\u2019enjeu de ces guerres civiles num\u00e9riques\u00a0est la redistribution de la richesse nouvellement cr\u00e9\u00e9e.<\/p>\n<p>La R\u00e9volution fran\u00e7aise s\u2019est priv\u00e9e du moyen de r\u00e9aliser ses buts en d\u00e9cr\u00e9tant dans l\u2019article 17 de la D\u00e9claration des droits de l\u2019Homme et du Citoyen de 1789, la propri\u00e9t\u00e9 priv\u00e9e comme \u00ab\u00a0inviolable et sacr\u00e9e\u00a0\u00bb. Nous n\u2019arr\u00eatons pas d\u2019en payer les cons\u00e9quences depuis. Au sein du nouveau monde num\u00e9rique, la propri\u00e9t\u00e9 priv\u00e9e est encore bien moins \u00e0 son affaire qu\u2019elle ne l\u2019\u00e9tait d\u00e9j\u00e0 \u00e0 la fin du XVIIIe si\u00e8cle, d\u2019autant que les individus, les personnes priv\u00e9es, se sont vus retirer une part importante de leurs droits, alors que les personnes morales ont non seulement conserv\u00e9 ces droits mais ont acquis en sus d\u2019autres privil\u00e8ges li\u00e9s \u00e0 leur extra-territorialit\u00e9 de fait. Au nom du droit \u00e0 la propri\u00e9t\u00e9 intellectuelle, les gouvernements, pour plaire aux grandes entreprises avec lesquelles ils vivent en symbiose, mobilisent l\u2019appareil r\u00e9pressif d\u2019\u00c9tat pour pourchasser des adolescents t\u00e9l\u00e9chargeurs de chansons et de films, pour qui la gratuit\u00e9 va de soi. \u00c0 l\u2019occasion des Jeux Olympiques de Londres de l\u2019\u00e9t\u00e9 2012, une police sp\u00e9ciale interdit aux commer\u00e7ants d\u2019exposer les anneaux olympiques et d\u2019afficher l\u2019expression \u00ab\u00a0jeux olympiques\u00a0\u00bb ou le mot \u00ab\u00a0olympique\u00a0\u00bb \u00e0 leur devanture. Les historiens du XXIIe si\u00e8cle \u2013 pour autant que l\u2019air soit alors encore respirable \u2013 jugeront une telle hargne grotesque et m\u00e9prisable.<\/p>\n<p>Il y a \u00e0 la guerre par piratage informatique, comme \u00e0 toute guerre, deux dimensions\u00a0: celle o\u00f9 s\u2019opposent les nations entre elles et les guerres civiles qui voient s\u2019affronter diff\u00e9rents groupes au sein des m\u00eames nations. Je viens d\u2019\u00e9voquer les secondes.<\/p>\n<p>Les nations se livrent \u00e0 la guerre depuis l\u2019aube des temps. Les grandes guerres num\u00e9riques d\u2019aujourd\u2019hui sont celles qui opposent les \u00c9tats-Unis et Isra\u00ebl \u00e0 l\u2019Iran, et celle qui oppose la Chine aux \u00c9tats-Unis et \u00e0 l\u2019Occident en g\u00e9n\u00e9ral. Un expert de ces questions expliquait dans un entretien r\u00e9cent qu\u2019une guerre \u00e9lectronique totale engag\u00e9e par une nation contre une autre n\u2019exige qu\u2019une mise de fonds de six millions de dollars.<\/p>\n<p>La guerre internationale pr\u00e9sente deux dimensions\u00a0: l\u2019espionnage, et le sabotage. Dans le cas de l\u2019espionnage, le bellig\u00e9rant s\u2019efforce de ne pas \u00eatre d\u00e9tect\u00e9. Ainsi par exemple \u00ab\u00a0Flame\u00a0\u00bb, un logiciel malveillant op\u00e9rationnel en Iran depuis mars 2010. Le laboratoire russe Kaspersky, qui d\u00e9tecta et r\u00e9v\u00e9la son existence estime que sa codification et sa maintenance ont d\u00fb requ\u00e9rir une \u00e9quipe d\u2019une vingtaine de programmeurs. Un deuxi\u00e8me exemple est le cheval de Troie informatique \u00ab\u00a0Gauss\u00a0\u00bb, op\u00e9rationnel depuis juin 2011, qui enregistre les op\u00e9rations en ligne des banques libanaises, et leur piratage \u00e9ventuel.\u00a0L\u2019op\u00e9ration \u00ab\u00a0Commentaire\u00a0\u00bb, tr\u00e8s certainement d\u2019origine chinoise, constitue un troisi\u00e8me exemple\u00a0&#8211; un \u00ab\u00a0commentaire\u00a0\u00bb est un type de page cach\u00e9e sur la toile, ouvrant la voie vers la m\u00e9moire d\u2019un ordinateur. Commentaire espionnait des entreprises am\u00e9ricaines\u00a0: firmes p\u00e9troli\u00e8res, cabinets d\u2019avocats de dissidents chinois, syst\u00e8mes de s\u00e9curit\u00e9 de centrales nucl\u00e9aires, etc. mais aussi les \u00e9changes entre membres de la Commission europ\u00e9enne.<\/p>\n<p>Les op\u00e9rations d\u2019intelligence de ce type, visant les infrastructures vitales d\u2019une nation, telle la gestion de son r\u00e9seau \u00e9lectrique, de son approvisionnement en eau, ou du transport des produits alimentaires, se transforment en actes de guerre aussit\u00f4t qu\u2019elles virent au sabotage. Comme le rappelait tr\u00e8s \u00e0 propos le P.-D.G. d\u2019une firme de s\u00e9curit\u00e9 am\u00e9ricaine\u00a0: \u00ab\u00a0Rien ne signale mieux que vous avez perdu la guerre que les villes de votre pays en proie \u00e0 la famine\u00a0\u00bb.<\/p>\n<p>Le ver informatique \u00ab\u00a0Stuxnet\u00a0\u00bb, le produit probablement d\u2019un effort conjoint isra\u00e9lo-am\u00e9ricain, constitue un exemple excellent d\u2019activit\u00e9 de sabotage num\u00e9rique dans le cadre d\u2019une guerre entre nations. Stuxnet d\u00e9truisit en Iran des centrifugeuses permettant l\u2019enrichissement d\u2019uranium \u00e0 usage civil ou militaire. Le ver neutralisa d\u2019abord les syst\u00e8mes d\u2019alerte de ces machines, les cassa ensuite en les obligeant \u00e0 tourner trop rapidement, pour cacher ensuite son forfait en g\u00e9n\u00e9rant des rapports sugg\u00e9rant un fonctionnement sans histoire.<\/p>\n<p>Le d\u00e9veloppement du num\u00e9rique nous offre donc \u00e0 voir au XXIe si\u00e8cle des choses bien diff\u00e9rentes de celles \u00e0 quoi le XIXe et le XXe nous avaient habitu\u00e9s &#8211; qui nous avaient pourtant d\u00e9j\u00e0 \u00e9tonn\u00e9s en mal sous bien des rapports.\u00a0Tout cela constitue en effet du neuf\u00a0: de l\u2019in\u00e9dit authentique. Il est regrettable que le public n\u2019ait pas pleinement pris conscience en 2012 de cette nouveaut\u00e9 et qu\u2019il continue imperturbablement \u00e0 se passionner pour les r\u00e9sultats du foot et des \u00e9lections l\u00e9gislatives.<\/p>\n","protected":false},"excerpt":{"rendered":"<blockquote>\n<p>Paul Ari\u00e8s m&rsquo;avait demand\u00e9 au mois de juillet, un article pour le N\u00b0 du Sarkophage qui sortirait en septembre. En fait la revue \u00e0 fait peau neuve, chang\u00e9 de titre, etc. et mon article est beaucoup trop long pour la nouvelle formule. Ici, on peut faire aussi long qu&rsquo;on veut, Alors, le voil\u00e0.<\/p>\n<\/blockquote>\n<p>Trois aspects [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1317],"tags":[1319,1011,695,1171],"class_list":["post-42024","post","type-post","status-publish","format-standard","hentry","category-numerique","tag--la-guerre-civile-numerique-","tag-espionnage","tag-guerre","tag-internet"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/42024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=42024"}],"version-history":[{"count":6,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/42024\/revisions"}],"predecessor-version":[{"id":45879,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/42024\/revisions\/45879"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=42024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=42024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=42024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}