Les experts militaires américains évoquent depuis des années les risques, hypothétiques, d’un "Pearl Harbor électronique". Aujourd’hui, ils réorientent leur stratégie et entrent de plain-pied dans la guerre de l’information. Une guerre offensive.
"J’ai passé 20 ans à apprendre à me servir de bombes et de missiles, sans jamais vraiment m’en servir contre de véritables ennemis. Aujourd’hui, je me lève chaque matin pour me confronter à de sales types." Ainsi s’exprime, dans le journal AviationNow.com, le général major Bruce Wright, commandant de l’Air Force’s Air Intelligence Agency (AIA), l’agence de renseignement et des (cyber-)opérations de l’armée de l’air américaine. Signe de la nouvelle donne en matière de stratégie militaire, son unité intégrait, le 1er février dernier, l’Air Combat Command (ACC), le centre opérationnel de combat de l’US Air Force. La "collecte de renseignements, les attaques informatiques et la manipulation de l’information" sont en effet les nouvelles armes revendiquées de l’armée américaine, qui se donne six mois pour faire entrer de plain-pied la "guerre de l’information", au même titre que les armes conventionnelles, au sein de son arsenal militaire. L’objectif est d’être capable, d’ici 2005, d’intervenir dans l’intervalle qui sépare l’échec des négociations diplomatiques des débuts d’une intervention militaire. Et, si les hostilités sont déclenchées, de faire tomber l’infrastructure ennemie en y semant la pagaille.
La guerre de l’information en 3 leçons
Pourquoi mettre 18 heures à envoyer des avions B52 pour bombarder de missiles telle ou telle cible quand il est possible, en 8 secondes, de lancer une attaque informatique ? L’"alternative" a le mérite d’être claire et correspond aux trois objectifs que s’est fixés l’armée de l’air américaine. Premièrement, apprendre à mieux connaître l’ennemi, autrement dit : espionner ses mails et pénétrer dans ses bases de données informatiques en vue d’y trouver les informations classifiées. En second lieu, déstabiliser l’adversaire en coupant, par exemple, l’électricité dans tout le pays, ou bien en détournant les programmes télévisés. Dernier point : repérer les infrastructures et nœuds de communication afin de les détruire avec un minimum de "dommages collatéraux" pour les civils comme les soldats américains. Cette stratégie correspond ni plus ni moins à ce que les officiels américains, en vue d’obtenir des crédits supplémentaires, présentent à longueur d’interviews comme relevant du "cyberterrorisme".
Le cyber-terrorisme expliqué à sa maman
À ce jour, seuls les ...tats-Unis, et quelques rares autres pays industrialisés, sont à même de mener des attaques informatiques d’une telle ampleur, et précision. Et l’armée américaine, qui n’a de cesse, depuis des années, de crier au loup en faisant force référence à un hypothétique "Pearl Harbour Electronic", opte ainsi pour une stratégie offensive, tout en faisant fusionner services de renseignements et forces armées. La stratégie est d’autant plus offensive que le seul moyen de parvenir à ces fins est d’accentuer le travail préalable de collecte de renseignements et d’espionnage de ses adversaires potentiels de telle sorte que, si un jour cela se présente, l’armée américaine connaisse déjà tout de leurs capacités, et puisse lancer ses attaques en quelques secondes seulement. Ladite "guerre de l’information" "proactive" est désormais lancée, et rien ne saurait l’arrêter. Encore faut-il s’entendre sur la notion d’ennemis (l’infrastructure des forces européennes sera-t-elle visitée ?). Second problème : il faut arriver à faire comprendre tout ce cyber-langage, et ses notions informatiques, aux officiels chargés d’élaborer, in fine, la stratégie, et d’obtenir les crédits, alors même qu’ils ne tâtent guère de la souris. Ou comme le dit Wright : "trouver une façon de parler que même votre mère pourrait comprendre"...
U.S. Shifts Cyberwar To Combat Commands:
http://www.aviationnow.com/content/...
United States Air Force Air Intelligence Agency:
http://www.aia.af.mil/