Cyber-hégémonie américaine : la science-fiction devenue réalité – Le Jeune Indépendant
-- -- -- / -- -- --


Monde

Cyber-hégémonie américaine : la science-fiction devenue réalité

Cyber-hégémonie américaine : la science-fiction devenue réalité

Début 2010, l’Agence internationale de l’énergie atomique (AIEA) a constaté un problème dans l’installation d’enrichissement d’uranium de Natanz en Iran. Grâce à une caméra montée à l’extérieur du site d’assemblage des centrifugeuses, les inspecteurs ont observé à des milliers de kilomètres de distance que les centrifugeuses avaient été remplacées à un rythme inhabituellement élevé au cours du mois dernier.

Ce qui donné lieu à des dommages massifs aux appareils qui sont d’une importance vitale pour la sécurité nationale. Y avait-il eu sabotage prémédité ou attentat terroriste ? Personne ne le savait avec certitude. La réponse, cependant, était évidente : elle se trouvait dans les ordinateurs de la salle de contrôle industrielle de Natanz.

Un an plus tard, le journaliste du New York Times David Sanger a écrit un article détaillé sur cet épisode, déclenchant un tollé international. Les preuves ont montré que le système de contrôle industriel de la centrifugeuse de l’installation d’enrichissement d’uranium était infecté par le ver informatique Stuxnet développé conjointement par les États-Unis et Israël. Ce virus agit en modifiant la fréquence de la centrifugation et en la faisant tourner à une vitesse beaucoup plus élevée pendant une longue période pour épuiser ses composants, entraînant une dégradation de la masse.

Ce fut le premier cas dans l’histoire de l’humanité d’un réseau informatique infligeant des dommages physiques à une infrastructure cruciale. Les pays ont commencé à se rendre compte que dans un monde profondément interconnecté et hautement automatisé, l’humanité était confrontée à des risques sans précédent et le monde était moins sûr. Alors, qui est le coupable de cette insécurité ?

En tant que première puissance informatique au monde, les États-Unis contrôlent la distribution et le déploiement des ressources de l’infrastructure informatique, la production de contenus et les nœuds clés de la chaîne industrielle informatique. Pour projeter parfaitement leur hégémonie dans le monde réel dans le cyberespace et obtenir des avantages vis-à-vis d’autres pays, depuis l’ère Clinton, les États-Unis mettent tout en œuvre pour revendiquer un « terrain élevé », faire avancer des stratégies de cybersécurité offensives, étendre les cyberforces, initiant des cybermissions contre d’autres pays, supprimant les non-alliés de la chaîne d’approvisionnement et développant secrètement leur empire d’espionnage à travers le monde. Ces actions finissent par transformer le cyberespace mondial en une Conquête de l’Ouest chargée d’un sentiment d’insécurité et d’instabilité.

Washington veut maintenir son hégémonie
Premièrement, les États-Unis ont formulé et promu une stratégie de cybersécurité de plus en plus offensive, plaçant le cyberespace dans une instabilité perpétuelle. Avec la concurrence stratégique comme point focal, depuis le 20e siècle, les quatre gouvernements américains se sont lancés dans un processus en trois phases d’établissement, de gestion et de contrôle du cyber-réseau – le tout dans le but d’écrire les règles et d’obtenir des avantages stratégiques absolus dans le cyberespace.

À cette fin, Washington a élaboré une stratégie détaillée de cybersécurité et des politiques connexes dans le but de protéger son hégémonie. À partir de 2011, le département américain de la Défense a publié trois rapports sur la stratégie de cybersécurité, montrant l’évolution du modèle et de l’approche du pays sur la question.

D’une stratégie défensive passive qui protégeait les infrastructures clés et renforçait le système de gestion, les États-Unis sont progressivement passés à une stratégie défensive active qui élabore systématiquement la dissuasion du cyberespace pour repousser les menaces, puis à une stratégie défensive avancée qui attaque de manière préventive des cibles potentielles des acteurs de la menace. Les stratégies de cybersécurité de plus en plus étendues et agressives de l’Amérique démontrent clairement son intention d’acquérir la suprématie mondiale de la cybersécurité.

Deuxièmement, l’expansion débridée de la cyberarmée américaine a accéléré la militarisation du cyberespace. En 2010, les États-Unis ont mis en place le Cyber Command en prélude à leur cyberguerre pour les années à venir. En à peine cinq ans, plus de 3 mille officiers ont été embauchés pour plus de 60 groupes de travail cybernétiques sous le commandement. Après la prise de fonction de Donald Trump, la cyberarmée américaine, poussée par la stratégie défensive avancée, s’est rapidement développée pour atteindre sa pleine capacité opérationnelle avec 133 groupes de travail constitués par 6 187 cyber-combattants en 2018.

Le commandement étant élevé au rang de commandement de combat unifié indépendant, la 10e flotte, la cyberarmée américaine était dotée de la capacité de mener à bien un éventail complet d’opérations militaires. De plus, les États-Unis ont mené sept exercices Cyber Storm depuis 2006, au cours desquels un nombre croissant d’entreprises de cybersécurité et d’organisations du secteur privé ont été incorporées dans des opérations cybermilitaires nationales, formant une « chaîne de cyber-élimination ».

L’expansion incessante et incontrôlée de ses cyber-forces par les États-Unis depuis plus de 10 ans a suscité des critiques dans le monde entier. Cela a encore affaibli le cyber-réseau international déjà fragile et déclenché une course mondiale aux cyber-armements. Cela a non seulement accéléré la militarisation du cyberespace mondial, mais a également considérablement entravé une gouvernance efficace du cyberdomaine par les acteurs internationaux.

Troisièmement, les États-Unis ont lancé des cyberoffensives massives, ouvrant la boîte de Pandore de la cyberguerre. Le gouvernement et l’armée américains se consacrent au développement et à la thésaurisation des cyberarmes, et n’hésitent jamais à les appliquer. Depuis que le virus informatique Stuxnet a été exposé, les États-Unis ont utilisé des cyber-opérations offensives comme moyen de dissuasion unilatéral pour faire jouer leurs cyber- muscles. Selon le New York Times, les États-Unis ont implanté un code malveillant dans le réseau électrique russe depuis au moins 2012. Début 2020, la cyberentreprise chinoise Qihoo 360, suivant les pistes révélées par WikiLeaks, a découvert que la CIA avait durant 11 ans infiltré et piraté plusieurs départements du gouvernement chinois.

Déterminés à améliorer leurs cyber-capacités d’attaquer les infrastructures clés, les États-Unis ont non seulement transformé de sinistres complots de science-fiction en réalité, mais ont également propagé l’horreur à travers le monde. En 2017, les ransomwares WannaCry et NotPetya ont fait des ravages dans le monde entier après avoir piraté un grand nombre d’agences gouvernementales, d’entreprises et d’instituts de recherche, endommageant leurs données cruciales. Il est largement admis que ce logiciel malveillant a été conçu par des pirates informatiques basés sur l’une des bases de la NSA des États-Unis.

Quatrièmement, les États-Unis mènent constamment des activités de cyber-espionnage au nom de la sécurité nationale, construisant un empire d’espionnage qui menace le monde entier. Historiquement, voler les secrets d’autres pays pour obtenir un soi-disant avantage en matière de renseignement a été un instrument important pour les États-Unis afin de sauvegarder leur hégémonie mondiale.

Les révélations de Snowden
Le cyberespace et les mises à niveau technologiques ont offert au pays de nouvelles opportunités. Washington effectue du cyberespionnage par divers moyens techniques, en entrant directement dans les serveurs et bases de données des acteurs pour obtenir des données, ou en accédant secrètement et à distance à des informations, ou en saisissant des données à l’étranger via des câbles à fibre optique et une chaîne d’approvisionnement numérique.

Snowden, l’homme qui a démasqué la NSA

Après qu’Edward Snowden a révélé PRISM, un programme de surveillance dirigé par la NSA depuis 2007, les États-Unis n’ont presque rien fait pour arrêter leurs activités d’espionnage de masse. Bien au contraire, plusieurs membres de la communauté du renseignement américain tels que la CIA et le département de la Sécurité intérieure des États-Unis ont rejoint l’équipe d’espionnage, collectant encore plus audacieusement des renseignements numériques à travers le monde.

Les États-Unis se sont également associés à leurs alliés des « Cinq Yeux » pour établir un programme de surveillance codé ECHELON, mettant en place des unités de surveillance à Sugar Grove en Caroline du Nord, Yakima à Washington et deux des bases aériennes britanniques. Avec de nombreuses antennes paraboliques dans des stations au sol interceptant les signaux des satellites de communication internationaux, les appels téléphoniques, les télégraphes et les communications informatiques de plus de 134 pays via les satellites se trouvant tous à la portée des États-Unis.

Présentée comme une tentative de protéger les intérêts nationaux, la méfiance profondément ancrée des États-Unis envers les autres pays a soumis leurs alliés, y compris les partenaires des « Cinq Yeux », à leurs efforts de surveillance. Depuis 2009, la NSA a espionné 122 chefs d’État étrangers et stocké les informations collectées dans une base de données qui leur est exclusivement réservée, où le nombre de rapports sur la chancelière allemande Angela Merkel à elle seule dépasse 300. De cette façon, la transparence des renseignements entre les États-Unis et le monde n’est qu’une rue à sens unique.

Les États-Unis exercent agressivement leur pouvoir de défendre leurs avantages dans le cyberespace. Dans le cyber village mondial où le bonheur et le malheur sont communément partagés et où tous les pays sont connectés, les États-Unis agissent comme un étranger qui va toujours dans la direction opposée. Ce qu’ils font pour protéger leur sécurité, à savoir exclure d’autres personnes du cyberespace et boycotter certains biens sur la base de la nationalité, est non seulement contre la nature ouverte du cyberespace, mais aussi peu susceptible de construire une véritable sécurité. Ce qu’ils peuvent faire, c’est provoquer un chaos et des conflits sans fin dans un domaine crucial pour l’avenir de l’humanité.

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.

Cet article vous-a-t-il été utile?

Cet article vous-a-t-il été utile?
Nous sommes désolés. Qu’est-ce qui vous a déplu dans cet article ?
Indiquez ici ce qui pourrait nous aider a à améliorer cet article.
Email
Mot de passe
Prénom
Nom
Email
Mot de passe
Réinitialisez
Email