En 2003, l'administration Bush a opté pour une offensive militaire plutôt qu'une cyber-attaque sur les finances de Saddam Hussein. Cette méthode de déstabilisation est pourtant toujours d'actualité.
Cette attaque devait accélérer la chute de Saddam Hussein sans faire de victime. Les Etats-Unis y ont pourtant renoncé, préférant une offensive militaire conventionnelle. En 2003, avant même de déclencher l'invasion de l'Irak, le Pentagone avait prévu de s'en prendre aux finances du régime irakien, pour geler les réserves du dictateur et lui retirer tout moyen de payer ses troupes et d'investir dans de l'armement. «Nous savions que nous avions les outils pour le faire», explique aujourd'hui un militaire à l'International Herald Tribune.
L'administration Bush n'a jamais donné son feu vert. La Maison-Blanche redoutait les «dommages collatéraux» d'une intrusion dans le système informatique de plusieurs banques, et les risques de perturbation au Moyen-Orient, en Europe et aux Etats-Unis. Seule une offensive plus classique contre les réseaux de communications a donc été lancée, provoquant non seulement des coupures de téléphones en Irak, mais aussi dans les pays limitrophes. Une expérience similaire, menée dans les années 1990 en Serbie par les Etats-Unis, avait entraîné une panne d'un système de communication satellitaire.
Selon des experts, l'enchevêtrement des réseaux rend en effet cette guerre virtuelle particulièrement difficile à contrôler. «Nous sommes très inquiets des effets de bord de certains types d'opérations informatiques», affirme un autre militaire cité par le quotidien. Certains craignent des répercussions en chaîne sur l'infrastructure civile d'un pays, par exemple si le réseau d'un hôpital est partagé avec celui d'une administration ciblé par une attaque. D'autres estiment que ces précautions sont au contraire démesurées, et jugent que les conséquences sont souvent bien moins importantes qu'en cas d'offensive militaire classique.
Malgré ces réserves, la possibilité d'une attaque sur les réseaux, avortée en 2003, reste d'actualité. Pour réfléchir à cette guerre d'un nouveau genre, Barack Obama doit nommer pour la première fois dans les prochaines semaines un responsable de la cyber-sécurité à la Maison-Blanche. Il devra non seulement travailler sur les stratégies offensives, mais s'assurer aussi de la solidité du système de défense du pays, alors que les Etats-Unis sont eux-mêmes régulièrement victimes d'attaques, notamment en provenance de Chine et de Russie.
Source du texte : FIGARO.FR
1. Overview, Findings, and Recommendations (7-58)
Part I Framing and Basic Technology (59-60)
2. Technical and Operational Considerations in Cyberattack and Cyberexploitation (61-126)
Part II Mission and Institutional Perspectives (127-128)
3. A Military Perspective on Cyberattack (129-152)
4. An Intelligence Community Perspective on Cyberattack and Cyberexploitation (153-162)
5. Perspectives on Cyberattack Outside of National Security (163-174)
6. Decision Making and Oversight (175-192)
Part III Intellectual Tools for Understanding and Thinking About Cyberattack (193-194)
7. Legal and Ethical Perspectives on Cyberattack (195-240)
8. Insights from Related Areas (241-248)
9. Speculations on the Dynamics of Cyberconflict (249-262)
10. Alternative Futures (263-278)
Appendix A Biographies of Committee Members and Staff (279-286)
Appendix B Meeting Participants and Other Contributors (287-288)
Appendix C Illustrative Criminal Cyberattacks (289-294)
Appendix D Views on the Use of Force in Cyberspace (295-298)
Appendix E Technical Vulnerabilities Targeted By Cyber Offensive Actions (299-304)