1. Quelles sont les principales menaces cyberterroristes aujourd’hui ?
Quelques exemples vous convaincront mieux que de longues explications. Le vol de propriété intellectuelle ou la destruction d’informations confidentielles dans l’ordinateur d’un particulier ou dans les systèmes d’une entreprise est un acte cybercriminel ou un acte de sabotage. La cyberattaque des services télécoms & Internet du gouvernement géorgien, parallèlement ou corrélativement à une opération militaire classique, sont déjà un embryon de cyberguerre. Embryon parce que des infrastructures plus vitales comme l’électricité ou le gaz n’ont pas été visées. Entre vandalisme électronique et cyberespionnage, on peut classer les intrusions de hackers dans des serveurs gouvernementaux ou commerciaux. Ces différents concepts comportent des modes opératoires et des finalités plus ou moins connexes, d’où la difficulté à définir clairement et à circonscrire le méfait. Parler aujourd’hui de menace cyberterroriste comme on le ferait pour la menace terroriste classique est donc à la fois très réducteur et trop vague. Si ça peut vous faire plaisir, le cyberterrorisme n’a été constaté que dans Die Hard 4 avec Bruce Willis. Bref, c’est encore de la prospective ou de la science-fiction.
Sut un autre registre, qu’avons-nous de plus à craindre : un Big Brother aux mains de terroristes ou de gouvernements qui deviendraient autoritaires ?
Le premier scénario me semble également relever de la science-fiction et non d’une quelconque réalité. À l’heure actuelle, il n’existe aucun système omniscient interconnectant la totalité de nos activités électroniques et de nos informations personnelles en ligne ou hors ligne. Pas même en Corée du nord, à Singapour, en Europe ou aux États-Unis. La presse et le cinéma adorent scénariser la NSA comme des Big Brother en herbe. Au vu des possibilités actuelles de la technologie, ces monstres orwelliens sont de l’ordre du fantasme car ils nécessiteraient une puissance computationnelle encore inimaginable même à l’échelle d’une petite nation, engloutiraient des niveaux incroyables de bande passante et de spectre électromagnétique, et reposeraient sur d’astronomiques bases de données, et ce, à des coûts d’exploitation à peine concevables. Dès lors, comment quelque chose qui n’existe pas tomberait entre les mains de terroristes ? Au fait, quels terroristes ?
En revanche, l’usage d’une technologie grand public par un gouvernement à des fins de surveillance peut-être sujet à une dérive violant les libertés individuelles ou le secret professionnel, peu importe que ce gouvernement soit démocratique ou autoritaire. Les fonctions de géolocalisation intégrées à divers réseaux sociaux font le bonheur de l’administration chinoise ou iranienne dans sa traque des dissidents. Le recours à des sociétés de surveillance électronique par des gouvernements comme l’a récemment montré Wikileaks avec les Spyfiles suscitent également de nombreuses et angoissantes questions.. Ici, il s’agit d’un débat éthique que les nations démocratiques devraient ou auraient du initier. Pour ma part, j’ai la nette impression que les citoyens intériorisent ces dérives potentielles ou réelles par paliers et sont plutôt dissuadés par la forte teneur technique de ces enjeux. Malgré tout, la convergence des réseaux sociaux et des technologies de géolocalisation ont d’énormes avantages pratiques dans la vie quotidienne. L’individu qui estime n’avoir rien à se reprocher se contente largement de ce confort et passe à autre chose. Il a tort car c’est aussi son droit de ne pas dévoiler qu’il n’a rien à cacher ou à se reprocher…
Et en matière de vie privée, Google est-il à sa façon un Big Brother ?
Google ne sait de vous que ce vous lui avez donné. Si vous souhaitez qu’un quelconque pan de votre vie lui échappe, veillez à ce qu’il ne soit sujet à aucune divulgation en ligne par vous ou pardes tiers. Ce ne sera pas facile. En outre, l’internaute est de plus en plus confronté à un séduisant dilemme cornélien : pour bénéficier des merveilleux services gratuits de Google, de Microsoft, de Facebook, de Twitter et consorts, il doit payer avec de menues informations personnelles qui échapperont ensuite totalement à son contrôle. D’une certaine façon, l’information personnelle est le micro-paiement du Web.
Au final, les infomédiaires, les réseaux sociaux et leurs partenaires commerciaux en savent plus sur l’internaute lambda que quiconque. Au lieu d’être stockées sur son disque dur, ses informations personnelles sont conservées sur des nuages de serveurs, et, dans certains cas, librement accessibles à de nombreux gouvernements du fait de lois et d’impératifs de sécurité nationale. Entre l’employeur qui en apprend plus son salarié via Facebook et le conjoint jaloux qui use du récepteur GPS comme élément de preuve, c’est toute une conception de la vie privée qui mue drastiquement et rapidement du fait d’une infomédiarisation croissante et d’une interconnexion bientôt permanente. Cependant, je crains moins la cybersurveillance d’un Google obsédé par sa rentabilité que la cybersurveillancede tous par tous grâce à des applications conviviales et gratuites. Michel Foucault aurait adoré Google et Facebook…
2. Un peu de prospective… Dans la civilisation de l’information, comment voyez-vous évoluer les armées dans leur dimension technologique (drone, vision 3D et réalité augmentée, intelligence artificielle…) ?
À terme, les armées sauront gérer une intégration de systèmes pour mieux anticiper, traquer et cibler. D’ores et déjà, des drones pirates permettent de combiner guerre électronique et cyberguerre. Dans un futur proche, un drone ISR (Intelligence Surveillance Reconnaissance) comme le Global Hawk) permettra à ses opérateurs distants ou à un état-major de visualiser une cible, un périmètre ou une région en réalité augmentée : ainsi, des volumes de données complémentaires affichées en 3D s’incrusteront sur leurs écrans. Plutôt qu’embarquer une avionique compliquée, des robots de surveillance terrestres ou aériens seront connectés à très haut débit à leur centre de C&C grâce des applications de cloud computing qui leur fourniront l’essentiel des données nécessaires à la conduite de leurs missions. Le fantassin de demain sera le nœud d’un immense réseau numérique invisible, la preuve par la combinaison FELIN.
3. À l’image de la théorie de l’hyperempire développée par Jacques Attali, comment pourrait se définir demain l’hyperinformation ?
Ma vision de l’hyperinformation est très personnelle : elle est celle d’une complexité sans cesse augmentée des sociétés humaines du fait d’une technicisation tous azimuts : vie privée, débat politique, loisirs, éducation, travail, industrie, économie, etc.
Charles Bwele est designer multimédia, architecte logiciel, auteur du blog Electrosphère, membre co-fondateur d’Alliancegeostrategique.org, et co-auteur de Stratégies dans le cyberspace