HCSS
  • News
    • BNR | De Strateeg
    • Columns
    • Draghi Report Series
    • Events
    • Podcasts
  • Publications
    • Publications
      • All Publications
    • Defence & Security
      • Behavioural Influencing in the Military Domain
      • (Nuclear) Deterrence and Arms Control
      • Hybrid Threats
      • Rethinking Fire and Manoeuvre
      • Robotic and Autonomous Systems
      • Strategic Monitor Dutch Police
      • Transnational Organised Crime
    • Geopolitics & Geo-economics
      • China in a Changing World Order
      • Europe in a Changing World Order
      • Europe in the Indo-Pacific
      • Knowledge base on Russia (RuBase)
      • PROGRESS / Strategic Monitor
      • Transatlantic Relations
    • Climate, Energy, Materials & Food
      • Climate and Security
        • International Military Council on Climate and Security (IMCCS)
        • Water, Peace & Security (WPS)
      • Critical Minerals
      • Energy Security
        • Tank Storage in Transition
      • Food Security
    • Strategic Technologies
      • Cyber Policy & Resilience
        • Global Commission on the Stability of Cyberspace (GCSC)
      • Emerging Technologies
      • Global Commission on Responsible Artificial Intelligence in the Military Domain (GC REAIM)
      • Semiconductors
      • Space
  • Dashboards
    • Dashboards
      • All Dashboards
        • GINA
    • Defence & Security
      • DAMON | Disturbances and Aggression Monitor
      • GINA | Military
      • Nuclear Timeline
    • Geopolitics & Geo-economics
      • Dutch Foreign Relations Index
      • GINA | Diplomatic
      • GINA | Economic
      • GINA | Information
    • Climate, Energy, Materials & Food
      • Agrifood Monitor
      • CRM Dashboard
    • Strategic Technologies
      • Cyber Arms Watch
      • Cyber Comparator
      • Cyber Norms Observatory
      • Cyber Transparency
  • Services
    • HCSS Boardroom
    • HCSS Datalab
    • HCSS Socio-Political Instability Survey
    • Strategic Capability Gaming
    • Studio HCSS
    • Indo-Dutch Cyber Security School 2024
    • Southern Africa-Netherlands Cyber Security School 2025
  • NATO Summit
  • GC REAIM
    • GC REAIM | Members
    • GC REAIM | Conferences
    • GC REAIM | Partners, Sponsors, Supporters
  • About HCSS
    • Contact Us
    • Our People
    • Funding & Transparency
    • Partners & Clients
    • HCSS Newsletter
    • HCSS Internship Programme
    • Press & Media Inquiries
    • Working at HCSS
    • Global Futures Foundation
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu

News

Pourquoi la cyberguerre pourrait plonger internet dans le chaos durant des années

November 19, 2019

Les états se sont engagés dans une course aux armes cybernétiques qui risque de détériorer l’Internet sur le long terme. Le hacker Jeff Moss et le politologue Alexander Klimburg nous expliquent pourquoi et ce qu’il faut faire pour que cela n’arrive pas.

Depuis plusieurs années, l’Internet est passé dans l’ère de la cyberguerre. Plusieurs états se sont dotés d’une cyberforce offensive qui leur permet d’espionner leurs ennemis et de saboter leurs infrastructures. Cette nouvelle course à l’armement est effrayante, car elle se fait sans aucune règle et risque d’endommager Internet et son fonctionnement.

C’est pourquoi la « Commission globale sur la stabilité du cyberespace » (GCSC), qui regroupe des experts d’horizons divers, vient récemment de publier un rapport qui propose aux gouvernements une série de principes et de normes éthiques sur la manière de gérer ces affrontements. « Actuellement, il n’existe pas de consensus sur cette question entre les états, nous explique Jeff Moss, membre de la GCSC et fondateur des conférences Black Hat et DEF CON. Nous ne voulons pas les empêcher de faire du cyberespionnage, mais ils doivent le faire d’une manière la plus précise possible, sans détériorer cette infrastructure qui est utilisée et partagée par des milliards de personnes ».

Le problème, c’est que les gouvernements s’engagent de plus en plus dans une logique d’équilibre de la terreur. Ils développent des capacités cyber de plus en plus destructives dans l’espoir de dissuader leurs ennemis et d’asseoir leur suprématie. De temps en temps, des attaques réelles sont déployées pour le prouver, comme dans le cas du réseau électrique ukrainien en 2016. C’est une situation qui, d’une certaine manière, est similaire à celle que le monde a connu dans les années 1950/1960 avec les armes nucléaires. « Cela a pris des dizaines d’années avant de comprendre et gérer l’effet disruptif des armes nucléaires. Je pense qu’il faudra au moins autant de temps pour comprendre et résoudre les conflits cybernétiques », nous explique Alexander Klimburg, directeur du GCSC et auteur du livre « The Darkening Web, The War for Cyberspace ».

En effet, la guerre dans le cyberespace est autrement plus complexe qu’une guerre nucléaire. « On sait quand un missile balistique est lancé et qui l’a lancé. Mais quand il y a une coupure malveillante d’électricité, c’est difficile de savoir qui est à l’origine de cet acte. Dans le cyberespace, l’attribution des attaques est beaucoup plus difficile et les risques de se tromper sont beaucoup plus élevés. Par ailleurs, le domaine nucléaire est assez circonscrit. Là, nous parlons du domaine de l’information, qui est beaucoup plus vaste », souligne Alexander Klimburg.

Si des personnalités telles que Jeff Moss ou Alexander Klimburg s’engagent autant sur cette problématique, c’est parce qu’elles pensent que la Toile peut réellement être endommagée sur le long terme. Et tout d’abord parce que l’infrastructure technique d’Internet est aujourd’hui plus fragile. « Historiquement, Internet était décentralisé, mais c’est de moins en moins le cas pour des raisons de coût et de performance. De grands acteurs se sont imposés, que ce soit pour la messagerie, le nommage, la diffusion de contenu ou les réseaux sociaux. Cette façon de faire est peut-être plus efficace, mais elle crée aussi des faiblesses », estime Jeff Moss. L’attaque du botnet Mirai sur le prestataire de services Internet Dyn a parfaitement illustré cette nouvelle instabilité.

De la perte de confiance à la perte de contrôle

Mais au-delà de l’infrastructure technique, ces grandes attaques peuvent également saper la confiance des utilisateurs. « Que va-t-il se passer si l’Internet devient de moins en moins sécurisé ? L’un des scénarios possibles est que les gouvernements en prennent le contrôle, tant sur le plan de la communication que de l’information. Ce serait alors la fin de la liberté d’expression et de la démocratie. On peut aussi, comme le célèbre cryptographe Bruce Schneier, imaginer un Internet féodal morcelé en plusieurs écosystèmes indépendants et contrôlés par différents états ou entreprises. Ce serait une catastrophe, car que je crois qu’Internet doit rester dans les mains de la société civile et du secteur privé », poursuit le directeur du GCSC. La stratégie que poursuivent, de ce point de vue, la Chine et la Russie est particulièrement nocive, car elle vise à éliminer ces deux composantes de la gestion du cyberespace.

Malheureusement, le temps ne joue pas en notre faveur. « L’insécurité de l’Internet augmente, mais lentement. Et à la longue, les gens acceptent cette nouvelle situation sans s’y opposer. C’est un peu comme avec le changement climatique. Les gens ont du mal à réagir face à des menaces qui arrivent lentement », estime Alexander Klimburg.

C’est pour éviter cette fatalité que la GCSC cherche à diffuser sa bonne parole dans les cercles du pouvoir. « Dans le domaine de la sécurité internationale, seuls les diplomates et les militaires ont traditionnellement leur mot à dire. Mais ils ne sont pas forcément bien conseillés sur les aspects de gouvernance de l’Internet. Notre but est d’avoir une influence sur ce débat », explique l’expert. « Certes, certains pays n’adhèrent pas forcément à ce que nous disons. Mais c’est tout l’intérêt d’avoir définie une norme : cela permet d’engager la discussion. Sans cela, il serait difficile de connaître les positions des différents acteurs et de construire un consensus », ajoute Jeff Moss.

The original article by Gillbert Kallenborn was published on 01net.com on November 17, 2019. 

  • Share on Facebook
  • Share on X
  • Share on WhatsApp
  • Share on LinkedIn
  • Share by Mail

Experts

Alexander Klimburg

Related News

Related Content

Norm Proposal | Call to Protect the Public Core of the Internet
Towards a Holistic Approach for Internet Related Public Policy Making
Global Commission on the Stability of Cyberspace Proposes Call to Protect the Public Core of the Internet

Office Address

  • The Hague Centre for Strategic Studies
  • Lange Voorhout 1
  • 2514 EA The Hague
  • The Netherlands

Contact Us

  • Telephone: +31(70) 318 48 40
  • E-mail: info@hcss.nl
  • IBAN NL10INGB0666328730
  • BIC INGBNL2A
  • VAT NL.8101.32.436.B01
  • Contact

Legal & Privacy

  • Disclaimer & Privacy
  • Algemene Voorwaarden (NL) 
  • Terms & Conditions (ENG) 
  • Coordinated Vulnerability Disclosure
  • Ethical Standards
  • Manual for Responsible Use of AI

Follow us

© The Hague Centre for Strategic Studies
    Link to: Rob de Wijk: CFO moet klaar zijn voor de nieuwe wereldorde Link to: Rob de Wijk: CFO moet klaar zijn voor de nieuwe wereldorde Rob de Wijk: CFO moet klaar zijn voor de nieuwe wereldorde Link to: Kennisbijeenkomst Governance met Rob de Wijk: Hoe een nieuwe wereldorde de bestuurskamer binnendringt Link to: Kennisbijeenkomst Governance met Rob de Wijk: Hoe een nieuwe wereldorde de bestuurskamer binnendringt Kennisbijeenkomst Governance met Rob de Wijk: Hoe een nieuwe wereldorde de bestuurskamer...
    Scroll to top Scroll to top Scroll to top

    GDPR Consent

    Your privacy is important to us. Here you can set which consent you are allowing us with regards to the collection of general information, the placing of cookies of the collection of personal information. You can click 'Forget my settings' at the bottom of this form to revoke all given consents.

    Privacy policy | Close
    Settings

    GDPR Consent Settings

    Your privacy is important to us. Here you can set which consent you are allowing us with regards to the collection of general information, the placing of cookies of the collection of personal information. You can click 'Forget my settings' at the bottom of this form to revoke all given consents.

    Website statistics collect anonymized information about how the site is used. This information is used to optimize the website and to ensure an optimal user experience.

    View details

    Functional cookies are used to ensure the website works properly and are neccessary to make the site function. These cookies do not collect any personal data.  

    View details
    Forget my settings Deleted!