Monde

États-Unis: les cyberattaques, c'est la guerre

Slate.fr, mis à jour le 01.06.2011 à 11 h 17

Tangled Network, Bruno Girin, Flickr CC licence By-sa

Tangled Network, Bruno Girin, Flickr CC licence By-sa

Le Pentagone est en train de mettre au point une stratégie formelle pour décourager les cyberattaques contre les Etats-Unis, et prévoit pour ça de déclarer qu'une cyberattaque lancée par un pays étranger peut être considérée comme un acte de guerre et entraîner une réponse militaire américaine.

C'est une tentative d'adaptation à «un monde changeant dans lequel un hacker pourrait représenter une menace pour des réacteurs nucléaires, des métros ou des gazoducs américains aussi grave que l'armée d'un pays hostile», analyse le Wall Street Journal.

En annonçant cette stratégie, dont des éléments non classifiés devraient être rendus publics ce mois-ci, le Pentagone envoie en même temps un signal à de potentiels adversaires sur les conséquences d'une telle attaque. Ou, pour le dire comme ce responsable militaire:

«Si vous coupez notre électricité, peut-être qu'on enverra un missile dans une de vos cheminées.»

Le Wall Street Journal note que le rapport risque de lancer des polémiques publiques qui ont déjà lieu en privé au sein de l'armée, notamment sur la façon dont les Etats-Unis peuvent (ou pas) être certains de l'origine d'une cyberattaque, et de celle dont ils peuvent définir le moment où une attaque est suffisamment sérieuse pour être considérée comme un acte de guerre.

Le Pentagone évoque la notion d'équivalence: si une cyberattaque produit la même quantité de morts, de dégats, de destruction ou de bouleversements qu'une attaque militaire «traditionnelle» causerait, elle serait alors potentiellement considérée comme un usage de la force.

Dans le même temps, l'armée américaine a également développé une liste de cyber-armes et cyber-outils (comme des virus par exemple) qui peuvent saboter les réseaux d'un adversaire, rapporte The Washington Post.

La liste est utilisée depuis plusieurs mois, a été approuvée par d'autres agences comme la CIA, et fait partie des «armes» dont l'usage contre des ennemis est approuvé.

Un responsable militaire détaille ainsi:

«Grâce à ça, que ce soit un tank, un M-16 ou un virus informatique, ça suivra les mêmes règles pour qu'on puisse comprendre comment l'employer, quand on peut l'utiliser, quand on ne peut pas, ce qu'on peut et ce qu'on ne peut pas utiliser.»

L'armée a par exemple besoin d'une autorisation présidentielle pour pénétrer dans un réseau informatique étranger et y laisser un virus qui s'activera plus tard, mais pas pour étudier les cyber-capacités d'adversaires.

Slate.fr
Slate.fr (9125 articles)
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte