L’Otan doit publier le mois prochain un nouveau document de «concept stratégique» concernant notamment la sécurité informatique. Mais l’élaboration de ce document est bloquée par un désaccord de taille entre les Etats-Unis et l’Europe sur le concept de cyber-défense «active». Le vice-secrétaire à la Défense américain William J. Lynn le 15 septembre à Bruxelles détaillait la vision américaine sur le sujet, comme le rapporte EU Observer:
Il explique que la politique informatique américaine va au-delà d’une simple mentalité de Ligne Maginot. Les systèmes de défense passifs sont suffisants pour contenir 80% des attaques. Mais les 20% restants nécessitent des systèmes actifs, comme des censeurs qui opèrent à la vitesse du réseau pour détecter et bloquer les intrusions.
Dans ce contexte, Lynn appelait de ses vœux en septembre une “défense collective” –le principe fondamental de l’alliance– appliquée aux réseaux informatiques. “Les concepts d’alerte partagée de la Guerre froide s’appliquent à la sécurité informatique du XXIe siècle. De la même manière que nos défenses aériennes ou nos missiles sont liés, nos défenses informatiques doivent l’être également”, a-t-il affirmé.
Les alliés européens veulent se protéger contre des attaques comme celle qui a paralysé les sites Internet des banques et des ministères estoniens en 2007. Mais ils ne sont pas convaincus par le modèle américain de “frappes informatiques préventives” contre des pays ou des organisations hostiles.»
En toile de fond de ce débat, la suspicion qui plane autour des Etats-Unis, considérés par certains comme un auteur potentiel du ver informatique Stuxnet, qui a récemment visé l’infrastructure iranienne. Mais on n'en sait encore que très peu sur cette attaque, comme l'écrivait Olivier Tesquet sur Slate.
Le site Christian Science Monitor revient quant à lui sur un paradoxe de la cyber-guerre internationale qui se trame: alors que le Pentagone et l’Otan dépensent de plus en plus de moyens sur leur politique de sécurité informatique, ils n’ont pas encore résolu les questions centrales de savoir ce qui constitue une attaque informatique, et d’arriver à en identifier les auteurs.
Image: Capture Google Maps de la centrale nucléaire de Bushehr