mercredi 30 mars 2011

Clio&Mars, histoire militaire et stratégique de l'autre rive de l'Atlantique


La blogosphère francophone, un peu trop vite résumée au seul continent Européen, est riche de ces passionnés et passionnants rédacteurs prenant de leur temps pour instruire et communiquer des analyses parfois très fouillées. Dans le domaine stratégique, l'Alliance GéoStratégique a souhaité fédérer un maximum de blogueurs axant leurs études et réflexions dans ses domaines les plus variés : le résultat est là et les lecteurs aussi.
En dehors de cette auto-promo, je souhaite signaler et attirer votre attention sur Clio&Mars, tenu par une femme (la présence féminine sur les blogues stratégiques étant très réduite, c'est donc à saluer) que je laisse galamment se présenter par elle-même :

Béatrice Richard enseigne l’histoire militaire à la division des Études permanentes du Collège militaire royal du Canada. Ses sujets de prédilection sont: l’historiographie militaire, les représentation et la mémoire de la guerre, l’anthropologie du combattant.

Il reste juste dommageable que le rythme de publication soit si erratique, voire très ralenti au vu de la qualité fournie.

dimanche 27 mars 2011

Lorsque la simulation s'invitait dans le ciel Libyen dans les années 90

C'est l'allié Electrosphère qui tint récemment à me remémorer un ancien ludiciel qui avait intégré dans l'une de ses campagnes la possibilité de frappes aériennes sur la Libye et répondant au nom de F19 Stealth Fighter. Tout un programme!

L'on ne peut cependant parler de prescience pour la simple et bonne raison que ledit ludiciel était sorti dans sa première version en 1987 (sous Commodore 64), soit un an après les frappes Américaines sur ce même pays. Son originalité en revanche était de tenter de reproduire des missions axées sur la furtivité en territoire ennemi (outre la Libye figuraient par exemple les zones du Cap Nord ou du Proche Orient). Le grand intérêt de la simulation était sa complexité de même que la richesse de ses missions (choisies aléatoirement). Nanti d'un manuel conséquent (qui avait fait dire à Patrick Baudry le temps d'une émission qu'il se demandait encore où était le ludique d'apprendre un pavé de près de deux cents pages) , le joueur devait impérativement surveiller son exposition aux systèmes de détection terrestres et aériens, appelée aussi signature radar. De plus, le degré du conflit (allant de la guerre froide à une guerre conventionnelle en passant par guerre limitée) influait sur les objectifs : en cas de guerre froide, seuls des repérages photographiques étaient requis et les éléments de surveillance n'étaient pas aussi efficaces qu'en état officiel de belligérance.
Seule critique négative à son encontre : le fait de disposer d'un appareil fictif, le F19, avec une avionique obligatoirement plus imaginée que calquée.

A titre personnel je ne pus maîtriser que la version Atari ST mais celle-ci malgré un processeur d'origine relativement modeste (8 Mhz) permettait d'offrir une animation assez honorable (qui ferait cependant frémir les utilisateurs de PC de nos jours habitués à des cadences d'au moins 30 ips). En 1991, une suite apparut sur PC, plus aboutie techniquement (utilisant notamment l'affichage VGA en lieu et place du rudimentaire EGA) et axée sur le F117 Nighthawk, un véritable avion furtif celui-ci. Petite précision : cet opus intégrait l'opération Desert Storm dans les deux nouvelles campagnes (l'autre permettant de sillonner le ciel Cubain). Il était cependant toujours possible virtuellement de narguer les MIGs Libyens... Tant F19 Stealth Fighter que son successeur F-117A Stealth Fighter eurent droit aux éloges du public comme de la presse spécialisée pour tout le sérieux contenu dans la simulation d'un éditeur aujourd'hui disparu, Microprose [1].

Précisons toutefois que pour des raisons budgétaires et d'entrée en lice de nouveaux appareils, le F117 a déjà été retiré du service pour être remplacé par le F22 Raptor et les drones tels que le RQ-4 Global Hawk.

[1] Bill Stealey, l'un des cofondateurs de la société avec Sid Meier, était pilote de chasse (au grade de lieutenant colonel) et ambitionna lors de la création de Microprose de pourvoir au manque de simulations pointues sur le marché des ordinateurs.




jeudi 24 mars 2011

La bataille de Tobrouk côté Tchèque


Toujours en Libye mais en avril-novembre 1941, la bataille de Tobrouk fut l'une de ces batailles épiques de la seconde Guerre Mondiale ayant pour théatre d'opérations les sables du désert Nord Africain tout en étant l'une des premières défaites (non décisive cependant) du régime nazi sur l'un des fronts engagés.

Si l'on avait déjà eu droit à un homonyme (1967) avec Georges Peppard puis à Commandos avec Lee van Cleef (1968), il faut admettre que depuis plus rien de conséquent n'était paru sur le sujet de la campagne du désert. C'est pourquoi ce film Tchèque du réalisateur Václav Marhoul sorti en 2008 est d'autant plus intéressant à visionner qu'il apporte une vision iconoclaste sur cet évènement historique en se plaçant aux côtés du 11ème bataillon d'infanterie Tchécoslovaque.

La réalisation en elle-même ne saurait marquer les esprits mis à part quelques plans très réussis il faut en convenir, dénotant une maîtrise du tournage appréciable. Elle vaut surtout pour le rappel que la bataille de Tobrouk fut une bataille internationale qui ne se résuma pas juste à un affrontement britanno-allemand mais où prirent part aussi dans la confrontation Polonais, Tchèques, Italiens, Australiens et Indiens.

Bien sûr l'on pourra regretter ne pas avoir une vue d'ensemble de la bataille en restant concentré sur une partie très réduite de l'engagement mais cela permet dans le même temps de mieux faire passer un message (ainsi que de compenser le manque de moyens dont pourrait disposer a contrario un film hollywoodien) qui serait que dans l'immensité du désert les affrontements pouvaient s'étendre sur des distances conséquentes et en des points clefs très précis.
Peut-être manque-t-il un brin de personnalité à ce métrage qui demeure au fond trop classique? Une volonté sans doute de délivrer un produit réussi techniquement sans pour autant choquer le spectateur.


lundi 21 mars 2011

Réflexions en rafale sur la Libye



Comme en 1986, la Libye est désormais sous le feu d'une coalition d'inspiration occidentale, même si les souhaits du trio France - Angleterre - Etats-Unis seraient de l'étoffer quelque peu avec des alliés moins marqués par l'atlantisme (l'Italie et le Danemark viennent de participer à leur tour à des bombardements sur le territoire Libyen et la Roumanie se dit prête à intervenir). Votée vendredi soir, la résolution 1973 par l'ONU a été suivie très rapidement par des reconnaissances puis bombardements par les forces les plus favorables à cette résolution. L'on saura à ce titre être attentif à la coordination des forces agissant sur ce théatre d'opérations, d'autant qu'aucun commandement unifié n'est à l'oeuvre. L'autre point à surveiller attentivement est l'évolution du quitus international, dont du bout des lèvres pour une bonne part des acteurs de la communauté (la Ligue Arabe venant quant à elle de faire part de son atermoiement quant à la déviation de la mission octroyée à la coalition pour protéger les civils). Le vote du Conseil de Sécurité fut à ce titre fort symptomatique avec une Chine refusant comme souvent à la fois de cautionner comme de bloquer, une Inde maugréant car soupçonneuse de visées impérialistes sous-jacentes à cette intervention, une Russie dubitative sur les objectifs réels et les moyens d'y parvenir et une Allemagne abstentionniste pour cause d'opinion publique fort réticente (avec en sus une réforme de la Bundeswehr en cours, une démission récente du sémillant ministre de la défense Karl-Theodor zu Guttenberg pour cause de plagiat universitaire et une mission en Afghanistan de plus en plus impopulaire).

Trois obligations à mon sens pour la coalition :
  • S'imposer rapidement avant que l'opinion occidentale ne se lasse voire s"inquiète, et surtout pour éviter d'éventuelles pertes, de prises d'otages ou même de dommages collatéraux.
  • Externaliser la partie terrestre, de sorte à ne pas risquer de manière inconsidérée ses propres troupes tout en laissant les rebelles délivrer leur territoire, ce qui permettrait pour la coalition de ne pas passer pour une force d'invasion. Ce qui n'exclut pas pour autant des opérations commandos ponctuelles ou l'envoi de conseillers techniques par les membres de la coalition.
  • Définir plus clairement les objectifs qui prêtent aujourd'hui à confusion (la résolution 1973 pouvant laisser une certaine marge d'interprétation quant au sujet), et surtout désigner le pays endossant le rôle de coordinateur sans quoi la coalition risquerait bien de se disloquer en vol par le choc des ego ou par la critique de plus en plus virulente envers une mission stratégique mal exposée.

    Deux analyses pertinentes accoucheuses de réflexions dont on ne saurait faire l'impasse dans un futur proche : sur le blogue Egea sous la plume d'Olivier Kempf, et sur le blogue Secret Défense sous celle de Jean-Dominique Merchet.
    En outre, pour un suivi continu des opérations, je vous encourage à vous rendre sur le blogue de l'allié Historicoblog suivant depuis le début de l'insurrection les évènements de cette zone géographique.


    Carte interactive des opérations fournie par The Guardian (english version)

    Résolution 1973 en français
    Resolution 1973 in english


  • Pour souvenir, l'opération El Dorado Canyon de 1986 :





    MAJ : Un échange suite à l'article publié sur le blogue Mars Attaque relatif à l'essoufflement de la dynamique de la rébellion en dépit de l'intervention alliée.

    Yannick Harrel a dit…

    Bonjour,

    Et si finalement cette situation de stagnation n'était pas dans l'intérêt de la rébellion qui se satisferait d'une zone indépendante de celle contrôlée par Khadafi? D'autant que fondamentalement c'est elle qui prend le plus de risques dans les opérations en cours, et comme ils ne sont pas tous (loin de là) des professionnels, nul doute qu'ils estiment peut-être avoir fait leur maximum et qu'au fond un partage du territoire serait une solution acceptable?

    L'autre possibilité est que leur inertie soit un attentisme pour inciter les occidentaux à s'impliquer encore davantage dans le conflit. Ces derniers seraient alors coincés entre une volonté de ne pas se laisser embourber dans un conflit à l'issue difficilement prévisible et poussés par l'obligation de ne pas perdre la face devant la communauté internationale.

    Cordialement
    25 mars 2011 01:42

    F. de St V. a dit…

    @Thibault : la limite de la puissance aérienne est relativisée depuis pas mal de temps d'où le côté combinatoire (terre-air) qu'il faut réussir à mettre en place en Libye (réguliers en l'air et irréguliers au sol).

    Pour juin 40, deux branches d'une même armée ne faisaient plus qu'un pour démultiplier la puissance appliquée, ici rien de comparable entre la coalition et les Libyens.

    Et enfin, bien d'accord avec la relative régularisation nécessaire des irréguliers pour qu'ils puissent obtenir une avancée militaire et politique les menant au pouvoir (si c'est ce qu'ils recherchent).

    @Yannick : en effet pour le point 1.

    Olivier Kempf a mieux explicité que moi la partition notable du pays. D'où ma mise en avant de l'aspect protéiforme du magma insurrectionnel avec des revendications parfois locales (ou au mieux régionales).

    Et pour le point 2, bien joué de noter la montée aux extrêmes dans laquelle nous sommes enfermés contre notre plein gré. Il serait aussi possible de faire appel au conflit limité (voulu actuellement) bien complexe à maintenir dans l'état.

    25 mars 2011 11:51

    jeudi 17 mars 2011

    Lignes Stratégiques, Cidris Cyberwarfare, Géopolitique du Proche Orient : les nouveaux blogues affiliés




    Chers visiteurs,

    Comme vous avez pu le constater par vous-mêmes voici déjà plusieurs semaines, l'Alliance a accueilli en son sein deux nouveaux membres. Géopolitique du Proche Orient et Cidris Cyberwarfare.

    Je préfère les laisser se présenter eux-mêmes :
  • Géopolitique du Proche-Orient
    Ce blog est un moyen d’appréhender un ensemble régional souvent perçu comme un bloc homogène. Zone conflictuelle s’il en est, le Proche-Orient mérite une analyse à hauteur de sa compléxité. La succession des empires, la coexistence des trois religions monothéistes, les intérêts énergétiques et géostratégiques dont dépendent les grandes puissances, les alliances aussi fragiles que circonstanciées, le passage d’un pan-arabisme à un Islamisme de plus en plus radical, la présence d’Israël qui redéfinit sans cesse sa territorialité ou encore un droit international mis à mal font de cet ensemble une zone fortement polémogène nécessitant de nouvelles approches. C’est pourquoi l’approche de ce blog se veut pluridisciplinaire.
  • CIDRIS Cyberwarfare
    Un blog d’informations, de réactions et d’analyses sur toutes les questions touchant à la lutte informatique, ses doctrines et ses organisations, la conflictualité dans le cyberespace, la sécurité des systèmes d’informations et plus généralement, tout ce qui touche à la sécurité ou à la guerre de l’information. Ce blog n’est pas technique par nature mais se refuse à en écarter les aspects essentiels pour garder un contact ferme avec la réalité de ce terrain bien particulier.

    De même que nous pouvons saluer la reprise de Lignes Stratégiques. Le dernier billet étant consacré à la passionnante conquête de l'Empire Aztèque par Cortez relatée sous la plume de Bernal Díaz del Castillo, l'un des membres de l'expédition. Si les conquistadores sont de nos jours victimes de la leyenda negra, l'on ne peut objectivement qu'être fasciné par cette aventure hors du commun qui aura vu une poignée d'hommes s'enfoncer dans la moiteur de l'environnement méso-américain et affronter des forces colossales en face d'eux. Du reste, l'ouvrage de Christian Duverger (que je recommande chaudement au passage) permet de mieux comprendre pourquoi la thèse de l'avancée technologique ne peut tenir à elle seule, et combien le renseignement, l'audace et la confiance en soi (l'armée Espagnole était alors la maîtresse des champs de bataille Européens) furent autant d'armes à disposition des combattants explorateurs qui par le seul fer n'auraient pu l'emporter. Cortez fut un homme d'exception, loin de l'image de brute véhiculée dans la conscience populaire, il fut au contraire un fin administrateur, un diplomate habile, un explorateur avisé des situations locales et un tacticien hors pair. Sans ces qualités ses quelques canons et centaines d'hommes n'auraient pu l'emporter sur un empire de plusieurs millions d'âmes (les estimations étant très variables, les plus hautes faisant état de 19 millions d'habitants dans cette zone géographique).
  • lundi 14 mars 2011

    Cyber 9/11, is it possible? Возможно ли «11 сентября» в мировом киберпространстве?

    Chers visiteurs,

    Je vous livre ici une réflexion personnelle sur les risques potentiels d'une cyberattaque à l'encontre du secteur financier, en anglais et en russe.
    Pas de version française pour une raison très simple : elle sera insérée dans un ouvrage collectif à paraître prochainement sous le sigle de l'Alliance GéoStratégique. L'information quant à cette publication fera l'objet d'une communication à venir. Ladite version bénéficiera en outre d'une analyse plus approfondie et d'une actualisation par rapport aux versions initiales (qui doivent de ce fait être considérées comme des versions bêta).

    La propagation des moyens de télécommunications induisant leur généralisation (facilitée en cela par les ordiphones, ou smartphones) ainsi que leur miniaturisation continue sont telles que dorénavant les risques vont s'accroître de manière proportionnelle quant à une attaque d'envergure envers le secteur finanicer. D'autant que celui-ci tend à être de plus en plus dématérialisé pour des raisons évidentes de rapidité dans les transactions.

    Je vous invite à prendre connaissance de cette analyse prospective au sein de l'article suivant (pour mes lecteurs exclusivement francophones, je vous demande un peu de patience, elle en vaudra la peine).

    Article paru sur World Investigation News en janvier 2011

    CYBER 9/11. IS IT POSSIBLE?

    Notorious Stuxnet virus made up a vivid example of time-bombs, threatening the financial markets. It was told that this program, applied against Iran, was able to substantially harm the server systems of industrial objects, disabling entire enterprises and threatening with anthropogenic disasters. Full information on this virus hasn’t been revealed yet, but it is obvious that its creation required tremendous efforts, intelligence and resources.

    Soon after the 9/11 attacks investigations of quite a number of official bodies like Security and Exchange Commission have indicated that suspicious financial transactions took place right before the terrorist attacks and immediately after them [1]. They may have been aimed at further aggravation of economic instability, born by the collapse in financial center — destroyed towers were important parts of it. Such aspects of terrorist threats aren’t covered particularly well by the media, although they are more than substantial. Mind that the Western world is in fact ruled by the motion of financial flows.

    Contemporary Western concept of globalization implies that there’s an open space for the exchange of goods and the capital. Thus, seizing the control over these flows — often carried out via the cyber-attacks — may be extremely dangerous for millions, if not billions of people. Virtualization of "material values" and their movements create the atmosphere, which is very attractive for various powers, striving for destabilization — they treat it as the Achilles heel of the modern world order. Fights are on not only in the real world, but in the cyberspace — including the telecommunication networks — as well.

    Cutting off telecommunications is like sealing the gas pipe

    It’s hard to imagine the modern world without the information exchange via electronic networks. Just think of a single day without contemporary means of communication. People who use their communicators to hold video-chats and surf the Web daily can hardly comprehend what may happen if this system would suddenly be de-energized. As for the financial sphere — where the transactions should not be paused by any means — such failure (even the short one) would be disastrous, as long as tremendous amounts of money within the virtual exchange systems would be suspended. This would automatically cause the cancellation of contracts, bargains and investments. Just think about it — in November of 2010 capitalization of all stock exchanges in the world made up $52 trillion [2]. All the activities are automated and transparent thanks to the programs like Electronic Book Order. Modern systems intended to monitor the commodities, means and ways of their exchange is based on the integral approach and thus requires certain security measures.

    "Logical bomb" and small leak in a big network

    Automation for greater ease of use and accessibility is an integral feature of our society. And the very fact that we’re becoming more and more dependent from it brings us right under the guillotine in case of some critical failure. Notorious Stuxnet makes up a vivid example of time-bombs, threatening the financial markets. It was told that this program, applied against Iran, was able to substantially harm the server systems of industrial objects, disabling entire enterprises and threatening with anthropogenic disasters. Full information on this virus hasn’t been revealed yet but it is obvious that its creation required tremendous efforts, intelligence and resources.

    Such selective strikes at the industrial objects are something average between "carpet bombings" with the mainstream Internet viruses and "scalpel-like" malware — Siemens-made SCADA virus attack (Supervisory Control And Data Acquisition) that spread all over the world thanks to the telecommunication networks may be an example of the latter. Yet another section of examples is the fact that cyber-threats are being concentrated on activation via the USB-ports (reckoning the massive use of compact flash drives) and authorization certificates (JMicron Technology and Semiconductor Realtech). Finally, attacks at the Windows operation system — which was created using several programming languages — has become a proverbial example by now.

    Consecutive malware usage as a subversion tool (also defined as "logic bomb") requires great knowledge and experience from its creators. Experts from "Kaspersky Laboratory" and Symantec are not covering up the fact that today malicious certificates may be implicated into the very PC software base [3]. If Stuxnet creation is possible, it is clear that cyber-terrorists are capable of keeping up with the development pace of computer and communication industry. It means that they have an ability to deliver a paralyzing strike or actually re-write the codes of financial marker transaction programs or the automated management systems. If it happens, world would face the global catastrophe, leading to the chaos [4].

    Dangerous precedent and a real warning

    That’s why the Dow Jones index leap that took place in spring of 2010 alarmed the international exchanges — it was reportedly caused by computer network failure. 1000 point drop was taken very seriously and received a high rank on the attention scale of Securities and Exchange Commission and the Commodities Futures Trading Commission.

    It is obvious that given the background of globalization processes, financial sphere virtualization simplifies its processes but at the same time it makes it vulnerable in case of the "third power" attack. Mind that main direction of strikes against the system are not the internal algorithms of this or that program — which are usually confidential and well-protected — but rather the connections between the algorithms of different programs. If someone manages to implant an alien algorithm that would be recognized as the valid participant of data exchange process...an utter nightmare is to follow.

    Penetration into the program itself and its further modification is still possible, too. No expert would ever give a 100% guarantee that the software is completely hacker-protected. In 1997 French cyber-security engineer Serge Humpich demonstrated how vulnerable can the "smart-card" system — treated as extremely safe among the banks then — can be.

    Anyone may initiate the disastrous reaction in the world cyberspace (which consequences may be even worse than the primary goals of attack). These may be the terrorists willing to harm the global stability, businessmen trying to profiteer on speculations or eliminate competitors or the special services, conducting its covert operations. In fact, it would be nearly impossible to prevent that attack of some Stuxnet-like malware at the world trade markets. That’s why we should pay more attention not only to the security of processes and programs, but also to the means and ways of operative recovery in case of strike. We should also develop the parallel — less virtualized and, therefore, more reliable — exchange mechanisms.

    About author: Yannick Harrel (France) is an expert in the issues of Eurasian geopolitical processes, cyberspace and the opportunities of new digital media.


    [1] According to the CNN data, this attack paralyzed the activity of more than 430 companies from 28 countries, which headquartered in the twin-towers. Companies that suffered the most were Bank of America, Chicago Options Exchange Corporation and the Morgan Stanley Corporation. United Airlines and American Airlines suffered severe financial losses due to the financial diversions that took place right before the attack at twin-towers.
    [2] Source: World Federation of Exchanges.
    [3] From the article «Is Stuxnet ‘best’ malware ever» published in the Infoworld magazine on the 16th of September, 2010.
    [4] We can’t also write off the risk of direct physical impact on the fiber optic Internet cables that stretch over the land and in the oceans, separating the continents. Damaging one of those may cause the chain reaction in the entire network. So the incident at the Egyptian coast in 2008 caused malfunction of the stock exchange between Europe, Middle East and India.




    ВОЗМОЖНО ЛИ «11 СЕНТЯБРЯ» В МИРОВОМ КИБЕРПРОСТРАНСТВЕ?

    Символичным примером висящих над финансовыми рынками бомб является пресловутый Stuxnet. Эта использованная против Ирана программа, как сообщается, оказалась способной наносить мощнейший удар по системным серверам индустриальных объектов, выводя из строя целые предприятия и грозя техногенными катастрофами. Информация о вирусе особо не раскрывалась, но очевидно, что его создание требовало огромных усилий, интеллекта и ресурсов.

    Сразу вскоре после атаки 11 сентября 2011 года расследования ряда официальных органов наподобие Комиссии по безопасности и обмену США (Security and Exchange Commission) показали, что непосредственно перед и сразу после террористической атаки имели место подозрительные финансовые транзакции [1]. Их целью могло быть усиление экономической нестабильности, вызванной коллапсом в финансовом центре, чьим важным узлом являлись атакованные башни. Такие аспекты террористических угроз не слишком освещаются в СМИ, хотя представляют собой существенный момент. Ведь западный мир, по сути, управляется движениями финансовых потоков.

    Сам концепт глобализации подразумевает в современном западном варианте открытое пространство для движения товаров и капитала. Так что вторжение в управление этими потоками, осуществляющееся зачастую путём кибер-диверсий – может быть очень и очень опасно для миллионов, если не миллиардов, людей. Виртуализация «материальных ценностей» и их перемещения – это появление среды, привлекательной для разнообразных сил, стремящихся к дестабилизации, видящих здесь Ахиллесову пяту современного порядка. Бои идут не только на реальной почве, но и в киберпространстве, в том числе в коммуникационных сетях.

    Обрезать сеть – это как обрезать газ

    Сегодня нельзя представить мир без обмена информацией через электронные сети. Подумайте о том, каков может быть один день без современной телекоммуникации. Тем, кто каждый день пользуется многофункциональными коммуникационными устройствами, одновременно устраивая видеоконференции и путешествуя по Интернету, трудно бывает представить, что может быть, если эта система неожиданно будет «обесточена». А для финансовой сферы, где операции должны производиться без остановки, подобный, даже короткий, сбой, – будет катастрофой, так как зависнут огромные суммы обмена виртуальных бирж, что автоматически поведёт к отмене контрактов, сделок и инвестиций. Представьте, капитализация бирж мира в ноябре 2010 года, например, составляла 52 триллиона долларов [2]! Всё становится автоматизированным и транспарентным с помощью программ, подобных Electronic Order Book. Современный мониторинг пакетов товара, средств и возможностей обмена зиждется на интегрированности, и это требует особых мер безопасности.

    «Логическая бомба» и большая утечка в сети

    Автоматизация ради лёгкости и доступности всё больше присуща нашему обществу. Тот факт, что все больше мы зависимы от неё, что подводит нас под гильотину в случае катастрофического сбоя. Символичным примером висящих над финансовыми рынками бомб является пресловутый Stuxnet. Эта использованная против Ирана программа, как сообщается, оказалась способной наносить мощнейший удар по системным серверам индустриальных объектов, выводя из строя целые предприятия и грозя техногенными катастрофами. Информация о вирусе особо не раскрывалась, но очевидно, что его создание требовало огромных усилий, интеллекта и ресурсов.

    Подобные выборочные удары по индустриальным объектам – это что-то среднее между «ковровыми бомбардировками» массовыми Интернет-вирусами и «скальпельными» программами, примером которых может служить вирус-атака на SCADA (Supervisory Control And Data Acquisition), продукт германской фирмы Siemens, прошедшая по всему миру с помощью коммуникационных сетей. Другой срез примеров – спецификация кибер-угроз на активизации через USB-входы (в расчёте на массовое использование переносных устройств памяти) и сертификатах аутентичности (JMicron Technology and Semiconductor Realtech). Наконец, атаки на операционную систему Windows, в коде использовались сразу несколько языков компьютерного программирования – это уже, можно сказать, хрестоматийный пример.

    Серьёзная вирусная программа как орудие кибер-диверсии (ещё один термин для её обозначения – «логическая бомба») требует больших знаний и опыта для своей подготовки. Эксперты «Лаборатории Касперского» и Symantec не скрывают того, что вредоносные ключи могут быть сегодня внедрены уже в программную базу персонального компьютера [3]. Если возможен Stuxnet, то понятно, что кибер-террористам по силам идти в ногу с развитием компьютерной и коммуникационной индустрии. Это значит, что им по силам нанести парализующий удар, а то и переписать коды транзакционных программ финансовых рынков или автоматизированных систем управления. Если это случится, мир встанет перед глобальной катастрофой, ведущей к хаосу [4].

    Опасный прецедент и реальное предупреждение

    Вот почему, к примеру, произошедший весной 2010 года скачок индекса Доу Джонса на биржах вызвал такое беспокойство, так как сообщалось, что причиной стал сбой в компьютерных сетях. Обвал на 1000 пунктов был воспринят очень серьёзно и получил высокий ранг в шкале внимания Комиссии по безопасности и обмену (Securities and Exchange Commission) и Комиссии фьючерсной торговли (Commodities Futures Trading Commission).

    Очевидно, что виртуализация финансовой сферы облегчает протекающие в ней процессы в условиях глобализации, но в то же время это ставит саму эту сферу под удар в случае вторжения «третьей силы». Ведь главным направлением для ударов по этой системе являются не столько внутренние алгоритмы той или иной программы, которые обычно довольно хорошо защищены и конфиденциальны, сколько соединения между алгоритмами различных программ. Если удаётся внедрить туда алгоритм, который другими распознаётся как легальный участник обменного процесса, то... Следует ночной кошмар наяву.

    Проникновение в саму программу с её последующим изменением также всё-таки возможно. Ни один специалист никогда не даст 100% гарантий, что то или иное программное обеспечение защищено от проникновения. В 1997 году французский инженер по вопросам кибер-безопасности Серж Хумпич продемонстрировал, насколько уязвима может быть система «умных карт» (смарт-карт), котировавшаяся тогда в банковских кругах как чрезвычайно безопасная.

    Инициатор катастрофических реакций в киберпространствах мира (которые могут превзойти первоначальные цели атаки) может быть кем угодно. Это и террористы, желающие нанести удар по стабильности, и коммерсанты, стремящиеся заработать на спекуляциях или устранить конкурентов, и спецслужбы, проводящие свои операции. В принципе, предотвратить атаку какого-нибудь Stuxnet на теперь уже торговые рынки мира невозможно. Поэтому стоит уделять больше внимания не только безопасности процессов и программ, но и способам и средствам оперативного восстановления самой сферы в случае удара, а также параллельным, менее виртуальным и потому более устойчивым механизмам обмена.

    Янник Харрель (Франция) является экспертом по вопросам геополитических процессов в Евразии, экспертом по вопросам киберпространства и стратегии возможностей новых цифровых средств массовой информации.


    [1] Согласно данным, предоставленным CNN, в результате этой атаки была парализована деятельности более чем 430 компаний из 28 стран, базировавшихся в башнях-близнецах. Особо пострадали Bank of America, the Chicago Options Exchange Corporation и корпорация Morgan Stanley. Тяжёлый удар авиакомпаниям United Airlines и American Airlines был нанесён финансовыми диверсиями непосредственно перед атакой на башни-близнецы.
    [2] Источник: World Federation of Exchanges (Всемирная биржевая федерация).
    [3] См. статью «Is Stuxnet the ’best’ malware ever?» в издании Infoworld от 16 сентября 2010 года.
    [4] Нельзя списывать со счетов и прямое физическое воздействие на оптоволоконные кабели Интернета, тянущиеся по суше и под водой между континентами. Повреждение одного из них может вызвать цепную реакцию в сети. Так, инцидент у египетского побережья в 2008 году вызвал нарушения в биржевом обмене между Европой, Ближним Востоком и Индией.

    vendredi 11 mars 2011

    CGS6 : les révolutions dans les affaires militaires


    Alliance GéoStratégique vous invite cordialement à participer à son sixème café stratégique, centré cette fois sur les révolutions dans les affaires militaires. Son invité sera Laurent Henninger, chercheur à l’IRSEM et à l’EHESS qui viendra nous parler du sujet précité. Le terme de révolutions dans les affaires militaires (RAM) a été popularisé à la fin des années 1990, dans la vague technophile de la Revolution in Military Affairs (RMA) américaine. Mais il s’avère que l’histoire présente plusieurs RAM, qu’elles ont des traits communs et leurs particularités, et qu’elles suscitent des « leçons » toujours pertinentes pour mieux comprendre le contexte stratégique actuel.

    Venez donc nombreux pour ce « CGS6 » qui se tiendra le mercredi 24 mars 2011, 19h00, au Café le Concorde 239, boulevard Saint-Germain (Paris VIème, métro : Assemblée Nationale). Entrée libre.

    mardi 8 mars 2011

    8 Mars, journée de la femme : regard sur une dame au coeur de la cybercriminalité


    En cette journée internationale de la femme, et dans le cadre cyber, il apparaissait opportun de dresser un focus sur Valérie Maldonado, commissaire divisionnaire responsable de l'OCLCTIC , l'Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. Comme le précise le décret n°2000-405,
  • L'office a pour domaine de compétence les infractions spécifiques à la criminalité liée aux technologies de l'information et de la communication.
  • L'office est chargé :
    1° D'animer et de coordonner, au niveau national, la mise en oeuvre opérationnelle de la lutte contre les auteurs et complices d'infractions spécifiques à la criminalité liée aux technologies de l'information et de la communication;
    2° De procéder, à la demande de l'autorité judiciaire, à tous actes d'enquête et de travaux techniques d'investigations en assistance aux services chargés d'enquêtes de police judiciaire sur les infractions dont la commission est facilitée par ou liée à l'utilisation des technologies de l'information et de la communication, sans préjudice de la compétence des autres offices centraux de police judiciaire ;
    3° D'apporter assistance aux services de la police nationale, de la gendarmerie nationale, de la direction générale des douanes et droits indirects, de la direction générale de la concurrence, de la consommation et de la répression des fraudes et de tout autre service, en cas d'infractions visées à l'alinéa 2 de l'article 2, quant ils en font la demande. Cette assistance ne dessaisit pas les services demandeurs ;
    4° D'intervenir d'initiative, avec l'accord de l'autorité judiciaire saisie, chaque fois que les circonstances l'exigent, pour s'informer sur place des faits relatifs aux investigations conduites.

    La quarantaine, blonde, élégante, la poignée de main et le sourire francs, Valérie Maldonado met instantanément son interlocuteur à l’aise. Son accent et les deux posters du Puy-de-Dôme accrochés aux murs de son bureau trahissent ses origines auvergnates. Elle a sous ses ordres une soixantaine de personnes, policiers et gendarmes.
    ...
    L’inventivité des hackers l’étonne et la fascine. Elle parle de la psychologie de ces génies passionnés d’informatique qui, par défi, appliquent des idéologies anarchistes. Elle nous montre une photo du masque du héros de V pour Vendetta, le film auquel se réfère le collectif Anonymous.


    Je vous invite à lire le compte-rendu intégral en ligne sur Regards sur le numérique.
  • dimanche 6 mars 2011

    Quand le soleil était un Dieu, Stara baśń: Kiedy słońce było bogiem


    Une curiosité cinématographique en provenance de nos amis Polanes : Stara baśń: Kiedy słońce było bogiem, ou An Ancient Tale : when the sun was a God de Jerzy Hoffman.
    Il est à ce titre navrant que l'édition Française se soit fourvoyée dans le titre : ainsi est-il écrit Fire and Sword, ce qui renvoie à l'oeuvre du grand dramaturge Polonais Henryk Sienkiewicz, Ogniem i mieczem, connue en France sous le nom de Par le fer et par le feu. Ce cafouillage est quelque peu préjudiciable dans le cadre d'une recherche en bonne et dûe forme, et témoigne de l'introduction à l'emporte-pièce sur le marché francophone de ce métrage Polonais qui mérite pourtant mieux que ce traitement.

    Le sujet du film puise sa substance dans les origines légendaires des tribus slaves occidentales et du mythique roi Popiel, un tyran manipulé par sa maîtresse, esclave ayant su gagner le coeur de son maître. Cette dernière l'engagera à prendre toutes les mesures nécessaires pour assurer à son fils un avenir en tant que souverain .
    Comme l'on peut déjà s'en douter, cette ambition folle sera parsemée de cadavres et de mesures impopulaires. Cette fable est d'autant plus passionnante à suivre qu'elle nous plonge dans l'ère pré-chrétienne de la Pologne et ses tribus. Et nous ramène dans un univers singulier aux rites parfois extrêmes (la fête d'Ivan Kupala dans le film étant très explicite), le tout sur fond d'histoire sentimentale qui parfois, à mon avis, alourdit quelque peu inutilement la trame (même si cela permet d'admirer l'envoûtante actrice Russe Marina Aleksandrova).

    Les moyens offerts pour le tournage n'ont pas fait sombrer les scènes de ce dernier dans la démesure permise de nos jours par le numérique et rester ainsi dans ce que l'on peut conjecturer comme des affrontements d'époque (l'histoire étant censée se dérouler au IXème siècle) qui ne réunissaient pas des dizaines de milliers de combattants mais au contraire des formations plus modestes. L'on appréciera à ce titre le souci historique (autant que faire se peut avec le peu d'éléments nous étant parvenus relatif à cette période et zone géographique) quant à la reproduction du château royal. Non en pierre mais en bois, et ressemblant plus à un fortin qu'à une forteresse d'envergure.
    Mention spéciale quant aux allusions erratiques liées au miel qui tenait une place éminente au sein des anciennes sociétés slaves.

    Une heureuse surprise pour ce métrage original et plaisant à visionner jusqu'à son terme. Et pour ceux qui hésiteraient encore, sachez que le DVD est disponible à prix budget.

    .