huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Secrets piratés, guerre informatique évoquée ...
Des mails volés aux menaces d'Obama


L'affaire du piratage supposé de l'élection américaine et les menaces d'Obama ?
Apparemment un mécanisme simple en cinq temps :

- 1 le parti démocrate, ou plutôt ses ordinateurs, sont piratés en au moins deux occasions en raison vulnérabilités informatiques, techniques et humaines (des gens qui donnent sottement leur mot de passe p.e.)
- 2 Wikileaks publie le contenu de certains mails fuités, qui semblent authentiques, et révèlent des collusions entre Hillary Clinton et l'appareil démocrate, les médias mainstream, les lobbyistes, etc
- 3 Trump en profite dans sa campagne (à une époque où, il est vrai, il reçoit ses propres boules puantes et subit de nombreuses révélations sur ses affaires, sa sexualité, etc.)
- 4 les médias et les milieux démocrates accusent de collusion Trump, Assange le créateur de Wikileaks et des pirates russes qui auraient fourni le matériel à leurs complices (au passage on oublie complètement le contenu. On en passe vite à la théorie : sous les ordres de Poutine, les hackers russes ont faussé l'élection américaine et volé sa victoire à Hillary
- 5 sur la base d'informations de la Cia (organisation qui ne dit que la vérité et ne s'ingère pas dans les affaires des autres pays) Obama menace la Russie de rétorsion, apparemment par des ripostes informatiques. En clair : il applique la doctrine américaine en la matière, riposter par des moyens informatiques ou non informatiques, sous forme ostensible ou sous forme secrète (mais la cible comprenant parfaitement le message) en riposte à des cyberattaques d'une certaine importance. Principe de dissuasion...

Essayons de tirer quelques morales de cette histoire :
- Plus il y a de numérique, plus il y a de secrets stockés ou circulant (entre membres de l'organisation), plus il y a de moyens de les percer. Trop de secret tue le secret.
- On peut violer les secrets numériques de l'autre soit à son profit direct (et, dans ce cas, on fait tout pour qu'il ne s'aperçoive de rien), soit pour les publier et le compromettre aux yeux de l'opinion. C'est ce que fait systématiquement Wikileaks au nom d'une idéologie de la transparence (droits de l'homme versus dissimulation des puissants et des dominants). Noter au page que Wikileaks dit avoir eu les mails par des sources non-russes.
- Le secrets publiés peuvent provenir soit d'un lanceur d'alerte qui les "fuite" de l'intérieur (leak), soit d'une pénétration extérieure (hack) contournant les systèmes de sécurité et recopiant les documents scandaleux ou révélateurs.
- Si la fuite se fait de l'intérieur, le coupable s'autodésigne (et doit, par exemple, fuir à l'étranger ou dans une zone d'extraterritorialité comme Snowden ou Assange)
- Si la fuite vient d'un piratage extérieur, on ne peut rien prouver formellement quant à l'identité du coupable. On peut présumer que c'est de l'intérêt de tel pays ou "bien son style"... Et sil 'on trouve une piste qui amène à l'adresse d'un ordinateur à l'étranger ou à un groupe de pirate informatiques présumé, on ne démontre pas pour autant l'implication directe d'un gouvernement (on peut au pire se dire que cela n'a pas pu se faire sans son consentement). Et il existe aussi la possibilité que la révélation ne soit pas authentique, et qu'il s'agisse d'un faux (fake.

- En revanche ce genre d'attaques se prête à une exploitation idéologique et à une action de communication. Ici, elle a plusieurs buts

A ) Faire complètement oublier que le fond du problème est de savoir si Hillary Clinton a fait ou non ces choses scandaleuses qu'aurait pu aussi bien révéler du journalisme d'investigation. Noyer tout cela dans l'accusation portée contre les partisans de Trump d'être des complotiste, prêts à croire n'importe quelle histoire, bref, des populistes victimes des menteurs démagogues et vivant mentalement dans la post-vérité

B ) Suggérer que l'élection a été truquée par une puissance étrangère et donc que Trump est illégitime (alors que l'électorat républicain a réagi à toute une série d'accusations contre Clinton "hypocrite" et "représentante des élites", et ce depuis des années, et pas seulement à ces mails, d'ailleurs sans doute authentiques).

C ) Faire l'amalgame Poutine (ennemi de l'extérieur), plus Trump (danger populiste, marionnette des Russes) plus Assange (organisation subversive)

D) Montrer avant le départ d'Obama qu'il est ferme et qu'il applique la doctrine de rétorsion informatique (sous-entendu contrairement au collabo Trump)

E) Laisser à son successeur, sinon la troisième guerre mondiale en héritage, du moins une situation tendue avec la Russie

Quelle sera cette rétorsion ? Quels mécanismes déclenchera-t-elle ? Aura-t-elle une effet dissuasif suivant une logique de dissuasion numérique (ce dont nous doutons fortement) ? Réponse dans quelques jours.
Mais entre temps nous aurons peut-être pu observer comment quelques mégabits d'information bien ou mal conservés peuvent changer l'Histoire.

 Imprimer cette page