Risques d’opérations sous fausse bannière numériques

La transformation numérique qui a déjà commencé il y a quelques décennies et qui s’accélère depuis quelques années procure aux organisations terroristes et aux puissances étrangères de nouveaux moyens de commettre des attentats et de faire des attaques contre nous, et elle procure à nos gouvernements et aux grandes corporations les moyens d’orchestrer de nouvelles sortes d’opérations sous fausse bannière, ce qu’il ne faut pas prendre à la légère puisque ces organisations nous sont de plus en plus étrangères et ont déjà eu recours à la terreur pour nous faire obéir et consentir à la suspension et à l’effritement de nos droits et de nos libertés.

Avant la transformation numérique ou à ses débuts, il était plus difficile de commettre des attentats terroristes, qu’il s’agisse ou non d’opérations sous fausse bannière. Il fallait nécessairement aller en personne sur les lieux des attentats pour mitrailler, pour poser ou faire exploser des bombes, pour installer des réservoirs de gaz toxique dans le système de ventilation, pour détourner un avion, pour prendre des otages, etc. Du même coup, il fallait trouver des personnes assez décidées ou endoctrinées pour commettre des attentats-suicides ou pour s’exposer à être abattues, gravement blessées ou incarcérées.

Mais cela a déjà commencé à changer et continue de changer en raison de la tendance à automatiser ce qui a jusqu’à maintenant été surtout fait par des êtres humains, à connecter à Internet des systèmes informatiques qui étaient isolés, à faire à distance ce qu’on faisait en personne avant et à utiliser de plus en plus des technologies connectées pour faire ce qu’on fait encore en personne. Nos gouvernements et les grandes entreprises s’efforcent de rendre « intelligents » la production, la distribution et la consommation d’énergie en ce qui concerne les barrages hydroélectriques, les centrales nucléaires et thermiques, les composantes du réseau de distribution de l’électricité et les systèmes électriques des entreprises, des édifices publics, des écoles, des hôpitaux et des domiciles privés. La place du « numérique » devient de plus en plus importante dans la pratique la médecine, les dossiers médicaux étant de plus en plus numériques et centralisées, des robots assistant les chirurgiens et commençant à remplacer les préposés aux bénéficiaires et les infirmières et les données de santé étant déjà ou sur le point d’être analysées par des intelligences artificielles. Les services financiers sont de plus en plus exclusivement offerts en ligne et les transactions réalisées dans des succursales des banques ou à des guichets automatiques dépendent du réseau Internet. Les transactions commerciales ont de plus en plus lieu en ligne et l’usage de cartes de crédit ou de débit ou d’une application mobile dépendent d’une connexion à Internet même pour les achats en personne ; et il est loin d’être certain que les systèmes de caisses, en cas de panne généralisée d’Internet, permettent même de faire des paiements en argent comptant et, dans les cas où c’est encore possible, si cela continuera de l’être encore longtemps. La conduite assistée ou même automatisée des véhicules privés, de transport en commun et de transport de marchandises se répand, jusqu’à ce qu’elle devienne la norme pour les voitures, les camions, les autobus, les tramways, les métros, les trains, les bateaux, les avions et les hélicoptères et, de manière plus globale, pour la gestion de la circulation terrestre, maritime et aérienne. La production, la transformation et la distribution alimentaires est elle aussi en train d’être assistée par des technologies dites intelligentes, sous prétexte d’optimiser l’utilisation des ressources et les processus de transformation. Le traitement et la distribution de l’eau potable est en train de devenir de plus en plus numérique, par exemple par l’analyse automatisée d’échantillons et par l’ajout lui aussi automatisé de produits chimiques dans l’eau pour la rendre propre à la consommation. Les dispositifs de surveillance sanitaire, par exemple l’analyse continue des eaux usées promus par les autorités sanitaires nationales et supranationales, s’automatiseront et seront de plus en plus assistés par l’intelligence artificielle, de même que la modélisation biostatistique des scénarios épidémiques ou pandémiques. Les technologies de surveillance et de contrôle des prisonniers continueront probablement de devenir de plus en plus numériques et dépendront de moins en moins de la présence de gardiens de prisons en assez grand nombre, ce qui peut aussi être dit des technologies de surveillance et de contrôle utilisées par les forces policières dans le but ou sous prétexte de maintenir l’ordre. Les armées prennent elles aussi le virage numérique, par exemple en automatisant la surveillance de l’espace aérien national et international, en généralisant l’utilisation des drones aériens, maritimes et terrestres, en utilisant l’intelligence artificielle pour guider des missiles et en explorant la possibilité de remplacer les soldats par des robots plus ou moins autonomes.

Tous ces changements pourraient permettre ou permettent déjà à des organisations qui détiennent les compétences techniques de commettre des attentats et de faire des attaques à distance, sans avoir besoin d’envoyer des personnes sur le terrain :

  1. Provoquer des pannes d’électricité généralisées.

  2. Provoquer des pannes d’électricité localisées à des endroits clés, par exemple les hôpitaux.

  3. Faire surchauffer un réacteur nucléaire.

  4. Causer une inondation en ouvrant complètement les vannes d’un barrage hydroélectrique.

  5. Endommager un barrage hydroélectrique en empêchant l’ouverture des vannes alors que le niveau et la pression de l’eau sont trop élevés.

  6. Désactiver ou corrompre les systèmes informatiques et les intelligences artificielles qui jouent un rôle dans les diagnostics et dans l’administration des traitements (le dosage des solutés, par exemple), ou les robots qui assistent les chirurgiens.

  7. Arrêter toute l’économie en provoquant des pannes généralisées des services bancaires en ligne, des systèmes de paiement ou d’Internet.

  8. Provoquer des carambolages de voitures.

  9. Faire dérailler des trains ou les faire entrer en collision.

  10. Faire écraser des avions dans des édifices ou les faire entrer en collision en plein vol.

  11. Incendier des entrepôts alimentaires ou des usines de transformation alimentaire afin de provoquer des pénuries de nourriture.

  12. Rendre impropres à la consommation de grandes quantités de nourriture ou même les contaminer.

  13. Arrêter le traitement de l’eau potable dans de grandes villes ou augmenter démesurément la quantité de produits chimiques qu’on y met pour la traiter.

  14. Déclencher une fausse urgence sanitaire en falsifiant l’analyse des eaux usées dans de grandes villes.

  15. Libérer de dangereux criminels en ouvrant les portes des prisons à haute sécurité, en désactivant les systèmes d’alarme et en enfermant les gardiens dans les postes de garde.

  16. Rendre inutilisables les véhicules de police pendant des troubles de grandes envergure ou les véhicules des pompiers pendant de graves incendies.

  17. Prendre le contrôle de drones militaires ou de systèmes de missiles pour leur faire frapper des cibles civiles.

  18. Etc.

Mais n’exagérons pas non plus la probabilité des tels attentats ou de telles attaques par des organisations terroristes ou par des puissances étrangères. S’il est vrai que les terroristes ou les attaquants n’ont pas à mettre leur vie en jeu, il est plus difficile de pirater des systèmes informatiques ou des intelligences artificielles que de poignarder des passants, de faire un massacre avec un fusil d’assaut, de foncer dans une foule avec une fourgonnette, de poser des explosifs ou même de fabriquer une bombe. Si une puissance étatique étrangère, qui dispose de moyens considérables, faisait directement ou indirectement (par l’intermédiaire d’une organisation terroriste) une vague de cyberattaques contre une autre puissance étatique pour créer toutes sortes de perturbations et pour rendre malades, faire souffrir, blesser et tuer des civils, elle devrait s’attendre à être la cible de cyberattaques semblables. À moins de ne pas craindre une riposte en raison de l’infériorité de la puissance étrangère attaquée ou de vouloir tirer profit de cette riposte pour imposer des sanctions à cette puissance, partir en guerre contre elle ou implanter de nouveaux dispositifs de surveillance de masse à la population locale sous prétexte de cybersécurité, la crainte d’une telle riposte devrait avoir un effet dissuasif.

Sauf dans un contexte de guerre chaude contre des puissances étrangères comme la Russie ou la Chine, nous ne devons pas tant craindre que de telles attaques ou de tels attentats soient faites ou commis, ou encore parrainés par des puissances étrangères ou des organisations terroristes non occidentales, qu’ils ne le soient par des gouvernements occidentaux et de grandes corporations. Ça ne serait pas la première fois qu’on fait accepter aux peuples occidentaux des guerres, des mesures policières, la suspension ou l’abolition de certains de nos droits et libertés, l’érosion de l’État de droit et la montée de l’autoritarisme en exploitant des attentats ou des attaques qu’on a laissé se produire ou qu’on a même organisés, par exemple les attentats du 11 septembre 2001. Alors que la propagande de guerre contre la Russie, contre la Chine et contre l’Iran produit de moins en moins les résultats voulus et que la confiance envers les gouvernements occidentaux diminuent, il serait certainement commode que des attentats ou des attaques aient lieu pour nous mobiliser, nous distraire des problèmes causés par la politique intérieure et étrangères aberrantes de nos gouvernements et nous faire accepter de nouveaux dispositifs de contrôle de masse capables de consolider le pouvoir de nos gouvernements et aussi des grandes corporations qui s’immiscent dans nos affaires politiques ou qui se les subordonnent. La différence, c’est qu’il n’est probablement plus nécessaire maintenant (et il le sera encore moins à l’avenir) de détourner plusieurs vols commerciaux pour qu’ils percutent des gratte-ciels qui représentent la puissance américaine ou occidentale. Pourquoi se donner tout ce mal alors qu’avec quelques clics de souris et quelques mots de passe, on peut, à un moment opportun, priver d’électricité une partie importante de la population, provoquer un accident nucléaire ou une inondation, endommager un barrage hydroélectrique, dégrader ou suspendre les soins de santé, paralyser l’économie, provoquer des incendies, des explosions et des accidents de voitures, de trains ou d’avions, de provoquer de graves problèmes d’approvisionnement de nourriture et d’eau ou de les rendre impropres à la consommation ou même toxiques, donner l’impression qu’un dangereux agent pathogène se propage, entraver le travail des forces policières et des pompiers en temps de troubles ou de détruire des cibles civiles à domicile ou chez des alliés, le tout en accusant des pirates informatiques qui travailleraient pour des organisations terroristes, pour des puissances étatiques étrangères ou pour des organisations terroristes financées ou soutenues par des puissances étrangères, ou encore des traîtres qui travailleraient pour ces organisations ou ces puissances étrangères ?

Mais le plus commode, pour qui voudrait orchestrer des opérations sous fausse bannière numériques, c’est le contrôle plus grand et plus exclusif des preuves présumées liées à ces attentats et à ces attaques par nos gouvernements et les grandes corporations impliquées dans la transformation numérique, ce qui rendrait difficile l’examen critique. Ces derniers pourraient alors accuser qui ils désirent, à l’intérieur ou à l’extérieur des frontières nationales ou des pays occidentaux, en pouvant difficilement être contredits, soit qu’ils disent détenir des preuves qu’ils ne peuvent pas rendre publiques pour l’instant, soit qu’ils fabriquent de fausses preuves de la réalité de ces cyberattaques et de la culpabilité des accusés, n’hésitant pas à se faire aider par l’intelligence artificielle pour les rendre plus crédibles. Ils n’auraient pas à se soucier des bizarreries qui se produisent quand on fait une opération sous fausse bannière en utilisant des moyens conventionnels, par exemple la manière étrange dont s’effondrent les édifices après avoir été percutés par des avions ou avoir pris en feu. C’est ainsi qu’on pourrait facilement obtenir le consentement de nos concitoyens, affectés directement ou indirectement par ces cyberattaques ou seulement choqués par elles, à toutes sortes de mesures sécuritaires et belliqueuses qui seraient inadmissibles autrement.

Certains pourraient penser que je spécule et que ce que je crains n’est pas près de se produire. Pourtant, on nous rebat les oreilles depuis plusieurs années avec le méfaits supposés des pirates russes, chinois, nord-coréens et iraniens, et on nous dispose à croire à des cyberattaques de grande envergure, par exemple grâce à des « killwares ». Et les agences de renseignement, les politiciens et le Forum économique mondial nous disent que les menaces contre les infrastructures vitales (les systèmes d’approvisionnement en eau potable, le système de production et de distribution d’électricité, le système financier, les hôpitaux) augmentent, que la question n’est pas de savoir si ça va arriver mais quand ça va arriver, et que les signaux d’alarme se multiplient et s’intensifient.

Pour plus d’informations sur ces prétendus signaux d’alarme et sur les choses louches qui entourent la CTI (Cyber Threat Intelligence), je vous invite à regarder cet entretien de la journaliste d’investigation Whitney Webb (Unlimited Hangout) et de Ryan Cristián (The Last American Vagabond).