Le cyberespace est un territoire souverain

© © Collage : La Voix de la RussieLe cyberespace est un territoire souverain
Le cyberespace est un territoire souverain - Sputnik Afrique
S'abonner
La Russie envisage d’élaborer prochainement une nouvelle stratégie de cybersécurité, a indiqué le membre de la Commission militaro-industrielle Igor Cheremet. Les révélations d’Edward Snowden concernant la surveillance, l'écoute et la manipulation de l'opinion publique dans le monde ont provoqué beaucoup de discussions concernant la protection des données privées. Les experts de La Voix de la Russie expliquent ce qui a été fait et ce qui reste à faire pour mieux protéger l’espace virtuel russe d’espionnage.

Personne ne veut être surveillé. Il n’est pas étonnant donc que les leaders des puissances mondiales soient indignés en apprenant qu’on les surveille, même si, comme cela s’est avéré plus tard, certains d’entre eux étaient au courant de l’existence du programme de surveillance de l’Agence nationale de sécurité (NSA) et donnaient leur consentement à l'échange de données avec les services secrets américains. Désormais les gouvernements occidentaux veulent se mettre d’accord avec les Etats-Unis pour que les logiciels utilisés lors de ces « guerres cybernétiques » soient soumis à la règlementation internationale sur le commerce des armes.

Le directeur du département des guerres informationnelles au Laboratoire des nouvelles solutions Igor Nejdanov explique à La Voix de la Russie comment fonctionne ce système.

« Après les attentats terroristes de 2001, un système de lutte contre le terrorisme a été élaboré aux États-Unis. L’idée clé de ce système, c’est de réunir les informations des sources différentes en un même point. Au stade initial, des données des registres différents sur le passage des postes-frontières, des numéros de téléphone, des paiements par carte bancaire, ainsi que l’achat des billets d’avion et de train y ont été regroupés. Plus tard, d’autres informations électroniques s’y sont ajoutées : les déplacements en automobile, l’achat ou la location du logement, l’achat des billets et les préférences pour tel ou tel type de divertissement. On y a également ajouté par la suite des informations depuis les réseaux sociaux, et la correspondance par e-mail. Ce système est utilisé actuellement. Sa version suivante – c’est le fameux PRISM dont on continue de parler dans l’opinion publique. »

L'existence de ces programmes de surveillance est devenue connue grâce aux révélations de l’ex-employé de la NSA Edward Snowden. Il s’est avéré que les systèmes de collecte d’informations de la NSA interceptaient quotidiennement 1,7 milliard de conversations téléphoniques et de messages électroniques dans le monde. Ces systèmes réalisaient près de 5 milliards d’enregistrements sur les déplacements des personnes qui possèdent un téléphone portable dans le monde. Malgré le scandale qui a éclaté à la suite de cette révélation, les autorités américaines affirment que ces mesures sont tout à fait légales et conformes à la législation intérieure des Etats-Unis.

Dans le même temps, la surveillance, les écoutes téléphoniques et le piratage des boîtes e-mail ne sont que des outils. L’un des buts que poursuivent les services secrets en piratant ces données – c’est la manipulation de l’opinion publique, poursuit Igor Nejdanov.

« Se rendant compte que le développement des technologies dans ce domaine a de l’avenir, deux projets de recherche ont été lancés en 2010. L’un à DARPA (Agence pour les projets de recherche avancée de défense, un département du Pentagone), et l'autre – au FBI. Les deux projets se concentraient sur la possibilité d’utiliser l’information des réseaux sociaux pour les besoins de l'État. Ils avaient pour but de détecter des situations de crise. Les décisions concernant la présence d’une menace éventuelle, la possibilité d’apparition d’une telle menace et la croissance de la crise étaient prises en fonction de ces sources. La deuxième direction de la recherche visait à identifier les groupes sociaux stables. Lorsqu’elles devenaient actives, on pouvait les utiliser par rapport à un autre Etat, y vérifier la présence des tensions sociales et des sujets problématiques qui inquiètent tout le monde. Ce système est déjà utilisé de nos jours. Initialement, il était subordonné au commandement uni du Pentagone, aujourd’hui il est placé sous l’égide de la NSA. »

En Tunisie, où en 2011 a commencé « le Printemps arabe », ce système était utilisé en mode de test, selon les experts. C’est en Libye que le processus est devenu entièrement automatisé.

Les autorités russes ont compris avec retard que l’espace cybernétique est un espace qui a le même statut que celui d’un Etat. Les projets dans ce domaine ont donc démarré. Actuellement les experts se penchent sur les aspects techniques de la question : la protection contre les virus et les attaques DDoS. Quant à la protection des données personnelles, les travaux dans ces domaines se trouvent encore au stade préliminaire. L’Ukraine d’aujourd’hui est un bon exemple d’utilisation des « armes cybernétiques ». Une pression est exercée sur la population de ce pays à l’aide des réseaux sociaux. La population est désinformée par un flux de fausses informations, et la société est poussée à accomplir des actions qui profitent à certains groupes sociaux.

Certains instruments de lutte contre de telles attaques « psychologiques » ont déjà été élaborés en Russie, poursuit Igor Nejdanov.

« Nous avons terminé le développement des algorithmes et des technologies nécessaires. Actuellement, nous achevons la réalisation du logiciel qui permettra d’identifier les sujets potentiellement vulnérables, d’élaborer les scénarios d’utilisation de ces vulnérabilités et d’influencer les sujets avec certaines informations. C’est un produit qui permet de faire face à des attaques de l’extérieur et de se préparer à ces attaques. Des exemples concrets nous ont permis de tester le fonctionnement de ce procédé. »

Il est encore prématuré de parler du contrôle intégral de toutes les possibilités d’intrusion dans l’espace virtuel russe. Et tant que l’arme défensive est en cours d’élaboration, chacun doit se protéger de l’information nuisible, estime l’expert ukrainien, spécialiste de l’analyse de l’information Dmitri Zolotoukhine. Selon lui, chacun doit remettre en question l’objectivité de l’information qu’il reçoit. S’agit-il vraiment d’une information transmise par des personnes qui participent elles-mêmes aux actions dont elles parlent ? Si ces questions sont posées, la tâche des manipulateurs va se compliquer. T

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала