Français

Cyber-hégémonie américaine : la science-fiction devenue réalité

criPublished: 2021-12-24 10:16:11
Share
Share this with Close
Messenger Pinterest LinkedIn

Début 2010, l'Agence internationale de l'énergie atomique (AIEA) a constaté un problème dans l'installation d'enrichissement d'uranium de Natanz en Iran. Grâce à une caméra montée à l'extérieur du site d'assemblage des centrifugeuses, les inspecteurs ont observé à des milliers de kilomètres de distance que les centrifugeuses avaient été remplacées à un rythme inhabituellement élevé au cours du mois dernier. Cela a indiqué des dommages massifs aux appareils qui sont d'une importance vitale pour la sécurité nationale. Y avait-il eu sabotage prémédité ou attentat terroriste ? Personne ne le savait avec certitude. La réponse, cependant, était cependant évidente : elle se trouvait dans les ordinateurs de la salle de contrôle industrielle de Natanz.

Un an plus tard, le journaliste du New York Times David Sanger a écrit un article détaillé sur cet épisode, déclenchant un tollé international. Les preuves ont montré que le système de contrôle industriel de la centrifugeuse de l'installation d'enrichissement d'uranium était infecté par le ver informatique Stuxnet développé conjointement par les États-Unis et Israël. Ce virus agit en modifiant la fréquence de la centrifugation et en la faisant tourner à une vitesse beaucoup plus élevée pendant une longue période pour épuiser ses composants, entraînant une dégradation de la masse.

Ce fut le premier cas dans l'histoire de l'humanité d'un réseau informatique infligeant des dommages physiques à une infrastructure cruciale. Les pays ont commencé à se rendre compte que dans un monde profondément interconnecté et hautement automatisé, l'humanité était confrontée à des risques sans précédent et le monde était moins sûr. Alors, qui est le coupable de cette insécurité ?

En tant que première puissance informatique au monde, les États-Unis contrôlent la distribution et le déploiement des ressources de l'infrastructure informatique, la production de contenus et les nœuds clés de la chaîne industrielle informatique. Pour projeter parfaitement leur hégémonie dans le monde réel dans le cyberespace et obtenir des avantages vis-à-vis d'autres pays, depuis l'ère Clinton, les États-Unis mettent tout en œuvre pour revendiquer un "terrain élevé", faire avancer des stratégies de cybersécurité offensives, étendre les cyberforces, initiant des cybermissions contre d'autres pays, supprimant les non-alliés de la chaîne d'approvisionnement et développant secrètement leur empire d'espionnage à travers le monde. Ces actions finissent par transformer le cyberespace mondial en une Conquête de l'Ouest chargée d'un sentiment d'insécurité et d'instabilité.

Premièrement, les États-Unis ont formulé et promu une stratégie de cybersécurité de plus en plus offensive, plaçant le cyberespace dans une instabilité perpétuelle. Avec la concurrence stratégique comme point focal, depuis le 20e siècle, les quatre gouvernements américains se sont lancés dans un processus en trois phases d'établissement, de gestion et de contrôle du cyber-réseau - le tout dans le but d'écrire les règles et d'obtenir des avantages stratégiques absolus dans le cyberespace.

À cette fin, Washington a élaboré une stratégie détaillée de cybersécurité et des politiques connexes dans le but de protéger son hégémonie. À partir de 2011, le département américain de la Défense a publié trois rapports sur la stratégie de cybersécurité, montrant l'évolution du modèle et de l'approche du pays sur la question. D'une stratégie défensive passive qui protégeait les infrastructures clés et renforçait le système de gestion, les États-Unis sont progressivement passés à une stratégie défensive active qui élabore systématiquement la dissuasion du cyberespace pour repousser les menaces, puis à une stratégie défensive avancée qui attaque de manière préventive des cibles potentielles des acteurs de la menace. Les stratégies de cybersécurité de plus en plus étendues et agressives de l'Amérique démontrent clairement son intention d'acquérir la suprématie mondiale de la cybersécurité.

123全文 3 下一页

Share this story on

Messenger Pinterest LinkedIn